Thursday, 9 May 2019

Penyelesaian Profile Matching


Profile Matching merupakan Metode pengambilan keputusan dengan mengasumsikan bahwa terdapat tingkat variabel prediktor yang ideal yang harus dipenuhi oleh subyek yang diteliti, bukannya tingkat minimal yang harus dipenuhi atau dilewati.


Berikut Penyelesainnya
Berikut Tabel Bobot Nilai Gap





Setelah itu melakukan pencocokan bobot nilai di setiap aspek








Perhitungan dan Pengelompokan Core & Secondary Factor
Setelah menentukan bobot nilai gap untuk ketiga aspek, yaitu aspek administrasi, kompetensi, dan perilaku dengan cara yang sama, setiap aspek dikelompokkan menjadi 2 kelompok yaitu: “Core 

Factor “ dan “Secondary Factor “

Perhitungan Core Factor

NCF = 

Keterangan :
NCF : Nilai rata-rata core factor
NC (i,s,p) : Jumlah total nilai core factor (Administrasi, Kompetensi, perilaku)
IC : Jumlah item core factor

Perhitungan Secondary Factor

Keterangan :
NSF : Nilai rata-rata secondary factor
NS (i,s,p) : Jumlah nilai total secondary factor (kecerdasan, sikap kerja, perilaku)
IS : Jumlah item secondary factor


Perhitungan Nilai Total
Dari perhitungan setiap aspek yang diatas, berikutnya dihitung nilai total berdasarkan presentase dari core factor dan secondary
(x)%.NCF(i,s,p) + (x)%.NSF(i,s,p) = N(i,s,p)
 Keterangan:
NCF(i,s,p)   : Nilai rata-rata core factor (Administrasi, Kompetensi, Perilaku)
NSF(i,s,p)    : Nilai rata-rata secondary factor (Administrasi, Kompetensi, Perilaku)
N(i,s,p)        : Nilai total dari aspek (Administrasi, Kompetensi, Perilaku)
(x)% : Nilai persen yang diinputkan

Perhitungan aspek Administrasi, aspek sikap kompetensi dan aspek perilaku dengan nilai 60% dan 40% seperti berikut ini:


1. Aspek Administrasi : 

  • (Agung) Ni = (60% x 5 ) + (40% x 4,5 ) = 4,8
  • (Tina)Ni = (60% x 4,6 ) + (40% x 4,5 ) = 4,56
  • (Dewi)Ni = (60% x 5 ) + (40% x 4,5 ) = 4,8

2. Aspek Kompetensi:

  • (Agung) Ns = (60% x 4,6 ) + (40% x 4 ) = 4,36
  • (Tina)Ns = (60% x 4 ) + (40% x 4) = 4
  • (Dewi)Ns = (60% x 4 ) + (40% x 5 ) = 4,4
3. Aspek Perilaku
  • (Agung) Np = (60% x 5 ) + (40% x 5) = 5
  • (Tina)Np = (60% x 5) + (40% x 5 ) = 5
  • (Dewi)Np = (60% x 5 ) + (40% x 5) = 5

Hasil akhir dari proses profile matching adalah ranking dari kandidat yang diajukan untuk mengisi suatu jabatan tertentu.

Penentuan ranking mengacu pada hasil perhitungan tertentu.
Ranking =    (x)%.Ni + (x)%.Ns + (x)%.Np

Keterangan:
Ni : Nilai Administrasi
Ns : Nilai Kompetensi
Np : Nilai Perilaku (x)% :
Nilai Persen yang diinputkan Bobot masing masing Kriteria
 -Aspek Administrasi : 20 %
 -
Aspek Kompetensi : 30 %
 -
Aspek Perilaku : 50%


Hasil Akhir Perhitungan Rangking
karyawan dengan  dengan nilai persen = 20%, 30% dan 50% sebagai berikut:
Agung = (20% x 4,8) + (30% x 4,36) + (50% x 5) = 4,768

Tina     = (20% x 4,56) + (30% x 4) + (50% x 5) = 4,612

Dewi   = (20% x 4,8) + (30% x 4,4) + (50% x 5) = 4,780 



Jadi Urutan dari Hasil Akhir Perhitungan Ranking Dewi  dengan nilai tertinggi dengan nilai 4,780 diikuti peringkat kedua Agung 4,768 dan ketiga Tina 4,612

Tuesday, 7 May 2019

Error Detection


Tujuan
  Mengetahui apakah data yang dikirim melalui saluran telekomunikasi atau data yang disimpan telah mengalami perubahan atau tidak
Contoh:
Parity Check
Check Sum
Check Digit


