Rabu, 23 November 2016

Sistem Informasi Geografis (GIS) : Pertemuan 6

Edit Data Geospasial



1. Latarbelakang
     Data merupakan suatu nilai yang merepresentasikan suatu objek yang nyata. Misalnya; lingkungan geografis, peta dan lain-lain. Kali ini saya akan menjelaskan mengenai bagaimana edit data geospasial (edit shapefile). Untuk lebih jelasnya akan dibahas dibawah ini.

2. Identifikasi Masalah
  • Bagaimana mahasiswa/i mengetahui mengenai cara edit shapefile?
  • Bagaimana masyarakat awam mengenal cara edit data geospasial?
3. Pemaparan

     Shapefile merupakan suatu format data geospasial yang umum untuk perangkat lunak sistem informasi geografi. Shapefile ini dikembangkan dan diatur oleh ESRI untuk spesifikasi terbuka untuk interoperabilitas data antara ESRI dan produk prangkat lunak lainnya. 

writer() yaitu method di shapefile untuk membuat file shp baru (dbf & shp).
contohnya ;

>> import shapefile
>> sf=shapefile.writter(shapeType=1)
>> sf.field ('nama','c','40')
>> sf.field ('pemilik','c','40')
>> sf.record ('warung nasi', 'Asep Dinamo')
>> sf.point (10,10,0,0)
>> sf.save ('warteg.shp')

editor() yaitu sebagai editing pada shapefile contohnya delete record.

contohnya ;

>> import shapefile
>> sf=shapefile.editor('warteg.shp')
>> sf.point (16,10,0,0)
>> sf.record ('padang')
>> sf.save ('warteg.shp')



4. Solusi dari sumber lain
     

Shapefile ESRI atau biasa disebut shapefile adalah format data geospasial yang umum untuk perangkat lunak sistem informasi geografis. Dikembangkan dan atur oleh ESRI sebagai spesifikasi (hampir) terbuka untuk interoperabilitas data antara ESRI dan produk perangkat lunak lainnya.
[1] Sebuah "shapefile" biasanya terdiri dari kumpulan file yang berekstensi ".shp", ".shx", ".dbf", dan ekstensi lainnya pada sebuah nama yang sama (e.g., "jalan.*"). Saat penggunaan, shapefile sebenarnya yang rujuk adalah yang berekstensi ".shp", namun file ini tidak lengkap dan membutuhkan file lainnya.
Shapefile keruangan digambarkan dengan geometri : titik, garis, dan luasan. Geometri tersebut, sebagai contoh, dapat mewakili pancuran, sungai, dan danau. Tiap bagian memiliki atribut yang menjelaskan atribut tersebut, seperti nama sungai atau temperatur.


5. Kesimpulan dan saran
   Jadi, Shapefile tersebut sebagai format data geospasial yang dibuat dan diatur oleh ESRI untuk relasi dengan produk perangkat lunak yang lain. Saat pengeditan dilakukan delete data secara manual lalu insert dikarenakan sistemnya masih primitif.



6. Github Penulis



 7. Data Diri :
    
     Nama           : I. Syarif Awaludin (Arif) 


     NPM            : 1144095
     Kelas            : 3D
     Prodi            : DIV (Diploma IV) Teknik Informatika
     Kampus        : Politeknik Pos Indonesia (Bandung)
     Mata Kuliah   : Sistem Informasi Geografis (GIS)


8. Daftar Pustaka



9. Plagiarisme  

Selasa, 22 November 2016

Network Security : Pertemuan 6

DOS
"Denial Of Service"



Latarbelakang

Dalam dunia jaringan, tentu taka sing lagi dengan yang namanya Denial Of Service atau DoS. Dalam dunia jaringan kita juga mengenal serangan DoS. Serangan DoS (bahasa Inggris: denial-of-service attacks') adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.
            Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol Transmission Control Protocol (TCP). 

