Minggu, 02 Juni 2013

KEAMANAN JARINGAN

Oke, sekarang hari minggu. Tepat 1 hari sebelum UAS semester genap dimulai ( eee , ,bukannya belajar malah ngeblog, tapi gapapalah sekali-kali , hehe ). Sekarang ane mau sedikit share tentang keamanan jaringan nih,ya sekalian buat nginget - nginget materi buat besok ujian. haha. Sebenernya buat apa sih keamanan jaringan itu ? * sebenernya ane juga bingung buat apa. haha. Tapi menurut referensi yang ane baca tujuan kita mempelajari keamanan jaringan ya buat melindungi sistem dan jaringan kita dari serangan - serangan orang - orang "kepo-ers" & "mau tau banget" + "mau tau banget banget". Jaman sekarang ini memang teknologi sudah sangat maju pesat, keamanan jaringan pun sudah semakin keren - keren dan canggih - canggih. Nah, tetapi para "kepo-ers" itu juga semakin canggih saja mengikuti perkembangan keamanannya. Oleh karenanya kita sebagai ahli IT ( yakin ahli IT ?? ) tidak boleh pantang menyerah untuk terus meningkatkan keamanan sistem kita supaya data-data kita aman,terjaga dan terlindungi dari serangan para  "kepo-ers" tadi. Berikut merupakan beberapa individu - individu yang terlibat dalam penyerangan ini.

1. White - Hat : merupakan seseorang yang memasuki sistem yang tentunya bukan miliknya dengan tujuan menguji kerentanan suatu sistem. Setelah dia berhasil menemukan titik lemah tersebut, dia akan melaporkan kepada pemilik dari sistem tersebut tentang kerentanan sistemnya. ( bisa dikategorikan tidak jahat - menurut ane ). 

2. Hacker : secara historis, hacker sebenarnya merupakan sebuah sebutan yang menggambarkan seorang ahli pemrograman komputer. Akan tetapi, akhir - akhir ini orang - orang sering menganggap kalau hacker merupakan seorang yang masuk ke dalam sistem yang bukan miliknya kemudian merusaknya. Padahal, hacker merupakan seorang yang memang masuk ke dalam sistem yang bukan miliknya, akan tetapi dia tidak akan merusak atau mengotak - atik sistem tersebut. Dalam artian bahwa dia hanya ingin tau apa yang ada di dalam sistem tersebut.

3. Black - Hat : lawan dari White - hat, merupakan seseorang yang menggunakan pengetahuan mereka tentang sistem komputer untuk memasuki sistem yang bukan hak dia. Biasanya hal tersebut digunakan untuk meraih keuntungan bagi dirinya sendiri ( keuntungan financial contohnya ). Cracker merupakan contoh dari kejahatan ini.

4. Cracker : merupakan seseorang ( dalam arti lebih spesifik ) yang mencoba memasuki suatu sistem yang bukan miliknya dengan tujuan jahat ( merusak sistem atau yang lainnya ).

5. Spammer : merupakan seseorang yang mengirimkan pesan - pesan melalui e-mail dengan jumlah besar. Memang hal tersebut tidak terlalu berarti sekali bahayanya, tetapi terkadang sebagai pemilik e-mail yang menerima e-mail akan merasa kesal karena mendapatkan e-mail yang isinya biasanya tidak penting. Dalam penyebaran e-mail ini spammer biasanya menggunakan virus untuk menyebarkan secara masal.

6. Phisher : merupakan seseorang yang menggunakan media e-mail ataupun media yang lain untuk mengakali korban sehingga korban secara tidak sadar akan mengirimkan informasi pribadinya tersebut. 

7. Phreaker : merupakan seseorang yang memanipulasi jaringan telepon sehingga jaringan akan melakukan fungsi yang seharusnya tidak diijinkan. Hal ini biasanya dilakukan dengan tujuan tidak mau merugi untuk melakukan suatu hal yang seharusnya berbayar. Sebagai contoh : seorang phreaker akan memanipulasi jaringan telepon sehingga saat dia mengobrol dengan temannya melalui media telpon dengan jarak jauh tidak akan dikenakan biaya sedikitpun.

Apapun alasan dan tujuannnya, kejahatan tetaplah kejahatan. Sebagai seorang insan manusia yang beriman dan bertaqwa, hendaknya kita tidak mencuri - curi informasi yang memang seharusnya kita tidak boleh tau atau bukan hak milik kita. Jika memang kita bermaksud untuk mendapatkan informasi,mintalah atau ijinlah kepada pemiliknya terlebih dahulu. ( aduh , omongannya udah berat nih T^T ).


