Manajemen sistem file membahas konsep file, struktur direktori, metode akses file, struktur sistem file, metode pengalokasian blok pada disk, dan manajemen ruang kosong pada disk. Topik utama mencakup cara menyimpan dan mengakses informasi pada file dan direktori, serta teknik alokasi blok dan manajemen ruang kosong untuk meningkatkan efisiensi penyimpanan.
Dokumen tersebut membahas tahapan-tahapan pengembangan perangkat lunak dengan metode waterfall dan prototyping, mulai dari persyaratan, desain, pengkodean, pengujian, hingga pemeliharaan. Karakteristik dan penerapan masing-masing metode dijelaskan beserta kelebihan dan kekurangannya.
File system mengatur penyimpanan dan akses file. Terdiri dari konsep file, direktori, dan metode akses seperti sekuensial dan langsung. Sistem berkas dapat dipasang, dibagikan, dan dilindungi melalui kontrol akses untuk menjaga keamanan dan menentukan hak akses pengguna.
Dokumen tersebut membahas konsep keamanan sistem informasi, termasuk pengertian sistem informasi, keamanan sistem informasi, dan pentingnya keamanan sistem informasi. Juga membahas ancaman terhadap sistem informasi, aspek keamanan sistem informasi, dan langkah-langkah untuk mengamankan sistem informasi.
This document provides an overview of privilege escalation techniques. It begins with an introduction to the speaker and defines vertical privilege escalation as moving from a lower privilege user to a higher privilege user. It then covers common privilege escalation vectors for both Linux and Windows systems, such as exploiting kernel vulnerabilities, weak passwords, sudo misconfigurations, vulnerable services, and file permission issues. Specific techniques discussed include dirty cow, password cracking, escaping restricted shells, abusing cron jobs and SUID files. The document emphasizes that credentials are often found in insecure configurations, backup files, logs and other unprotected locations.
Manajemen sistem file membahas konsep file, struktur direktori, metode akses file, struktur sistem file, metode pengalokasian blok pada disk, dan manajemen ruang kosong pada disk. Topik utama mencakup cara menyimpan dan mengakses informasi pada file dan direktori, serta teknik alokasi blok dan manajemen ruang kosong untuk meningkatkan efisiensi penyimpanan.
Dokumen tersebut membahas tahapan-tahapan pengembangan perangkat lunak dengan metode waterfall dan prototyping, mulai dari persyaratan, desain, pengkodean, pengujian, hingga pemeliharaan. Karakteristik dan penerapan masing-masing metode dijelaskan beserta kelebihan dan kekurangannya.
File system mengatur penyimpanan dan akses file. Terdiri dari konsep file, direktori, dan metode akses seperti sekuensial dan langsung. Sistem berkas dapat dipasang, dibagikan, dan dilindungi melalui kontrol akses untuk menjaga keamanan dan menentukan hak akses pengguna.
Dokumen tersebut membahas konsep keamanan sistem informasi, termasuk pengertian sistem informasi, keamanan sistem informasi, dan pentingnya keamanan sistem informasi. Juga membahas ancaman terhadap sistem informasi, aspek keamanan sistem informasi, dan langkah-langkah untuk mengamankan sistem informasi.
This document provides an overview of privilege escalation techniques. It begins with an introduction to the speaker and defines vertical privilege escalation as moving from a lower privilege user to a higher privilege user. It then covers common privilege escalation vectors for both Linux and Windows systems, such as exploiting kernel vulnerabilities, weak passwords, sudo misconfigurations, vulnerable services, and file permission issues. Specific techniques discussed include dirty cow, password cracking, escaping restricted shells, abusing cron jobs and SUID files. The document emphasizes that credentials are often found in insecure configurations, backup files, logs and other unprotected locations.
