Data Mining digunakan untuk mengekstrak pola dan pengetahuan dari data besar yang kompleks untuk memecahkan masalah bisnis. Teknik utama Data Mining meliputi estimasi, prediksi, klasifikasi, klastering dan asosiasi. Metode pembelajaran terdiri dari pembelajaran terbimbing, tidak terbimbing dan semi terbimbing.
Evolusi perkembangan rekayasa perangkat lunakFebry San
Dokumen tersebut membahas tentang evolusi perkembangan rekayasa perangkat lunak, mulai dari pengertian perangkat lunak dan rekayasa perangkat lunak, karakteristik perangkat lunak, aplikasi perangkat lunak, dan evolusi sistem perangkat lunak dari era ke era."
Dokumen tersebut merupakan alur tujuan pembelajaran mata pelajaran Teknik Jaringan Komputer dan Telekomunikasi yang mencakup elemen-elemen seperti kelas, capaian pembelajaran, indikator kompetensi, tujuan pembelajaran, materi, dan jam pelajaran untuk mata pelajaran tersebut selama 846 jam pelajaran.
Metode pencarian heuristik merupakan teknik untuk meningkatkan efisiensi proses pencarian dalam state space dengan memilih cabang-cabang yang paling mungkin menyebabkan penyelesaian masalah. Metode-metode pencarian heuristik yang dijelaskan meliputi generate and test, hill climbing, best first search, dan simulated annealing.
Dokumen tersebut berisi soal ujian akhir semester genap tahun pelajaran 2021/2022 untuk mata pelajaran Komputer dan Jaringan Dasar kelas X di SMK Muhammadiyah Singkut. Soal terdiri dari 5 butir yang membahas tentang jenis jaringan internet, kabel jaringan, topologi jaringan komputer, kabel UTP, dan cara terhubung ke internet melalui berbagai metode seperti dial-up, ADSL, kabel TV, dan LAN.
Data Mining digunakan untuk mengekstrak pola dan pengetahuan dari data besar yang kompleks untuk memecahkan masalah bisnis. Teknik utama Data Mining meliputi estimasi, prediksi, klasifikasi, klastering dan asosiasi. Metode pembelajaran terdiri dari pembelajaran terbimbing, tidak terbimbing dan semi terbimbing.
Evolusi perkembangan rekayasa perangkat lunakFebry San
Dokumen tersebut membahas tentang evolusi perkembangan rekayasa perangkat lunak, mulai dari pengertian perangkat lunak dan rekayasa perangkat lunak, karakteristik perangkat lunak, aplikasi perangkat lunak, dan evolusi sistem perangkat lunak dari era ke era."
Dokumen tersebut merupakan alur tujuan pembelajaran mata pelajaran Teknik Jaringan Komputer dan Telekomunikasi yang mencakup elemen-elemen seperti kelas, capaian pembelajaran, indikator kompetensi, tujuan pembelajaran, materi, dan jam pelajaran untuk mata pelajaran tersebut selama 846 jam pelajaran.
Metode pencarian heuristik merupakan teknik untuk meningkatkan efisiensi proses pencarian dalam state space dengan memilih cabang-cabang yang paling mungkin menyebabkan penyelesaian masalah. Metode-metode pencarian heuristik yang dijelaskan meliputi generate and test, hill climbing, best first search, dan simulated annealing.
Dokumen tersebut berisi soal ujian akhir semester genap tahun pelajaran 2021/2022 untuk mata pelajaran Komputer dan Jaringan Dasar kelas X di SMK Muhammadiyah Singkut. Soal terdiri dari 5 butir yang membahas tentang jenis jaringan internet, kabel jaringan, topologi jaringan komputer, kabel UTP, dan cara terhubung ke internet melalui berbagai metode seperti dial-up, ADSL, kabel TV, dan LAN.
Dokumen ini memberikan panduan singkat untuk mengkonfigurasi Mikrotik sebagai router. Langkah-langkahnya meliputi menghubungkan Mikrotik ke jaringan ISP, mengaktifkan Winbox, mengatur IP address, DHCP client dan server, firewall, routes, DNS, konfigurasi nirkabel dan blokir situs.
Steganografi adalah ilmu dan seni menyembunyikan informasi dengan menyisipkan pesan rahasia di dalam pesan lain seperti gambar, audio, atau teks. Teknik ini berguna untuk mengirim pesan secara rahasia tanpa diketahui orang lain. Metode penyisipan pesan pada gambar digital yang umum adalah dengan mengganti bit terakhir dari setiap piksel (LSB substitution) karena perubahan ini sulit dideteksi oleh mata manusia.