Parity Check
Menambahkan parity bit dari rangkaian bit yang mau dikirim atau disimpan
  10101101           à    101011011
Ada 2 metode parity
Even Parity
Odd Parity

Even Parity
Parity bit bernilai 1 bila jumlah bit 1 adalah ganjil
Parity bit bernilai 0 bila jumlah bit 1 adalah genap
  10101010   à   101010100
 
Odd Parity
Parity bit bernilai 1 bila jumlah bit 1 adalah genap
Parity bit bernilai 0 bila jumlah bit 1adalah ganjil
  10101010 à  101010101

Checksum adalah skema kesalahan-deteksi sederhana di mana setiap pesan yang dikirim yang menghasilkan nilai numeric berdasarkan byte dalam pesan. Pengirim menempatkan nilai yang dihitung dalam pesan (biasanya di header pesan ) dan mengirimkan nilai pada pesan. Penerima menerapkan rumus yang sama untuk  masing-masing menerima pesan dan memeriksa untuk memastikan nilai numeric adalah sama. Jika tidak, penerima dapat mengasumsikan bahwa pesan telah rusak dalam transmisi.

CheckSum
Langkah-langkah pencarian
1.Jumlahkan semua byte
2.Hilangkan carry bila ada
3.Cari two’s complement hasil nomer 2 à checksum
Contoh:
Diberikan 4 byte: 0x15, 0x7F, 0x86, 0x5C
1.0x15 + 0x7F + 0x86 + 0x5C = 0x176
2.0x176  à  0x76
3.Two’s complement(0x76) = 0x8A.
  Checksum = 0X8A

CheckSum
Cara pengetasan
1.Tambahkan nilai checksum dengan nilai hasil penjumlahan seluruh byte, hasilnya pasti 0x100
2.Hilangkan carrynya à 0x00
Bila hasilnya 0x00, berarti tidak ada perubahan
Bila hasilnya tidak 0x00, berarti telah terjadi perubahan

Contoh Checksum
Checksum-8  à 8 bit
Checksum-16  à 16 bit
Checksum-24  à 24 bit
Checksum-32  à 32 bit
Xor8  à 8 bit
Algoritma Luhn  à 4 bit

Credit Card Number
Umumnya terdiri dari 16 digit dan angka terakhir adalah check digit
Cara pengecekan Credit Card Number
1.Angka pada posisi ganjil dikalikan 2
2.Hasilnya ditambah dengan angka pada posisi genap
3.Hasilnya dimodulus 10 dan harus menghasilkan angka 0
Cek Digit
Apakah cek digit itu?
    Cek digit berfungsi untuk memeriksa apakah data yang dimasukkan tersebut benar atau salah. Biasanya angka cek digit ini ditambahkan pada akhir suatu data yang dimasukkan.
RUMUS CHECK DIGIT
  - Angka posisi ganjil dikalikan 2, jika hasilnya lebih dari 9 maka di kurangi 9
  - Angka posisi genap di kalikan 1
  - Hasil perkalian di jumlahkan (15 digit dari no kartu)
  - Hasil penjumlahan + X = Mod 10 (0) harus NOL
 
Maka Check Digit = X

Contoh.
No kartu kredit = 123456789012345x
Maka perhitungan dg algoritma Lunh=
Hitam=posisi ganjil  merah=posisi genap
= (1x2)+(2x1)+(3x2)+(4x1)+(5x2)+(6x1)+(7x2)+(8x1)+(9x2)+(0x1)+(1x2)+(2x1)+(3x2)+(4x1)+(5x2)
= 2+2+6+4+((10-9)=1+6+(14-9)=5+8+((18-9)=9)+0+2+2+6+4+((10-9)=1
= 58 + X = mod 10-----à hasil penjumlahan di bulatkan ke atas
Jadi hasilnya 58+2=mod 10 = 60mod10 = 0
             
         

              Referensi
     https://slideplayer.info/slide/2422548/

Thursday, 28 March 2019

KEAMANAN JARINGAN




Jaringan keamanan ada dan menjadi penting karena dunia usaha perlu secara elektronik berkomunikasi dan berbagi informasi. Jika iformasi hanya perlu diakses oleh satu orang, teknik isolasi sederhana saja akan dapat menghilangkan ancaman.
        
      Namun, jaringan adalah semua tentang berbagi program dan data, baik secara internal maupun eksternal. Dalam lingkungan ini penerapan dan pemeliharaan keamanan merupakan prasyarat untuk melindungi data dan sistem..
        