Dokumen tersebut memberikan penjelasan mengenai pengertian cloud computing secara umum, yaitu teknologi yang menjadikan internet sebagai pusat server untuk mengelola data dan aplikasi pengguna, sehingga memungkinkan pengguna mengakses dan menjalankan program dari berbagai lokasi melalui internet. Dokumen tersebut juga menjelaskan jenis-jenis layanan cloud computing beserta contoh aplikasinya seperti email, dokumen online, penyimpanan file
Deadlock terjadi ketika dua atau lebih proses saling menunggu sumber daya masing-masing untuk waktu yang tidak terbatas. Ada empat kondisi penting yang memungkinkan terjadinya deadlock: eksklusi bersama, menunggu dan memegang, menunggu berputar, dan tidak ada pengambilalihan paksa. Deadlock dapat dicegah, dihindari, terdeteksi, atau dipulihkan dengan berbagai strategi seperti algoritma penjaga bank dan strusi
Taxonomy basit anlamda sınıflandırma olsa da gelişkin SIEM çözümlerinde korelasyon motorunun bir parçası ve ilk adımıdır. SIEM çözümleri Taxonomy yi “Logları sınıflandırmak için kullanılan bir yöntemdir” şeklinde tanımlarken gelişmiş SIEM çözümleri ile diğerlerini sınıflandırmanın derinliği ayırt eder. Gelişmiş bir SIEM çözümünde Taxonomy modülü binlerce sınıflandırma yapabilir.
Web server hardening involves securing Apache and IIS web servers through configuration changes and access restrictions. For Apache, this includes removing default files, hiding version numbers, securing modules, and restricting file permissions. For IIS, hardening involves disabling unnecessary services and accounts, auditing logs, restricting shares/ports, and securing script mappings, filters and the metabase. The goal is to limit vulnerabilities like profiling, DoS attacks and unauthorized access.
Dokumen tersebut membahas tentang metode komputer forensik yang mencakup tiga komponen utama yaitu manusia, peralatan, dan aturan. Tahapan komputer forensik meliputi pengumpulan data, pengujian, analisis, dan pelaporan hasil. Dokumen ini juga memberikan tips umum dalam menangani bukti digital agar tetap terjaga integritas dan kelayakannya.
Korelayon yöntemleri, bunların SIEM ürünlerindeki uygulamaları ve avantaj/dezavantajları
ile birlikte QRadar, SureLog, Splunk gibi uygulamalardaki kullanımları nelerdir?
Cloud storage adalah teknologi penyimpanan data digital yang menyimpan data di server virtual. Ada beberapa jenis cloud storage seperti personal, public, private, dan hybrid. Beberapa aplikasi cloud storage populer adalah Google Drive, Dropbox, dan Box.com. Cloud storage membawa manfaat seperti back up data dan berbagi file, namun juga risiko keamanan dan keandalan server.
Deadlock terjadi ketika dua atau lebih proses saling menunggu sumber daya masing-masing untuk waktu yang tidak terbatas. Ada beberapa penyebab deadlock seperti eksklusivitas bersama, hold and wait, tidak dapat diputus, dan menunggu sirkular. Sistem dapat mencegah, menghindari, atau mendeteksi dan memulihkan dari deadlock dengan memeriksa permintaan sumber daya untuk menghindari kondisi tidak aman.
Tiga model pengiriman layanan cloud computing yaitu Software as a Service (SaaS), Platform as a Service (PaaS), dan Infrastructure as a Service (IaaS). SaaS menyediakan aplikasi, PaaS menyediakan platform pengembangan aplikasi, sedangkan IaaS menyediakan infrastruktur seperti server dan penyimpanan.
Information System Security - Akuntabilitas dan Akses KontrolDudy Ali
Dokumen tersebut membahas tentang akuntabilitas dan akses kontrol dalam sistem keamanan informasi. Terdapat empat proses utama akuntabilitas yaitu identifikasi, otentikasi, otorisasi, dan audit. Dokumen juga menjelaskan berbagai teknik identifikasi dan otentikasi seperti password, biometric, token, dan single sign on.