Pembahasan

Serangan DoS (bahasa Inggrisdenial-of-service attacks') adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.
Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:
  • Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
  • Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
  • Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.
Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol Transmission Control Protocol (TCP). Serangan-serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash. Beberapa tool yang digunakan untuk melakukan serangan DoS pun banyak dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara bebas), termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop.
Meskipun demikian, serangan terhadap TCP merupakan serangan DoS yang sering dilakukan. Hal ini disebabkan karena jenis serangan lainnya (seperti halnya memenuhi ruangan hard disk dalam sistem, mengunci salah seorang akun pengguna yang valid, atau memodifikasi tabel routing dalam sebuah router) membutuhkan penetrasi jaringan terlebih dahulu, yang kemungkinan penetrasinya kecil, apalagi jika sistem jaringan tersebut telah diperkuat.

Kesimpulan dan Saran
Denial of service merupakan suatu metode yang sudah putus asa mencoba berbagai data. Serangan DoS (bahasa Inggris: denial-of-service attacks') adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut.

 Nama           : I. Syarif Awaludin (Arif) 
 NPM            : 1144095
 Kelas            : 3D
 Prodi            : DIV (Diploma IV) Teknik Informatika
 Kampus        : Politeknik Pos Indonesia (Bandung)
 Mata Kuliah   : Keamanan Jaringan  

Github

Daftar Pustaka

Plagiarisme

Rabu, 16 November 2016

Sistem Informasi Geografis (GIS) : Pertemuan 5

Create Shapefile




1. Latarbelakang
     Data merupakan suatu nilai yang merepresentasikan suatu objek yang nyata. Misalnya; lingkungan geografis, peta dan lain-lain. Kali ini saya akan menjelaskan mengenai bagaimana create data geospasial (create shapefile). Untuk lebih jelasnya akan dibahas dibawah ini.

2. Identifikasi Masalah
  • Bagaimana mahasiswa/i mengetahui mengenai cara create shapefile?
  • Bagaimana masyarakat awam mengenal cara create data geospasial?
3. Pemaparan
     Shapefile merupakan suatu format data geospasial yang umum untuk perangkat lunak sistem informasi geografi. Shapefile ini dikembangkan dan diatur oleh ESRI untuk spesifikasi terbuka untuk interoperabilitas data antara ESRI dan produk prangkat lunak lainnya.

create shapefilenya :
>> import shapefile
>> sf=shapefile.Writer("nama file.shp")
>> sf.shapes()
>> len(a)

4. Solusi dari sumber lain
    
Shapefile ESRI atau biasa disebut shapefile adalah format data geospasial yang umum untuk perangkat lunak sistem informasi geografis. Dikembangkan dan atur oleh ESRI sebagai spesifikasi (hampir) terbuka untuk interoperabilitas data antara ESRI dan produk perangkat lunak lainnya.
[1] Sebuah "shapefile" biasanya terdiri dari kumpulan file yang berekstensi ".shp", ".shx", ".dbf", dan ekstensi lainnya pada sebuah nama yang sama (e.g., "jalan.*"). Saat penggunaan, shapefile sebenarnya yang rujuk adalah yang berekstensi ".shp", namun file ini tidak lengkap dan membutuhkan file lainnya.
Shapefile keruangan digambarkan dengan geometri : titik, garis, dan luasan. Geometri tersebut, sebagai contoh, dapat mewakili pancuran, sungai, dan danau. Tiap bagian memiliki atribut yang menjelaskan atribut tersebut, seperti nama sungai atau temperatur.

5. Kesimpula dan saran
   Jadi, Shapefile tersebut sebagai format data geospasial yang dibuat dan diatur oleh ESRI untuk relasi dengan produk perangkat lunak yang lain.

6. Github Penulis
 github

 7. Data Diri :
    
     Nama           : I. Syarif Awaludin (Arif)

     NPM            : 1144095
     Kelas            : 3D
     Prodi            : DIV (Diploma IV) Teknik Informatika
     Kampus        : Politeknik Pos Indonesia (Bandung)
     Mata Kuliah   : Sistem Informasi Geografis (GIS)

8. Daftar Pustaka
https://id.wikipedia.org/wiki/Shapefile 

9. Plagiarisme 

 https://drive.google.com/open?id=0BynaTCCzaRSeY1gxY0NsR3dZSWs

Selasa, 15 November 2016

Network Security : Pertemuan 5

Teknik Spoofing



1. Latarbelakang

      Dalam dunia jaringan sudah tidak asing lagi dengan yang namanya teknik spoofing pada suatu jaringan. Dalam materi ini, saya akan mengenalkan mengenai apa itu teknik spoofing.

