Jumat, 06 Mei 2016

Konsep Manajemen Basis Data dalam SIG

1. SIG Sebagai Basis Data
Saat ini  SIG dikembangkan dengan menggunakan sistem manajemen basis data (DBMS). Beberapa fakta menunjukan bahwa sebagian besar biaya sistem perangkat lunak SIG adalah biaya untuk DBMS-nya. Selain itu, DBMS memiliki dan menangani fungsi-fungsi yang sangat diperlukan oleh SIG.
Ada dua pendekatan umum untuk menggunakan DBMS dalam SIG:
a. Pendekatan solusi DBMS  total – data spasial dan non-spasial diakses melalui DBMS.
b. Pendekatan solusi kombinasi – tidak semua data diakses melalui DBMS karena data-data tersebut telah sesuai dengan modelnya.


Sistem Manajemen Basis Data SIG



Tipe Data
a. Data lokasi:
- Koordinat lokasi
- Nama lokasi
- Lokasi topologi (letak relatif: sebelah kiri danau A, sebelah kanan pertokoan B)
b. Data non-lokasi:
- Curah hujan
- Jumlah panen padi
- Terdiri dari variabel (tanah), kelas (alluvial), nilai luas (10 ha), jenis (pasir)
c. Data dimensi waktu (temporal):
-  non-lokasi di lokasi bersangkutan dapat berubah dengan waktu (misal: data curah hujan bulan Desember akan berbeda dengan bulan Juli)


2. Basis Data                                    
Konsep bsis data (database) dapa dipandang dari beberapa sudut) dari sisi sistem, basis data merupakan kumpulan tabel yang salaing berhubungan. Sedangkan dari sisi manajemen, basis data merupakan kumpulan data yang memodelkan aktivias-aktivitas yang terdapat dalam perusahaan.

3. Sistem Manajamen Basis Data
Sistem manejamen basis data (DBMS) merupakan kumpulan dari data yang saling berhubungan dengan sekumpulan program-program yang mengakses data tersebut. Perbedaan dengan basis data, DBMS merupakan paket perangat lunak general prupose yang digunakan untuk membangun sistem basis data tertentu. Dengan kata lain DBMS  adalah bagian dari sistem basisdata.

4. Model Basis Data Relasional
Model basisdata yang paling terkenal dalam DBMS ini banyak digunakan dalam SIG. Beberapa DBMS yang menggunakan model basis data relasional:
a. Dbase(*.dbf) – digunakan oleh ArcView, PC Arc/Info, dan SIG lain
b. INFO – Digunakan di dalam Arc/Info
c. Oracle -  Digunakan dalam Arc/Info, Geovision, dll
Sedangkan pengertian Model basis data relasional sendiri adalah merupakan model database berdasarkan logika urutan pertama, pertama sekali dirumuskan dan dikemukakan oleh Edgar F. Codd pada tahun 1969.[1] Pada model database relasional, seluruh data diwakili dalam bentuk tuple, digabungkan dalam relasi-relasi. Database yang diorganisasikan dalam hal model relasi merupakan database relasi.
Keunggulan Model Basis Data Relasional :
a. Model relasional benear-benar mrupakan model data yang lengkap secara matematis.
b. Memiliki teori ayang solid untuk mendukung accestability, correctness, dan predictability.
c. Fleksibilitas tinggi - jelas memisahkan model fisik dan logic hingga dengan adanya decoupling(mengurangi ketergantungan antara komponen system)
d. Integritas – perubahan strukutr data tidak menggangu keutuhan relasi dalam basisdata
e. Multiple views -  dapat menyajikan secara langsung views yang berbeda dari basisdata yang sama untuk pengguna yang berbeda.
f. Concurrency – hampir semua teori menganai pengendalin transaksi simultan yang telah ada, dan dibuat berdasarkan teori formalisme milik model relasional

5. Model Basis Data Hybrid         
a. Pengertian 1: Struktur data vektor dan struktur data raster dapat dipadukan pada suatu sistem, dengan melengkapi fasilitas konversi vektor ke raster dan raster ke vektor. Selain itu juga disediakan fungsi-fungsi untuk mengolah masing-masing struktur data
b. Pengertian 2: Data SIG terdiri dari dua bentuk data: yaitu data grafis yang menyatakan entitas obyek dan data attribut. Data grafis yang terdiri dari data koordinat dan data topologi disimpan di berkas yang terpisah dari data atribut.  Data atribut ditangani oleh database management system.  Penggabungan kedua tipe data dilakukan melalui suatu kode identifikasi, misal kode identifikasi poligon, garis atau titik. Hal yang sama juga dapat dilakukan ‘linkage’ antara grid-cell modules dengan database management system.
c. Pengertian 3: Operasional SIG secara keseluruhan yang terdiri dari SIG software, CAD software, Image Processing software, GPS software, Open-Source components, DBMS system

6. Model Basis Data Terintegrasi
Pendekatan modael data terintegrasi juga dideskripsikan sebagai pendekatan sistem pengelolaan basis data (DBMS) spasial, dengan SIG yang bertindak sebagai query processor. Kebanyakan implementasinya pada saat ini adalah bentuk topologi vektor dengan tabel-tabel relasional yang menyimpan data-data koordinat peta (titik, nodes, segmen garis, dl.) bersama dengan tabel lain yang berisi informasi topologi. Data-data atribut disimpan di dalam tabel-tabel yang sama sebagai basis data map feature (tabel internal atau abel yang dibuat secara otomatis) atau disimpan di dalam tabel-tabel yang terpisah dan dapat diakses melalui operasi relasioanl “JOIN”.