Dokumen tersebut memberikan penjelasan mengenai pengertian cloud computing secara umum, yaitu teknologi yang menjadikan internet sebagai pusat server untuk mengelola data dan aplikasi pengguna, sehingga memungkinkan pengguna mengakses dan menjalankan program dari berbagai lokasi melalui internet. Dokumen tersebut juga menjelaskan jenis-jenis layanan cloud computing beserta contoh aplikasinya seperti email, dokumen online, penyimpanan file
Deadlock terjadi ketika dua atau lebih proses saling menunggu sumber daya masing-masing untuk waktu yang tidak terbatas. Ada empat kondisi penting yang memungkinkan terjadinya deadlock: eksklusi bersama, menunggu dan memegang, menunggu berputar, dan tidak ada pengambilalihan paksa. Deadlock dapat dicegah, dihindari, terdeteksi, atau dipulihkan dengan berbagai strategi seperti algoritma penjaga bank dan strusi
Taxonomy basit anlamda sınıflandırma olsa da gelişkin SIEM çözümlerinde korelasyon motorunun bir parçası ve ilk adımıdır. SIEM çözümleri Taxonomy yi “Logları sınıflandırmak için kullanılan bir yöntemdir” şeklinde tanımlarken gelişmiş SIEM çözümleri ile diğerlerini sınıflandırmanın derinliği ayırt eder. Gelişmiş bir SIEM çözümünde Taxonomy modülü binlerce sınıflandırma yapabilir.
Web server hardening involves securing Apache and IIS web servers through configuration changes and access restrictions. For Apache, this includes removing default files, hiding version numbers, securing modules, and restricting file permissions. For IIS, hardening involves disabling unnecessary services and accounts, auditing logs, restricting shares/ports, and securing script mappings, filters and the metabase. The goal is to limit vulnerabilities like profiling, DoS attacks and unauthorized access.
Dokumen tersebut membahas tentang metode komputer forensik yang mencakup tiga komponen utama yaitu manusia, peralatan, dan aturan. Tahapan komputer forensik meliputi pengumpulan data, pengujian, analisis, dan pelaporan hasil. Dokumen ini juga memberikan tips umum dalam menangani bukti digital agar tetap terjaga integritas dan kelayakannya.
Korelayon yöntemleri, bunların SIEM ürünlerindeki uygulamaları ve avantaj/dezavantajları
ile birlikte QRadar, SureLog, Splunk gibi uygulamalardaki kullanımları nelerdir?
Cloud storage adalah teknologi penyimpanan data digital yang menyimpan data di server virtual. Ada beberapa jenis cloud storage seperti personal, public, private, dan hybrid. Beberapa aplikasi cloud storage populer adalah Google Drive, Dropbox, dan Box.com. Cloud storage membawa manfaat seperti back up data dan berbagi file, namun juga risiko keamanan dan keandalan server.
Deadlock terjadi ketika dua atau lebih proses saling menunggu sumber daya masing-masing untuk waktu yang tidak terbatas. Ada beberapa penyebab deadlock seperti eksklusivitas bersama, hold and wait, tidak dapat diputus, dan menunggu sirkular. Sistem dapat mencegah, menghindari, atau mendeteksi dan memulihkan dari deadlock dengan memeriksa permintaan sumber daya untuk menghindari kondisi tidak aman.
Tiga model pengiriman layanan cloud computing yaitu Software as a Service (SaaS), Platform as a Service (PaaS), dan Infrastructure as a Service (IaaS). SaaS menyediakan aplikasi, PaaS menyediakan platform pengembangan aplikasi, sedangkan IaaS menyediakan infrastruktur seperti server dan penyimpanan.
Information System Security - Akuntabilitas dan Akses KontrolDudy Ali
Dokumen tersebut membahas tentang akuntabilitas dan akses kontrol dalam sistem keamanan informasi. Terdapat empat proses utama akuntabilitas yaitu identifikasi, otentikasi, otorisasi, dan audit. Dokumen juga menjelaskan berbagai teknik identifikasi dan otentikasi seperti password, biometric, token, dan single sign on.
Information System Security - Teknik Akses KontrolDudy Ali
Dokumen tersebut membahas berbagai teknik akses kontrol seperti discretionary access control, non-discretionary access control, mandatory access control, role-based access control, dan lattice-based access control serta implementasi dan administrasi akses kontrol."
Information System Security - Prinsip Manajemen KeamananDudy Ali
Dokumen ini membahas prinsip-prinsip manajemen keamanan sistem informasi yang meliputi confidentiality (kerahasiaan), integrity (keutuhan), dan availability (ketersediaan). Prinsip-prinsip ini digunakan sebagai acuan untuk melakukan desain, implementasi, dan administrasi sistem agar terhindar dari ancaman keamanan seperti hacker, masquerader, dan denial of service.