Sumber : Cisco Networking Academy Exploration 4

Rabu, 15 Mei 2013

SISTEM PEMESANAN BARANG


Prosedur kerja :
1. Pembeli melakukan pemesanan melalui telpon atau secara langsung
2. Petugas yang melayani pembeli akan merekam barang apa saja yang dibeli dan mengecek apakah pembeli tersebut masih memiliki hutang sebelumnya
3. Jika pembeli masih memliki hutang maka pemesanan barang akan ditolak
4. Jika pembeli tidak memiliki hutang maka pemesanan barang akan diproses dan petugas akan memberitahu total biaya yang dikeluarkan
5. Pembeli melakukan pembayaran kepada petugas dan petugas memberikan bon sebagai bukti transaksi
6. Barang akan diberikan kepada pembeli beserta dengan bon
7. Di akhir jam kerja, petugas akan membuat laporan pemasukan dan mengecek apakah stok barang masih mencukupi
8. Jika stok barang sudah mencapai batas minimum stok maka petugas akan melakukan pemesanan barang ke supplier
9. Supplier akan memberikan perjanjian kepada petugas dan setelah terjadi suatu kesepakatan maka petugas akan melakukan pembayaran kepada supplier
10. Petugas pencatatan laporan akan melakukan pencatatan laporan pengeluaran
10. Supplier akan memproses barang yang dipesan dan mengirimkan barang pesanan beserta bon kepada bagian Material Stock
11. Laporan hasil pemasukan, laporan pengeluaran serta laporan pemasukan barang akan diproses oleh bagian Management untuk menjadi suatu laporan keseluruhan

Data Flow Diagram ( DFD )
Berikut merupakan DFD dari sistem pemesanan barang

 

Entity Relationship Diagram ( ERD )

                                                           ERD sistem pemesanan barang

Kamus Data

Berikut merupakan salah satu contoh kamus data dari sistem pemesanan barang diatas.
1. Data Store ( database penyimpanan )
    a. barang = @id_barang+nama_barang+jml_barang+id_supplier
    b. supplier = @id_supplier+nama_supplier+alamat+telp+nama_barang
    d. pemesanan = @id_pesan+id_supplier+tanggal+1{brg_pesan}

    Keterangan :
    a. barang_pesan = id_barang+nama_barang+jml_barang
    b. alamat = jalan+kota+provinsi+kode_pos

2. Data Flow ( aliran data )
    a. brg = id_barang+nama_barang
    b. brg1 = id_barang+nama_barang+jml_barang+id_supplier
    c. item_brg = 1{ id_barang+nama_barang}10 +supplier
    d. jml_brg = id_barang+nama_barang+jml.barang
    e. supplier = id_supplier+nama_barang
    f. supp = id_supplier+nama_supplier+alamat+telp+nama_barang
    g. pesanan = id_pesan+id_supplier+id_barang+nama_barang+tanggal
    h. PO = id_pesan+id_supplier+alamat+telp+1{barang_pesan}10+tanggal

3. Keterangan
    a. id_barang = id_supplier = id_pesan = 1{karakter}
    b. nama_barang = nama_supplier = jalan = kota = provinsi =1{karakter}30
    c. telp = 1{numerik}12
    d. tanggal = *format date*=dd/MM/YYYY
    e. kode_pos = 1{numerik}7
    f. karakter = [ A-Z | a-z | 0-9 | - | , ]
    g. numerik = [ 0-9 ]
    h. jml_barang = 1{numerik}5

Use Case Diagram



Sequence Diagram





Class Diagram

 

State Diagram
1. State diagram untuk objek barang





2. State diagram untuk objek supplier




3. State diagram untuk objek pemesanan

 

  
User Interface
1. User Interface pencarian barang


 

2. User Interface input Stok yang akan dipesan


3. User Interface input data pemesanan ( data supplier, id pemesanan )


Black Box
Untuk melihat hasil pengujian klik disini.

White Box
Berikut merupakan hasil pengujian white box.





Langkah - langkah diatas merupakan suatu tahap pembuatan aplikas mulai dari siapa-siapa saja yang terlibat dalam sistem, bagaimana cara kerja sistem, user interface, serta pengujian sistem.