Sumber:                  
http://mbegedut.blogspot.co.id/2011/09/contoh-makalah-basis-data-tugas-akhir.html
http://dwikaprajawibawa.blogspot.co.id/2016/05/konsep-manajemen-basis-data-dalam.html

Rabu, 23 Desember 2015

12.14

How does AFS gain control when an open or close system call referring to a file in the shared file space is issued by a client?

Ans

The Unix kernnel is modified to intercept local open and close calls that refer to non-local files and pass them to the local venus process.

Rabu, 14 Oktober 2015

4W+1H (What, Why, When, Who, How) Telematika

Apakah Telematika itu?
Telematika berasal dari bahasa perancis “telematique” yang dipopulerkan pertama kali pada tahun 1978 oleh Simon Nora dan Alain Minc dalam bukunya yang berjudul L’Information De La Societe.
Istilah telematika merujuk pada perkembangan konvergensi antara teknologi telekomunikasi, media, dan informatika yang semula masing-masing berkembang secara terpisah. Konvergensi telematika kemudian dipahami sebagai sistem elektronik berbasiskan digital atau the net oleh MK. Hukum Telematika FH UI.
Menurut Kerangka Kebijakan Pengembangan dan Pendayagunaan Telematika di Indonesia, Teknologi Telematika merupakan singkatan dari teknologi komunikasi, media, dan Informatika. Senada dengan pendapat pemerintah, TELEMATIKA diartikan sebagai singkatan dari TELE = telekomunikasi, MA = multimedia, dan TIKA = informasika. 



Mengapa menggunakan Telematika?

 

Mengacu kepada penggunaan dikalangan masyaratkat telematika Indonesia (MASTEL), Telematika berarti perpaduan atau pembauran (konvergensi) antara teknologi informasi (teknologi komputer), teknologi komunikasi, termasuk siaran radio maupun televisi dan multimedia.
Secara umum, istilah telematika dipakai juga untuk teknologi Sistem Navigasi/Penempatan Global atau GPS (Global Positioning System) sebagai bagian integral dari komputer dan teknologi komunikasi berpindah (mobile communication technology)
Secara lebih spesifik, istilah telematika dipakai untuk bidang kendaraan dan lalu lintas (road vechiles dan vechile telematics) .



Siapa, Kapan, dan Bagaimana Telematika digunakan?
E-goverment
E-goverment dihadirkan dengan maksud untuk administrasi pemerintahan secara elektronik. Dengan e-goverment, pemerintah dapat menjalankan fungsinya melalui sarana internet yang tujuannya adalah memberi pelayanan kepada publik secara transparan sekaligus lebih mudah, dan dapat diakses (dibaca) oleh komputer dari mana saja. E-goverment juga dimaksudkan untuk peningkatan interaksi, tidak hanya antara pemerintah dan masyarakat, tetapi juga antar sesama unsur pemerintah dalam lingkup nasional, bahkan internasional. Pemerintahan tingkat provinsi sampai kabupaten kota, telah memiliki situs secara online. Contoh Aplikasinya adalah Layanan Kependudukan, Catatan Sipil, SIM, dll Pendidikan : E-Learning, Informasi Akademik, Pendaftaran Online, dll

  • E-commerce
E-commerce merupakan proses transaksi perdagangan dilakukan secara elektronik. Mulai dari memasang iklan pada berbagai situs atau web, membuat pesanan atau kontrak, mentransfer uang, mengirim dokumen, samapi membuat claim. Contoh Aplikasinya adalah toko online, baik itu toko buku, pabrik, kantor, dan bank (e-banking). Dan juga sudah banyak bank yang melakukan transaksi melalui mobile phone, ATM (Automatic Teller Machine – Anjungan Tunai Mandiri) , bahkan membeli pulsa.
  • E-learning
Di Indonesia sudah berkembang pendidikan terbuka dengan modus belajar jarak jauh (distance learning) dengan media internet berbasis web atau situs. Kenyataan tersebut dapat dimungkinkan dengan adanya tekhnologi telematika, yang dapat menghubungkan guru dengan muridnya, dan mahasiswa dengan dosennya. Melihat hasil perolehan belajar berupa nilai secara online, mengecek jadwal kuliah, dan mengirim naskah tugas pun dapat dilakukan secara online baik lewat blog masing-masing maupun lewat situs kampus.
Peranan web kampus atau sekolah termasuk cukup sentral dalam kegiatan pembelajaran ini. Selain itu, web bernuansa pendidikan non-institusi, perpustakaan online, dan interaksi dalam group, juga sangatlah mendukung. Selain murid atau mahasiswa, portal e-learning dapat diakses oleh siapapun yang memerlukan tanpa memandang usia, maupun pengalaman pendidikan sebelumnya. Hampir seluruh kampus di Indonesia, dan beberapa Sekolah Menegah Atas (SMA), telah memiliki web. Di DKI Jakarta, proses perencanaan pembelajaran dan penilaian sudah melalui sarana internet yang dikenal sebagai Sistem Administrasi Sekolah (SAS) DKI, dan ratusan web yang menyediakan modul-modul belajar, bahan kuliah, dan hasil penelitian tersebar di dunia internet sealin itu biasanya web-web kampus/sekolah memiliki perpustakaan elektronik yang berisi arsip-arsip/referensi-referensi buku yang dibutuhkan oleh mahasiswa, sehingga mereka dapat mengaksesnya dengan mudah. 