Dokumen tersebut membahas tentang Manajemen Sistem Keamanan Informasi (Information Security Management System/ISMS) berdasarkan standar ISO/IEC 27001. ISMS merupakan kerangka manajemen untuk mengidentifikasi risiko terhadap aset informasi organisasi dan menerapkan langkah-langkah untuk mengamankan informasi tersebut. Dokumen tersebut menjelaskan konsep dasar ISMS seperti aset informasi, risiko, keamanan informasi, serta proses sertifikasi ISO/I
Dokumen ini membahas tentang kriptografi dan keamanan sistem informasi. Kriptografi adalah seni melindungi data dan informasi dari pihak yang tidak dikehendaki baik saat ditransmisikan maupun disimpan. Dokumen ini juga membahas teknik-teknik kriptografi tradisional seperti substitusi, bloking, dan permutasi, serta teknik modern seperti DES, AES, dan RSA. Jenis serangan terhadap kriptografi dan jalur komunikasi seperti sniffing, replay
Information System Security - Keamanan Komunikasi dan JaringanDudy Ali
Dokumen tersebut membahas tentang lapisan OSI (Open System Interconnection) yang terdiri dari 7 lapisan, dimulai dari lapisan fisik hingga aplikasi. Setiap lapisan memiliki peran dan tanggung jawab tersendiri dalam pengiriman dan penerimaan data antar perangkat jaringan, mulai dari representasi fisik hingga aplikasi yang digunakan pengguna. Dokumen ini juga menjelaskan proses enkapsulasi dan deenkapsulasi data ketika melalui
Mock projection on financial statement of HDFC BankHyder Nujoom
This document appears to be a macroeconomics assignment analyzing a mock takeover proposal for HDFC. It includes projections of the balance sheet, profit and loss statement, and cash flow for HDFC after the takeover. It makes assumptions of reduced fixed costs, increased sales revenue, and 1% escalation. Charts and tables are included analyzing the projected balance sheet, cash flow, fund flow, and regression analysis.
Dokumen tersebut membahas tentang keamanan sistem informasi, meliputi pengertian keamanan sistem informasi, ancaman terhadap sistem informasi, cara mengamankan sistem informasi seperti pengendalian akses, penggunaan enkripsi, dan pengamanan fisik perangkat lunak.
Dokumen tersebut membahas tentang kriptografi secara singkat dalam 3 kalimat. Pertama, kriptografi adalah ilmu dan teknik untuk menjaga kerahasiaan data digital dengan mengenkripsinya. Kedua, terdapat beberapa algoritma kriptografi seperti simetris dan asimetris. Ketiga, sejarah kriptografi dimulai sejak zaman Mesir Kuno hingga Perang Dunia II.
Object Oriented Programming - File Input & OutputDudy Ali
The document discusses file input/output in C# and .NET. It describes how streams are used for input and output operations and the common classes in the System.IO namespace used for file operations. It then discusses the FileStream and StreamReader/StreamWriter classes in more detail and provides examples of how to use them to write data to and read data from files. It also covers using delimiters to separate data elements and storing them in arrays.
This document discusses inheritance and related object-oriented programming concepts in C#, including:
- Inheritance allows a derived class to inherit attributes from a base class.
- Relationships between classes include inheritance, composition, utilization, and instantiation.
- Abstract classes cannot be instantiated but provide partial implementation for derived classes to complete. Abstract methods have no body and must be overridden in derived classes.
- Sealed classes cannot be inherited from, while sealed methods cannot be overridden in derived classes.
- Interfaces declare method signatures that classes implement, allowing multiple interface implementation.
Object Oriented Programming - Abstraction & EncapsulationDudy Ali
This document discusses abstraction and encapsulation in object-oriented programming. It defines abstraction as extracting only relevant information and gives an example of displaying a car without needing to know if insert or delete functions are available. Encapsulation is defined as an object's ability to hide data and behavior not necessary to its user. It provides examples of public and private access specifiers to restrict access to properties and methods. Access specifiers like public, private, protected and internal are also explained with examples.