2. Identifikasi Masalah
  • Bagaimana mahasiswa/i mengetahui dan mempelajari mengenai teknik spoofing.
  • Bagaimana masyarakat awam mengenal teknik spoofing.
3. Pemaparan

     Teknik spoofing merupakan suatu teknik yang digunakan dalam melakukan pengalamatan palsu dalam suatu jaringan. IP spoofing biasa dikenal sebagai source address spoofing. Yaitu dengan cara masukan IP penyerang agar korban beranggapan bahwa IP itu dari jaringan luar. Saat terjadinya spoofing yaitu saat penyerang mengubah paket data ke tujuan yang berbeda.

4. Solusi dari sumber lain

http://www.academia.edu/6775927/Keamanan_Sistem_Informasi_Studi_Spoofing_TUGAS_Ini_Diajukan_sebagai_salah_satu_syarat_Kelulusan_matakuliah_Pada_Program_Studi_Sistem_Informasi_Manajemen_Informatika_Fakultas_Teknik_dan_Ilmu_Komputer 

5. Kesimpulan dan Saran

   Jadi, teknik spoofing dilakukan untuk memalsukan IP (alamat jaringan) guna mengubah paket data korban ke tujuan yang penyerang inginkan.

6. Github
 

https://github.com/isawaludin/1144095-IQBAL-SYARIF-AWALUDIN-3D/Doc/Kuliah/Keamanan-Jaringan/Pertemuan-1

7. Data Diri

    Nama           : I. Syarif Awaludin (Arif)

    NPM            : 1144095
     Kelas            : 3D
     Prodi            : DIV (Diploma IV) Teknik Informatika
     Kampus        : Politeknik Pos Indonesia (Bandung)
     Mata Kuliah   : Keamanan Jaringan  

8. Daftar Pustaka



Rabu, 09 November 2016

Sistem Informasi Geografis (GIS) : Pertemuan 4

RETRIVE DATA GEOSPASIAL



1. Latarbelakang

     Data merupakan suatu nilai yang merepresentasikan suatu objek yang nyata. Misalnya; lingkungan geografis, peta dan lain-lain. Kali ini saya akan menjelaskan mengenai bagaimana retrive data geospasial. Untuk lebih jelasnya akan dibahas dibawah ini.

2. Identifikasi Masalah
  • Bagaimana mahasiswa/i dapat mengetahui dan memahami mengenai retrive data geospasial?
  • Bagaimana masyarakat awam mengenal retrive data geospasial?

3. Pemaparan

     Meretrive Data Geospasial yaitu pengambilan data dari database yang ada di geospasial, yang salah satunya terdiri dari vektor. Seperti penjelasal sebelumnya mengenai data geospasial, data tersebut memiliki format file .Shp atau biasa disebut Shapefile. Untuk pengaplikasiannya, saya mengambil sampel pengerjaan di terminal linux dengan consolnya;
  • Membaca jumlah data geometri :
>> import shapefile
>> sf=shapefile.Reader("nama_file.Shp")
>> sf.shapes()
>> len(a)
  • atau ;
>> import shapefile
>> sf.records()
>> sf.records(n)

4. Solusi dari Sumber yang Lain

Retrive Data Geospasial adalah salah satu cara untuk mengambil data geometri dan Database data geospasial, dimana data tersebut merupakan data vector yang merupakan salah satu jenis dari data geospasial, karena data vector merupakan data yang  berbentuk shape, jadi data tersebut dapat digunakan untuk retrieve di python, shapefile atau SHP sendiri merupakan data yang menyimpan data geometri didalamnya, yaitu :
  • Bbox : koordinat batas view di peta, biasanya berbentuk persegi panjang di peta, bbox merupak boundary box yaitu koordinat titik 4.
  • Shape Type
Point        : koordinat titik (1 titik/koordinat) bernomer standar 1 dari ESRI
PolyLine  : koordinat titik-titik yang membentuk garis tapi tidak membentuk area bernomer standar 3 dari ESRI .
Polygon   : koordinat membentuk area bernomer standar 5 dari ESRI.