      Tujuan utamanya adalah untuk mencegah kerugian yang tidak terduga atau akses tidak  sah sementara semua proses bisnis yang memang diperlukan dapat berjalan dengan normal.
Berbagai bentuk keamanan komputer sudah sangat familiar bagi banyak orang di industri  jaringan. Proteksi password, pengecekan virus, dan firewall adalah beberapa contoh.

ATURAN UTAMA KEAMANAN JARINGAN
Confidentiality
 Adalah bahwa sistem memiliki kerahasiaan ketika hanya mereka yang telah diizinkan
untuk mengakses data elektronik tertentu bisa mengakses sumber daya / data tertentu

Integrity
 Sistem memiliki integritas ketika data elektronik hanya dapat dimodifikasi oleh mereka
yang diperbolehkan untuk melakukannya.

 Availability
 Sistem memiliki ketersediaan ketika data elektronik dapat diakses ketika dibutuhkan oleh
mereka yang berwenang untuk melakukannya.

IDENTIFIKASI & AUTHORISASI
Identifikasi
 Mengacu pada proses yang terjadi selama login awal dimana seseorang memberikan beberapa jenis keamanan token, biasanya username atau user ID yang unik, untuk mengidentifikasi bahwa pengguna pada sistem
Otentikasi
 Adalah proses verifikasi yang mengharuskan pengguna untuk memberikan tanda lain, biasanya password yang hanya diketahui oleh pengguna, untuk menegaskan bahwa identitas sedang diasumsikan oleh pemiliknya yang sah

Berikut adalah jenis-jenis serangan pada jaringan komputer yang biasa dilakukan oleh attacker
1. Spoofing
Teknik serangan yang dilakukan attacker dengan cara memalsukan data sehingga attacker dapat terlihat seperti host yang dapat dipercaya. Terdapat 3 jenis spoofing
         IP spoofing adalah teknik yang digunakan dengan cara memalsukan source IP              address sehingga ip address aslinya tidak dapat dilacak ketika pengiriman paket
  DNS Spoofing adalah teknik yang digunakan untuk mengambil alih DNS serversehingga DNS dan IP address sebuah situs akan dialihkan ke server sang pelaku
    Identity Spoofing adalah teknik penyusupan menggunakan identitas secara resmi untuk mengakses segala sesuatu dalam jaringan secara ilegal
2. DDoS (Distributed Denial of Service)
DOS (Denial of Service)
Merupakan jenis serangan terhadap server pada suatu jaringan dengan metode menghabiskan resource yang dimiliki server sampai server tersebut tidak dapat menjalankan fungsinya untuk memberikan akses layananya.
DDOS (Distributed Denial of Service)
merupakan jenis serangan DOS yang menggunakan banyak host sekaligus untuk menyerang satu server sehingga dapat mengakibatkan server tidak dapat berfungsi bagi klien.                

3. Packet Sniffing
Paket Sniffing merupakan teknik pencurian data dengan cara memonitoring dan menganalisis setiap paket data yang ditransmisikan dari klien ke server. biasanya attacker melakukan serangan ini menggunakan tools wireshark dan netcut untuk mencuri password dan pengambilan data-data penting lainya.

4. DNS Poisoning     

Merupakan Jenis serangan dengan cara memberikan informasi IP address yang palsu untuk mengalihkan trafik pada paket data dari tujuan yang sebenarnya. biasanya cara ini dipakai attacker untuk menyerang situs-situs ecommerce dan banking.

5. SQL Injection
Sebuah Teknik serangan yang memanfaatkan celah keamanan dimana website mengijinkan user untuk menginput data tetapi tanpa adanya filter terhadap malicious character sehingga attacker bisa mendapatkan akses kedalam basis data sebuah aplikasi. inputan tersebut biasanya dimasukan kedalam bagian-bagian tertentu pada website yang berhubungan dengan database dari situs tersebut.

DAFTAR PUSTAKA

http://edysusanto.com/wp-content/uploads/2013/09/Keamanan-Jaringan.pdf
https://netsec.id/jenis-serangan-jaringan-komputer/