This document discusses assessing the security maturity of an organization. It introduces a new assessment tool called the Security Maturity Assessment (SMA) which is based on the Capability Maturity Model (CMM) approach. The SMA evaluates an organization's security practices across ten areas outlined in the ISO 17799 standard and assigns maturity levels between 1 to 5 to indicate how well practices are defined, managed, and optimized. Conducting an SMA involves interviewing staff, collecting documentation, tabulating results, and presenting findings to help organizations measure security readiness over time, ensure compliance, and prioritize improvements.
Java CRUD Mechanism with SQL Server DatabaseDudy Ali
This document discusses Java database connectivity (JDBC) and CRUD operations using JDBC and SQL Server. It covers how to configure a JDBC-ODBC data source name to connect to an SQL Server database, use the JDBC API to connect to the database and execute basic SQL statements to perform CRUD operations. It also demonstrates how to use prepared statements to query and modify data in a more efficient way by binding parameters at runtime. Code examples are provided to show how to connect to a database, insert, update, delete and retrieve rows from a table.
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...Mamay Syani
Sistem keamanan jaringan diimplementasikan menggunakan teknik Host-Based Intrusion Detection System (HIDS) berbasis Cloud Computing untuk mendeteksi serangan siber pada tiga server di sebuah perguruan tinggi. Sistem ini menggunakan OSSEC untuk melakukan deteksi berdasarkan aturan dan memblokir IP penyerang serta mencatat log. Hasil pengujian menunjukkan sistem mampu mendeteksi serangan dengan akurat dan cepat tanpa mengganggu kinerja server.
Konsep keamanan jaringan dan berbagai aspek serta jenis ancamannya dirangkum dalam dokumen tersebut. Keamanan jaringan sangat penting untuk mencegah gangguan dan kerugian bagi organisasi atau perorangan. Dokumen itu juga membahas berbagai cara meningkatkan keamanan jaringan seperti memasang firewall dan mengurangi ancaman seperti serangan DoS, virus, dan backdoor.
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...Ryan Julian
Dokumen tersebut membahas konsep dasar keamanan informasi dan jaringan komputer. Terdapat penjelasan mengenai pentingnya keamanan jaringan untuk melindungi data dan layanan, prinsip-prinsip keamanan jaringan seperti kerahasiaan, integritas dan ketersediaan, tipe-tipe pengendalian keamanan, serta disaster recovery planning.
Teknologi informasi dan jaringan komputer yang semakin meningkat telah menyebabkan peningkatan kejahatan komputer. Ancaman keamanan komputer meliputi serangan fisik, sintaktik, semantik, virus, trojan, dan hacker. Untuk mencegahnya diperlukan pengamanan fisik, akses, data, komunikasi, serta penerapan prinsip-prinsip keamanan.
Dokumen tersebut membahas tentang keamanan jaringan komputer, termasuk definisi keamanan jaringan, unsur-unsur pembentuk keamanan jaringan seperti tembok pengamanan dan rencana pengamanan, serta ancaman-ancaman terhadap keamanan jaringan seperti serangan interupsi, intersepsi, modifikasi, dan fabrikasi serta cara menanggulanginya."
Keamanan merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh pemakai yang tidak punya kewenangan.
System yang aman memastikan kerahasian data yang terdapat didalamnya.