5. Kesimpulan dan Saran

     Jadi, meretrive data geospasial itu merupakan langkah mengambil data geometri berupa vektor/lainnya dari dalam database geospasial.

6. Github Penulis


7. Data Diri

     Nama           : I. Syarif Awaludin (Arif)

     NPM            : 1144095
     Kelas            : 3D
     Prodi            : DIV (Diploma IV) Teknik Informatika
     Kampus        : Politeknik Pos Indonesia (Bandung)
     Mata Kuliah   : Sistem Informasi Geografis (GIS)  

8. Daftar Pustaka


Selasa, 08 November 2016

Pertemuan 4 Network Security

Network Security : Sniffing



1. Latarbelakang

     Dalam dunia jaringan sudah tidak asing lagi dengan yang namanya teknik sniffing pada suatu jaringan. Dalam materi ini, saya akan mengenalkan mengenai apa itu sniffing. 

2. Identifikasi Masalah
  • Bagaimana mahasiswa/i mengenal mengenai teknik sniffing?
  • Bagaimana masyarakat awam mengenal sniffing? 

3. Pemaparan

     Sniffing yaitu suatu kegiatan penyadapan pada suatu lintas jaringan komputer. Sniffing bisa dilakukan oleh administrator jaringan yang mengendalikan server. Sniffing dibagi menjadi 2 bagian yaitu :
  • Passive Sniffing 
     Yaitu kegiatan penyadapan tanpa merubah data atau paket apapun di jaringan dan umumnya digunakan pada hub. Dikarenakan prinsip kerja hub yang hanya meneruskan signal ke semua komputer.
  • Active Sniffing
     Yaitu kegiatan sniffing yang dapat melakukan perubahan paket data jaringan agar bisa melakukan sniffing yang umumnya dilakukan pada switch.

4. Solusi dari Sumber yang Lain

     





Mengenal Dunia Hacking : SNIFFING


  • Definisi SNIFFING
Saya ambil dari wikipedia Indonesia, : “Sniffer Paket (arti tekstual: pengendus paket — dapat pula diartikan ‘penyadap paket’) yang juga dikenal sebagai Network Analyzersatau Ethernet Sniffer ialah sebuah aplikasi yang dapat melihat lalu lintas data padajaringan komputer. Dikarenakan data mengalir secara bolak-balik pada jaringan, aplikasi ini menangkap tiap-tiap paket dan terkadang menguraikan isi dari RFC(Request for Comments) atau spesifikasi yang lain. Berdasarkan pada struktur jaringan (seperti hub atau switch), salah satu pihak dapat menyadap keseluruhan atau salah satu dari pembagian lalu lintas dari salah satu mesin di jaringan. Perangkat pengendali jaringan dapat pula diatur oleh aplikasi penyadap untuk bekerja dalam mode campur-aduk (promiscuous mode) untuk “mendengarkan” semuanya (umumnya pada jaringan kabel).”

5. Kesimpulan dan Saran

     Jadi, teknik sniffing merupakan teknik penyadapan yang dilakukan melalu jaringan komputer. Untuk mencegahnya disarankan menggunakan jaringan yang aman.

6. Github Penulis

github

7. Data Diri

     Nama           : I. Syarif Awaludin (Arif)

    NPM            : 1144095
     Kelas            : 3D
     Prodi            : DIV (Diploma IV) Teknik Informatika
     Kampus        : Politeknik Pos Indonesia (Bandung)
     Mata Kuliah   : Keamanan Jaringan  

Selasa, 01 November 2016

Network Security : Pertemuan 3 "Hacking Anatomi"

Hacking Anatomi



1. Latar Belakang

     Dalam internet masih banyak yang harus kita ketahui musalnya. Dalam dunia internet yang kita lakukan hanya sebatas 10%, 90% nya merupakan yang dinamakan divweb. Para hacker tersendiri memiliki aturan (rules) pokok dalam hacking. Maka dari itu saya akan membahas mengenai Anatomi Hacking.

2. Identifikasi Masalah
  • Bagaimana mahasiswa/i mengetahui mengenai anatomi hacking?
  • Bagaimana masyarakat awam mengenal aturan pokok hacking?