Sumber : http://karmila.staff.gunadarma.ac.id/Downloads/files/15747/Tayangan+Peng-Telematika.pdfhttp://theblitzgaming.blogspot.co.id/2013/11/tugas-1-pengantar-telematika.html

 https://gestyarsatrioadji.wordpress.coika/m/2015/10/11/4w1h-what-why-when-who-how-telemat

Rabu, 07 Oktober 2015

Beberapa Contoh Kasus Serangan Terhadap Sistem Informasi Beserta Dampaknya








Beberapa Contoh Umum 

  1. Situs FPI menjadi Target Serangan CRACKER Massal .FBINews, Pasca Penolakan Kedatangan Pengurus Pusat FPI( Forum Pembela Islam) ke Kalimantan Tengah oleh masyarakat setempat membangkitkan sentimen serupa di pelosok tanah air sehingga menginspirasi munculnya gerakan indonesia tanpa FPI di jantung ibukota jakarta yang kegiatannya dimulai dari situs jaring sosial seperti facebook dan twitter yang mengkristal menjadi gerakan moral turun ke jalan oleh beberapa aktifis humanis dan beberapa seniman.Gerakan Moral selain di situs jaring sosial dan aksi turun ke jalan juga dilakukan dengan serangan dunia maya( cracking )yang ditujukan kepada official website FPI http://www.fpi.or.id oleh hacker yang menggunakan id sn0wman yang memperkenalkan dirinya di sebuah blogmiliknya di http://www.hack4down.wordpress.com"dalam perkenalan singkatnya tanggal 17 februari 2012 sn0wman mengatakan bahwa dia membuat blog itu hanya sebagai pembelajaran dalam berpikir simple bahwa segala sesuautunya mesti ada keseimbangan baik dan buruk semua harus seimbang dan juga mengatakan "perang gerilya" selalu menang melawan pasukan yang bersenjata lengkap sembari mengklaim bahwa situs fpi sudah jadi targetnya dan sudah diserang yang dimulai tanggal 17 februari dengan program yang dibuatnya sendiri. keesokan harinya sn0wman juga mengajak dan mengajarkan cara menyerang situs fpi sembari membuka program yang digunakannya untuk bisa digunakan untuk umum sekaligus memberi tahu langkah2nya.Sampai berita ini diturunkan situs resmi FPI sepertinya masih down.
     
  2. 7 Februari 2000 s/d 9 Februari 2000. Distributed Denial of Service (Ddos) attack terhadap Yahoo, eBay, CNN, Amazon, ZDNet, E- Trade.
  3. 2001. Virus SirCam mengirimkan file dari harddisk korban. File rahasia bisa tersebar. Worm Code Red menyerang sistem IIS kemudian melakukan port scanning dan menyusup ke sistem IIS yang ditemukannya.
  4. 2004. Kejahatan “phising” (menipu orang melalui email yang seolah- olah datang dari perusahaan resmi [bank misalnya] untuk mendapatkan data- data pribadi seperti nomor PIN internet banking) mulai marak.  



Beberapa Perstiwa di Indonesia

  1. Pencurian dan penggunaan account Internet milik orang lain . Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.
  2.  Membajak situs web . Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Hukum apa yang dapat digunakan untuk menjerat cracker ini?.
  3. Probing dan port scanning . Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan? Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.
  4.  Virus . Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan. Akan tetapi, bagaimana jika ada orang Indonesia yang membuat virus (seperti kasus di Filipina)? Apakah diperbolehkan membuat virus komputer? .
  5. Denial of Service (DoS) dan Distributed DoS (DDos) attack . DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.
  6.  Kejahatan yang berhubungan dengan nama domain . Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.
  7. IDCERT ( Indonesia Computer Emergency Response Team). Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia .
  8. Sertifikasi perangkat security . Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.  
Kesimpulan : menurut saya keamanan komputer perlu diatur dalam hukum yang jelas karna banyak hacker yang banyak membantu dan tidaklah merugikan tetapi tidak ada celah untuk mereka(Cracker) untuk merugikan orang lain.