Beberapa aspek keamanan yaitu :
-Mambatasi akses ke data dan servis
-Melakukan autentifikasi pada user
-Memonitor aktivitas-aktivitas yang mencurigakan
15 simprus-proposal software aplikasi sistem informasi manajemen perusahaanAhmad SKT
1. SIAKAD (Software Aplikasi Sistem Informasi Akademik) ... hal 3
2. SIRS (Software Aplikasi Sistem Informasi Rumah Sakit) ... hal 4
3. SIMPEG (Software Aplikasi Sistem Informasi Manajemen Kepegawaian) ... hal 8
4. SIMDIK (Software Aplikasi Sistem Informasi Manajemen Pendidikan dan Sekolah) ... hal 10
5. SIMPUS (Sistem Informasi Manajemen Perpustakaan) ... hal 12
6. SIDAK (Sistem Informasi Dokumentasi dan Kearsipan) ... hal 13
7. SITARA (Sistem Informasi Manajemen Tata Persuratan) ... hal 14
8. SIRAB (Sistem Informasi Rencana Anggaran Belanja) ... hal 14
9. SIMA (Sistem Informasi Manajemen Aset) ... hal 15
10. SIM SPD (Software Aplikasi Sistem Informasi Surat Perjalanan Dinas)-non web based ... hal 15
11. SIMKEU (Software Aplikasi Sistem Informasi Keuangan Pusat)-non web based ... hal 16
12. SIKD (Software Aplikasi Sistem Informasi Keuangan Daerah)-non web based ... hal 17
13. SIMWAS (Software Aplikasi Sistem Informasi Pengawasan)-non web based ... hal 20
14. e-StockKB (Software Aplikasi Inventory Kawasan Berikat) ... hal 20
15. SIMPRUS (Software Aplikasi Sistem Informasi Manajemen Perusahaan)-non web based ... hal 23
Pertemuan 10 keamanan jaringan dgn firewalljumiathyasiz
1. Penentuan kebijakan keamanan (security policy) merupakan hal penting dalam mengkonfigurasi firewall.
2. Analisis port-port yang digunakan protokol dan membuka port-port tersebut di firewall sesuai kebutuhan.
3. Pengoptimalan dilakukan dengan menentukan konfigurasi firewall secara tepat.
Modul ini membahas kontrol akses dan AAA untuk melindungi jaringan dengan menjelaskan konsep kontrol akses, model kontrol akses, dan penggunaan AAA untuk otentikasi, otorisasi, dan akuntansi pengguna."
Membuat design sistem keamanan jaringan2abdulsopyan
1. Mengoptimalkan kecepatan CPU dan bandwidth serta mengurangi overhead software untuk meningkatkan kecepatan dan menghindari kemacetan.
2. Menerapkan firewall, kontrol akses, enkripsi, dan algoritma digital signature untuk melindungi jaringan dari ancaman.
3. Merencanakan keamanan jaringan dengan mempertimbangkan topologi, kebijakan, pengguna, dan implementasi prosedur keamanan.
This document discusses COM+ and creating COM+ serviced components. It introduces COM+ as a programming model that provides services like security, queuing, and transactions for distributed applications. COM+ serviced components inherit from the ServicedComponent class and can be configured and registered to access COM+ services. The document provides examples of using attributes to implement services like just-in-time activation, role-based security, and synchronization in a COM+ component. It also discusses registering components and creating COM+ applications to group related components. An exercise is included to build a loan calculation COM+ component and client application.
Distributed Application Development (Introduction)Dudy Ali
The document discusses distributed application architectures and technologies. It describes the key characteristics of single-tier, two-tier, three-tier/n-tier, and service-oriented architectures. It also outlines some technologies that can be used to develop distributed applications in .NET, including COM+ services, .NET Remoting, and web services. The document provides information on distributed application architectures and technologies to identify their components and advantages.
This document discusses network programming concepts in Java, including client-server architecture, internet protocols, IP addresses and ports, sockets, and implementing UDP applications. It provides code examples of sending and receiving data using UDP datagram packets and sockets in Java. Specifically, it shows how to create a client-server application where the server can broadcast messages to clients in a multicast group using UDP multicast sockets.
- The document discusses consuming web services in web applications, including invoking web services, consuming Windows Communication Foundation services, and the architecture of ASP.NET AJAX. It also covers implementing internationalization in applications by discussing globalization, localization, and factors to consider like language, formatting, strings, and user interfaces.
This document discusses declaring attributes in XML schemas. Attributes can be declared in schemas to facilitate validating XML documents. Attributes are declared using an attribute element, which can specify the attribute's name, type, allowed values, etc. Attributes can be declared globally to enable reuse across elements. Schemas also allow restricting attribute and element values using simple type definitions and the restriction element. Examples are provided of restricting age to a numeric range and gender to a fixed set of options.
This document discusses XML schemas and their components. It begins by defining what an XML schema is and its purpose in specifying elements, attributes, and data types in an XML document. It then discusses the advantages of using XML Schema Definition (XSD) to define schemas and provides examples of parsers that support XML schemas. The document outlines the different data types in XSD like primitive, derived, atomic, list and union, as well as how to define simple and complex elements. It concludes with explanations of namespaces in XML and how they are declared in XSD.