3. Pemaparan Sekilas / Praktek



4. Pemaparan

     Anatomi Hacking merupakan langkah yang dilakukan secara bertahap dalam melakukan hacking. Selain dapat digunakan untuk hacking, anatomi hacking juga bisa digunakan dalam mengamankan diri dari serangan hacker. Langkah-langkahnya yaitu ;
  • Reconnaissance
      Reconnaissance meruppakan tahap pengumpulan datamengenai target yang akan diincar sebanyak mungkin. ada 2 langkah yang bisa dilakukan dalam mengumpulkan data, yaitu; Reconnaissance Active dan Reconnaissance Passive.
  • Scanning
   Scanning merupakan sign yang berfungsi untuk memprediksi kemungkinan-kemungkinan yang didapat dalam melakukan penyerangan.

  • Gaining Access
     Gaining Access merupakan suatu langkan penetrasi dan berusaha dalam menguasai sistem jaringan korban dari informasi data yang di dapat dari scanning.
  • Maintaining Access
     Maintaining Access merupakan langkah yang dilakukan untuk mempertahankan hak akses pada jaringan korban.
  • Clearing Track
     Clearing Track yaitu langkah yang dilakukan untuk menghapus jejak dari hasil hacking kita kepada korban.


5. Solusi dari Sumber yang Lain

Anatomi Hacking merupakan langkah-langkah yang digunakan secara bertahap dalam melakukan proses hacking. Selain untuk menyerang dalam melakukan hacking, anatomy hacking juga dapat digunakan sebagai defender untuk menghadapi serangan-serangan dari hacker-hacker yang lain. Langkah-langkah yang dimaksud diantaranya adalah :
1. Reconnaissance
Reconnaissance merupakan tahap mengumpulkan data. Disini hacker akan mengumpulkan data mengenai target yang di incarnya sebanyak-banyaknya. Dalam melakukan penyelidikan atau pengumpulan data ini, terbagi menjadi 2 bagian. Yaitu Reconnaisance Active dan Recconnaisance Passive. Dimana bagian Active akan melakukan pencarian data secara langsung sehingga sangat beresiko, dan bagian Passiveakan melakukan pencarian atau pengumpulan data tanpa sepengetahuan target.
2. Scanning
Scanning merupakan sign dari awal mulainya penyerangan. Dalam scanning hacker akan memprediksi kemungkinan-kemungkinan yang dapat digunakan untuk mengambil alih sistem korbannya dan informasi tersebut dapat digunakan sebagai akses jalan masuk.
3. Gaining Acces
Pada tahap ini, hacker akan segera melakukan penetrasi dan berusaha untuk menguasai sistem jaringan korban dari data informasi yang didapat disaat melakukan scanning.
4. Maintaining Acces
Di tahap ini hacker telah sukses menguasai sistem jaringan keamanan korban. Disini hacker sudah bisa bebas melakukan apa saja dalam sistem jaringan targetnya. Namun biasanya untuk menghindari kemungkinan terburuk, para hacker akan terus mempertahankan hak akses pada sistem jaringan korban mereka dengan berbagai macam cara seperti menanamkan trojan, backdor atau virus-virus lainnya.
5. Clearing Tracks
Tahap ini merupakan tahap yang sangat penting dalam melakukan hacking. Karena jika tidak dilakukan, bukan tidak mungkin para hacker akan tertangkap basah dalam aksinya. Ya tahap ini merupakan tahap penghapusan jejak-jejak yang ditinggalkan. Terkadang hacker meninggalkan folder yang berisikan virus agar tidak dapat terlacak.

6. Kesimpulan dan Saran

     Jadi kesimpulannya, dalam melakukan hacking atau pengamanan jaringan kita harus menngetahui rule (aturan) yang ada yaitu Anatomi Hacking.

7. Github Penulis


8. Data Diri

     Nama           : I. Syarif Awaludin (Arif)
     NPM            : 1144095
     Kelas            : 3D
     Prodi            : DIV (Diploma IV) Teknik Informatika
     Kampus        : Politeknik Pos Indonesia (Bandung)
     Mata Kuliah   : Keamanan Jaringan  

9. Daftar Pustaka


10. Plagiarisme