Thursday, 14 March 2019

OPERATING SYSTEM SECURITY


Sistem operasi adalah seperangkat program yang mengelola sumber daya perangkat keras komputer atau hardware, dan menyediakan layanan umum untuk aplikasi perangkat lunak. Sistem operasi adalah jenis yang paling penting dari perangkat lunak sistem dalam sistem komputer. Tanpa sistem operasi, pengguna tidak dapat menjalankan program aplikasi pada komputer mereka, kecuali program aplikasi booting. Sistem operasi mempunyai penjadwalan yang sistematis mencakup perhitungan penggunaan memori, pemrosesan data, penyimpanan data, dan sumber daya lainnya. (id.wikipedia.org)
Jadi dengan kata lain system operasi adalah sesuatu, dalam hal ini perangkat lunak. Yang menghubungkan pengguna dengan perangkat lunak aplikasi dan perangkat keras keras komputer.
Sistem operasi sebagai penghubung antar pengguna dan perangkat keras memiliki sistem keamanan untuk menjamin sumber daya yang dimiliki pengguna tidak dicuri, digunakan atau dimodifikasi orang yang tidak bertanggung jawab baik itu secara offline (langsung) ataupun (online).
Berikut keamanan yang umumnya digunakan system operasi untuk menjaga sumber daya :

OTENTIFIKASI PEMAKAI

Sistem keamanan dengan otentifikasi adalah kegiatan pencocokan informasi pemakai resmi komputer dengan data yang sebelumnya telah ada dalam sistem keamanan.
Kebanyakan metode otentifikasi didasarkan pada tiga cara, yaitu :
1. Sesuatu yang diketahui pemakai, misalnya :
♦ Password.
♦ Kombinasi kunci.
♦ Nama kecil ibu mertua.
♦ Dan sebagainya.

2. Sesuatu yang dimiliki pemakai, misalnya :
♦ Badge.
♦ Kartu identitas.
♦ Kunci.
♦ Dan sebagainya.

3. Sesuatu mengenai (ciri) pemakai, misalnya :
♦ Sidik jari.
♦ Suara.
♦ Foto.
♦ Tanda tangan

PEMBATASAN

Pembatasan-pembatasan dapat dilakukan sehingga memperkecil peluang penembusan oleh pemakai yang tak diinginkan, misalnya :
1. Pembatasan login.
Login hanya diperbolehkan :
♦ Pada terminal tertentu.
♦ Hanya ada waktu dan hari tertentu.
♦ Pembatasan dengan call-back.

Login dapat dilakukan siapapun. Bila telah sukses login, sistem segera memutuskan koneksi dan memanggil nomor telepon yang telah disepakati. Penyusup tidak dapat menghubungi lewat sembarang saluran telepon, tapi hanya pada saluran telepon tertentu.
2. Pembatasan jumlah usaha login.
Login dibatasi sampai tiga kali dan segera dikunci dan diberitahu ke administrator.
Semua login direkam dan sistem operasi melaporkan informasi-informasi berikut :
♦ Waktu, yaitu waktu pemakai login.
♦ Terminal, yaitu terminal dimana pemakai login.

*Selain ancaman-ancaman dari seseorang secara langsung, ada juga ancaman canggih terhadap sistem komputer yaitu program yang mengeksploitasi kelemahan sistem operasi atau yang banyak dikenal orang sebagai virus.
Terdapat taksonomi ancaman perangkat lunak atau klasifikasi program jahat (malicious program), yaitu :
1. Program-program yang memerlukan program inang (host program).
Fragmen program tidak dapat mandiri secara independen dari suatu program aplikasi, program utilitas atau program sistem.

2.  Program-program yang tidak memerlukan program inang.
Program sendiri yang dapat dijadwalkan dan dijalankan oleh sistem operasi.

Pembagian atau taksonomi menghasilkan tipe-tipe program jahat sebagai berikut :
1. Bacteria.
Bacteria adalah program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file. Tujuan program ini hanya satu yaitu mereplikasi dirinya. Program bacteria yang sederhana bisa hanya mengeksekusi dua kopian dirinya secara simultan pada sistem multiprogramming atau menciptakan dua file baru, masing-masing adalah kopian file program bacteria. Kedua kopian in kemudian mengkopi dua kali, dan seterusnya.

2. Logic bomb.
Logic bomb adalah logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logic mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi. Logic bomb menempel pada suatu program resmi yang diset meledak ketika kondisi-kondisi tertentu dipenuhi. 

3, Trapdoor.
Trapdoor adalah titik masuk tak terdokumentasi rahasia di satu program untuk memberikan akses tanpa metode-metode otentifikasi normal. Trapdoor telah dipakai secara benar selama bertahun-tahun oleh pemrogram untuk mencari kesalahan program. Debugging dan testing biasanya dilakukan pemogram saat mengembangkan aplikasi. Untuk program yang mempunyai prosedur otentifikasi atau setup lama atau memerlukan pemakai memasukkan nilai-nilai berbeda untuk menjalankan aplikasi maka debugging akan lama bila harus melewati prosedur-prosedur tersebut. 
4. Trojan horse.
Trojan horse adalah rutin tak terdokumentasi rahasia ditempelkan dalam satu program berguna. Program yang berguna mengandung kode tersembunyi yang ketika dijalankan melakukan suatu fungsi yang tak diinginkan. Eksekusi program menyebabkan eksekusi rutin rahasia ini. Programprogram trojan horse digunakan untuk melakukan fungsi-fungsi secara tidak langsung dimana pemakai tak diotorisasi tidak dapat melakukannya secara langsung. Contoh, untuk dapat mengakses file-file pemakai lain pada system dipakai bersama, pemakai dapat menciptakan program trojan horse. 