This document discusses transforming XML documents through Cascading Style Sheets (CSS) and Extensible Stylesheet Language (XSL). It introduces CSS syntax for defining element styles and applying CSS to XML. It then introduces XSL and its components XSLT and XPath for more advanced formatting like reordering elements. The document explains common XSLT elements like template, value-of, and apply-templates used to select data and define formatting rules. It provides examples of creating CSS and XSLT stylesheets to format product details from XML.
The document discusses JDBC (Java Database Connectivity), which allows Java applications to connect to databases. It covers:
- The layers of the JDBC architecture including the application layer and driver layer.
- The four types of JDBC drivers that translate between SQL and database formats.
- How to use the JDBC API classes and interfaces like DriverManager, Connection, and Statement.
- The steps to create a JDBC application including loading drivers, connecting to databases, executing statements, and handling exceptions.
- How to perform operations like querying, inserting, updating, deleting and creating/altering database tables.
- That ResultSet objects store results and have different types like scrollable and
This document discusses using XSLT for conditional formatting and displaying data. It covers the <if> and <choose> elements used for conditional formatting. It also discusses XPath expressions and operators that can be used to retrieve and filter XML data based on conditions. Examples of comparison operators like =, !=, <, <=, >=, > and logical operators like and, or are provided.
Dokumen ini membahas tentang algoritma dan struktur data, termasuk definisi algoritma dan struktur data, contoh struktur data seperti list, stack, dan queue, serta penjelasan mengenai efisiensi algoritma dan penggunaan struktur data untuk meningkatkan efisiensi program.
Object Oriented Programming - Value Types & Reference TypesDudy Ali
The document discusses value types and reference types in C# programming. It explains that value types contain data directly, while reference types contain references to memory locations where data is stored. It provides examples of how value types and reference types are allocated in memory. It also covers topics like enumerations, arrays, and displaying array values.
Object Oriented Programming - Constructors & DestructorsDudy Ali
1) Constructors are special methods that are invoked when a new instance of a class is created. They are used to initialize member variables and have the same name as the class.
2) Destructors are special methods that are used to perform cleanup actions like releasing memory when an object is destroyed. They are prefixed with a tilde symbol and have the same name as the class.
3) The document provides examples of using constructors with and without parameters, and destructors. It explains that destructors are automatically called by the .NET framework to destroy objects in memory.
Dokumen ini memberikan penjelasan tentang PHP (Hypertext Preprocessor), bahasa skrip server sisi yang digunakan untuk membuat konten web menjadi dinamis. PHP dapat mengeksekusi kode pada server dan mengembalikan halaman web dalam bentuk HTML ke browser. File PHP dapat berisi teks, HTML, CSS, Javascript atau kode PHP dan dieksekusi di server. PHP mampu membuat halaman web menjadi dinamis, mengolah data form, berinteraksi dengan basis data, dan mengirim serta m
Software Project Management - Proses Manajemen ProyekDudy Ali
Dokumen ini membahas proses-proses manajemen proyek yang terdiri dari lima proses utama yaitu inisiasi, perencanaan, pelaksanaan, pengontrolan, dan penutupan proyek. Dibahas pula proses-proses terperinci dalam setiap tahapan manajemen proyek.
2. Mekanisme Kebijakan Keamanan
Dudy Fathan Ali, 2013.
Informasi Aturan Prosedur
• Metode untuk mengimplementasikan berbagai aturan dan
hak pada suatu sistem kepada pengguna.
• Kebijakan keamanan yang mencegah arus informasi dari
tingkat keamanan tinggi ke tingkat keamanan rendah
disebut sebagai kebijakan keamanan multilevel.
3. Prinsip Desain Keamanan
Dudy Fathan Ali, 2013.
Least Privilege
Economy of Mechanisms
Complete of Mediation
Open Design
Least Common Mechanisms
Separation of Privilege
Psychological Acceptability
4. Prinsip Desain Keamanan
Dudy Fathan Ali, 2013.
Least
Privilege
Setiap proses
hanya memiliki
hak akses yang
memang
dibutuhkan
Hak akses harus
secara eksplisit
diminta, bukan
secara default
diberikan.