Soal ujian UAS (TLJ) teknologi layanan jaringan XII
Guru Mapel: Muslih Hidayat, S.Kom
kisi kisi soal ini ada di sini >> https://www.slideshare.net/Muslih69/kisi-kisi-teknologi-layanan-jaringan-xii-tkj/Muslih69/kisi-kisi-teknologi-layanan-jaringan-xii-tkj
Dokumen tersebut merangkum hasil analisis kebutuhan sistem perpustakaan universitas. Analisis mencakup kebutuhan fungsional dan non fungsional sistem serta metode pengumpulan data seperti wawancara, observasi, kuesioner.
Data mining 5 klasifikasi decision tree dan random forestIrwansyahSaputra1
The document discusses decision trees and random forests. It begins with an introduction to decision trees, including how they are used in everyday life to make decisions. It then covers key concepts such as entropy, information gain, and how decision trees use these concepts to build tree structures by recursively splitting nodes based on predictor variables that maximize information gain. The document provides examples to illustrate entropy, information gain, and how they are used to select the root node and build the tree structure.
Dokumen tersebut membahas tentang keamanan data dan informasi, termasuk empat aspek utama keamanan yaitu kerahasiaan, integritas, otentikasi, dan ketersediaan. Dokumen ini juga menjelaskan berbagai ancaman terhadap keamanan data seperti kesalahan data, penipuan, sabotase, dan serangan hacker serta langkah-langkah pencegahan dan penanganan insiden keamanan.
RPP PPG TKJ (PENERAPAN PJBL & PBL) - ADMINISTRASI INFRASTRUKTUR JARINGAN (WAL...Walid Umar
Rencana Pelaksanaan Pembelajaran (RPP) ini membahas pelaksanaan pembelajaran mata pelajaran Administrasi Infrastruktur Jaringan kelas XI semester I di SMK Negeri 4 Gorontalo. Materi pokok yang diajarkan adalah melakukan evaluasi dan mengkonfigurasi VLAN. Kegiatan pembelajaran terdiri atas pendahuluan, inti, dan penutup yang melibatkan diskusi, presentasi, dan praktikum konfigurasi jaringan menggunakan perangkat lunak Cisco
Dokumen tersebut berisi kisi-kisi soal ujian akhir semester genap tahun pelajaran 2019/2020 untuk mata pelajaran Teknologi Layanan Jaringan kelas XII di SMK Muhammadiyah Singkut. Kisi-kisi tersebut mencakup 18 kompetensi dasar yang akan diujikan melalui 40 soal pilihan ganda yang mencakup berbagai materi seperti komunikasi data, standar komunikasi, jaringan komputer, teknologi komunikasi data dan suara,
Dokumen tersebut membahas tentang dasar-dasar penggunaan internet dan intranet. Internet dikembangkan oleh pemerintah Amerika Serikat untuk keperluan militer namun kini telah menjadi sumber daya informasi global yang menghubungkan jutaan komputer. Protokol TCP/IP memungkinkan berbagai jenis komputer saling berkomunikasi, sementara World Wide Web menyediakan antarmuka multimedia interaktif untuk internet.
Dokumen tersebut membahas tentang sistem terdistribusi yang merupakan sistem dimana komponen perangkat lunak atau perangkat kerasnya tersebar di jaringan komputer dan berkomunikasi menggunakan pesan. Dibahas pula karakteristik, model, keuntungan, tantangan dan permasalahan sistem terdistribusi.
Dokumen ini membahas tentang keamanan pada sistem terdistribusi. Sistem terdistribusi mengalami perkembangan dari sistem berbasis jaringan lokal menjadi sistem yang terhubung melalui internet dan perangkat seluler. Ancaman keamanan pada sistem terdistribusi berupa pengambilan informasi secara ilegal, pengubahan informasi, dan gangguan operasi sistem. Metode penyerangan meliputi mendengarkan pesan tanpa ijin, mengirim pesan menggunakan identitas orang lain
Dokumen ini memberikan panduan singkat untuk mengkonfigurasi Mikrotik sebagai router. Langkah-langkahnya meliputi menghubungkan Mikrotik ke jaringan ISP, mengaktifkan Winbox, mengatur IP address, DHCP client dan server, firewall, routes, DNS, konfigurasi nirkabel dan blokir situs.
Steganografi adalah ilmu dan seni menyembunyikan informasi dengan menyisipkan pesan rahasia di dalam pesan lain seperti gambar, audio, atau teks. Teknik ini berguna untuk mengirim pesan secara rahasia tanpa diketahui orang lain. Metode penyisipan pesan pada gambar digital yang umum adalah dengan mengganti bit terakhir dari setiap piksel (LSB substitution) karena perubahan ini sulit dideteksi oleh mata manusia.