5. Virus.
Virus adalah kode yang ditempelkan dalam satu program yang menyebabkan pengkopian dirinya disisipkan ke satu program lain atau lebih. Program menginfeksi program-program lain dengan memodifikasi programprogram itu. Modifikasi itu termasuk memasukan kopian program virus yang kemudian dapat menginfeksi program-program lain. Selain hanya progasi, virus biasanya melakuka fungsi yang tak diinginkan. 

6. Worm.
Adalah program yang dapat mereplikasi dirinya dan mengirim kopiankopian dari komputer ke komputer lewat hubungan jaringan. Begitu tiba, worm diaktifkan untuk mereplikasi dan progasai kembali. Selain hanya propagasi, worm biasanya melakukan fungsi yang tak diinginkan. 
Tipe-tipe virus
Saat ini perkembangan virus masih berlanjut, terjadi perlombaan antara penulis virus dan pembuat antivirus. Begitu satu tipe dikembangkan antivirusnya, tipe virus yang lain muncul. Klasifikasi tipe virus adalah sebagai berikut :

• Parasitic virus.
Merupakan virus tradisional dan bentuk virus yang paling sering. Tipe ini mencantolkan dirinya ke file .exe. Virus mereplikasi ketika program terinfeksi dieksekusi dengan mencari file-file .exe lain untuk diinfeksi.

• Memory resident virus.
Virus memuatkan diri ke memori utama sebagai bagian program yang menetap. Virus menginfeksi setiap program yang dieksekusi.

• Boot sector virus.
Virus menginfeksi master boot record atau boot record dan menyebar saat system diboot dari disk yang berisi virus.

• Stealth virus.
Virus yang bentuknya telah dirancang agar dapat menyembunyikan diri dari deteksi perangkat lunak antivirus.

• Polymorphic virus.
Virus bermutasi setiap kali melakukan infeksi. Deteksi dengan penandaan virus tersebut tidak dimungkinkan. Penulis virus dapat melengkapi dengan alat-alat bantu penciptaan virus baru (virus creation toolkit, yaitu rutin-rutin untuk menciptakan virus-virus baru). Dengan alat bantu ini penciptaan virus baru dapat dilakukan dengan cepat. Virus-virus yang diciptakan dengan alatbantu biasanya kurang canggih dibanding virus-virus yang dirancang dari awal.

Antivirus
Solusi ideal terhadap ancaman virus adalah pencegahan. Jaringan diijinkan
virus masuk ke sistem. Sasaran ini, tak mungkin dilaksanakan sepenuhnya.
Pencegahan dapat mereduksi sejumlah serangan virus. Setelah pencegahan
terhadap masuknya virus, maka pendekatan berikutnya yang dapat dilakukan
adalah :

•  Deteksi.
Begitu infeksi telah terjadi, tentukan apakah infeksi memang telah terjadi dan cari lokasi virus.

• Identifikasi.
Begitu virus terdeteksi maka identifikasi virus yang menginfeksi program.

• Penghilangan.
Begitu virus dapat diidentifikasi maka hilangkan semua jejak virus dari program yang terinfeksi dan program dikembalikan ke semua (sebelum terinfeksi). Jika deteksi virus sukses dilakukan, tapi identifikasi atau penghilangan jejak tidak dapat dilakukan, maka alternatif yang dilakukan adalah menghapus program yang terinfeksi dan kopi kembali backup program yang masih bersih. Sebagaimana virus berkembang dari yang sederhana menjadi semakin canggih, begitu juga paket perangkat lunak antivirus. Saat ini program antivirus semakin kompleks dan canggih.


Sumber :
dhian_sweetania.staff.gunadarma.ac.id → Pengamanan-Sistem-Operasi.pdf
https://alfworld.wordpress.com/2014/11/05/keamanan-sistem-operasi-os-security/

Penyelesaian Profile Matching

Profile Matching merupakan Metode pengambilan keputusan dengan mengasumsikan bahwa terdapat tingkat variabel prediktor yang ideal yang ha...