Dilakukan untuk
mengantisipasi
kerusakan oleh
penyerangan.
Economy of
Mechanisms
Mekanisme harus
sederhana
sehingga dapat
diverifikasi dengan
benar.
Mekanisme
merupakan bagian
yang tidak
terpisahkan dari
desain sistem.
Complete of
Mediation
Setiap akses harus
dicek ke dalam
informasi kendali
akses untuk
otorisasi yang tepat.
Hal ini juga berlaku
untuk kondisi-kondisi
khusus seperti pada
saat recovery atau
pemeliharaan.
5. Prinsip Desain Keamanan
Dudy Fathan Ali, 2013.
Least Common
Mechanisms
Prinsip ini menyatakan
bahwa antar pengguna
harus terpisah dalam
sistem.
Dapat di implementasikan
dengan sistem akses
bertingkat.
Psychological
Acceptability
Mekanisme pengendalian sistem
keamanan harus mudah
digunakan oleh pengguna.
Dapat dilakukan dengan
mengadakan survei mengenai
perilaku pengguna yang akan
menggunakan sistem.
6. Prinsip Desain Keamanan
Dudy Fathan Ali, 2013.
Open
Design
Mekanisme harus dapat
diinformasikan dengan
baik sehingga
memungkinkan adanya
umpan balik yang dapat
dimanfaatkan untuk
perbaikan sistem
keamanan.
Separation of
Privilege
seseorang pengguna harus
memenuhi beberapa
persyaratan tertentu untuk
melakukan pengaksesan
Di implementasikan dengan
menerapkan sistem akses
bertingkat.
Pengguna dibagi dalam
beberapa tingkatan dan
mempunyai hak akses yang
berbeda.
7. Arsitektur Terdistribusi
Dudy Fathan Ali, 2013.
Suatu jenis penyebaran informasi yang terkomputasi.
Penyebaran dilakukan dengan memisahkan komponen-
komponen jaringan secara fisik.
Tujuannya adalah menyatukan kemampuan dari sumber
daya (sumber komputasi atau sumber informasi) yang
terpisah secara fisik, ke dalam suatu sistem gabungan
yang terkoordinasi dengan kapasitas yang jauh melebihi
dari kapasitas individual komponen-komponennya.
13. Permasalahan Arsitektur Terdistribusi
Dudy Fathan Ali, 2013.
Router
• Akan sangat berbahaya jika menggunakan konfigurasi
default.
Firewall
• Bisa di bypass jika menggunakan tunneling protokol.
DHCP
• Berbagai macam serangan bisa terjadi. (co: DHCP
Flooding)
DNS
• Serangan DNS Spoofing bisa terjadi.
IDS
• Gangguan bisa terjadi ketika mengimplementasikan
IDS. (co: DDOS, SYN Attack, dll.)
14. Penerapan Keamanan Pada Aplikasi
Dudy Fathan Ali, 2013.
Bentuk
• Kualitatif
• Kuantitatif
Skala Pengukuran
• Nominal
• Ordinal
• Interval
• Rasio
Jenis
• Internal
• Ekternal
Sumber
• Primer
• Sekunder
Waktu
• Data Acak
• Data Berkala
• Data Inputan :
15. Penerapan Keamanan Pada Aplikasi
Dudy Fathan Ali, 2013.
Captcha
Metode uji respon untuk menentukan apakah seorang
pengguna adalah manusia atau bot otomatis.
17. Latihan
Dudy Fathan Ali, 2013.
1. Sebutkan dan jelaskan 7 prinsip desain
keamanan.
2. Apa yang dimaksud dengan Arsitektur Sistem
Terdistribusi?
3. Sebutkan dan jelaskan contoh dari penerapan
Arsitektur Sistem Terdistribusi.
4. Apa saja keamanan yang bisa diterapkan pada
Aplikasi?
5. Sebutkan penerapan keamanan yang bisa
dilakukan pada Database.
18. TERIMA KASIH
Information System Security.
Dudy Fathan Ali, 2013.
- dudy.fathan@eng.ui.ac.id
- dudyali@gmail.com
Dudy Fathan Ali, 2013.