Soal ujian UAS (TLJ) teknologi layanan jaringan XII
Guru Mapel: Muslih Hidayat, S.Kom
kisi kisi soal ini ada di sini >> https://www.slideshare.net/Muslih69/kisi-kisi-teknologi-layanan-jaringan-xii-tkj/Muslih69/kisi-kisi-teknologi-layanan-jaringan-xii-tkj
Dokumen tersebut merangkum hasil analisis kebutuhan sistem perpustakaan universitas. Analisis mencakup kebutuhan fungsional dan non fungsional sistem serta metode pengumpulan data seperti wawancara, observasi, kuesioner.
Data mining 5 klasifikasi decision tree dan random forestIrwansyahSaputra1
The document discusses decision trees and random forests. It begins with an introduction to decision trees, including how they are used in everyday life to make decisions. It then covers key concepts such as entropy, information gain, and how decision trees use these concepts to build tree structures by recursively splitting nodes based on predictor variables that maximize information gain. The document provides examples to illustrate entropy, information gain, and how they are used to select the root node and build the tree structure.
Dokumen tersebut membahas tentang keamanan data dan informasi, termasuk empat aspek utama keamanan yaitu kerahasiaan, integritas, otentikasi, dan ketersediaan. Dokumen ini juga menjelaskan berbagai ancaman terhadap keamanan data seperti kesalahan data, penipuan, sabotase, dan serangan hacker serta langkah-langkah pencegahan dan penanganan insiden keamanan.
RPP PPG TKJ (PENERAPAN PJBL & PBL) - ADMINISTRASI INFRASTRUKTUR JARINGAN (WAL...Walid Umar
Rencana Pelaksanaan Pembelajaran (RPP) ini membahas pelaksanaan pembelajaran mata pelajaran Administrasi Infrastruktur Jaringan kelas XI semester I di SMK Negeri 4 Gorontalo. Materi pokok yang diajarkan adalah melakukan evaluasi dan mengkonfigurasi VLAN. Kegiatan pembelajaran terdiri atas pendahuluan, inti, dan penutup yang melibatkan diskusi, presentasi, dan praktikum konfigurasi jaringan menggunakan perangkat lunak Cisco
Dokumen tersebut berisi kisi-kisi soal ujian akhir semester genap tahun pelajaran 2019/2020 untuk mata pelajaran Teknologi Layanan Jaringan kelas XII di SMK Muhammadiyah Singkut. Kisi-kisi tersebut mencakup 18 kompetensi dasar yang akan diujikan melalui 40 soal pilihan ganda yang mencakup berbagai materi seperti komunikasi data, standar komunikasi, jaringan komputer, teknologi komunikasi data dan suara,
Dokumen tersebut membahas tentang dasar-dasar penggunaan internet dan intranet. Internet dikembangkan oleh pemerintah Amerika Serikat untuk keperluan militer namun kini telah menjadi sumber daya informasi global yang menghubungkan jutaan komputer. Protokol TCP/IP memungkinkan berbagai jenis komputer saling berkomunikasi, sementara World Wide Web menyediakan antarmuka multimedia interaktif untuk internet.
Dokumen tersebut membahas tentang sistem terdistribusi yang merupakan sistem dimana komponen perangkat lunak atau perangkat kerasnya tersebar di jaringan komputer dan berkomunikasi menggunakan pesan. Dibahas pula karakteristik, model, keuntungan, tantangan dan permasalahan sistem terdistribusi.
Dokumen ini membahas tentang keamanan pada sistem terdistribusi. Sistem terdistribusi mengalami perkembangan dari sistem berbasis jaringan lokal menjadi sistem yang terhubung melalui internet dan perangkat seluler. Ancaman keamanan pada sistem terdistribusi berupa pengambilan informasi secara ilegal, pengubahan informasi, dan gangguan operasi sistem. Metode penyerangan meliputi mendengarkan pesan tanpa ijin, mengirim pesan menggunakan identitas orang lain
Skype adalah program komunikasi gratis berbasis P2P yang menyediakan layanan komunikasi suara berkualitas tinggi melalui internet. Skype menggunakan teknologi VoIP untuk mengubah sinyal suara analog menjadi data digital yang dikirim secara real-time melalui jaringan. Untuk menjamin keamanan, Skype menerapkan enkripsi, otentikasi, otorisasi, privasi, ketersediaan, dan integritas data.
Komputasi Awan di Indonesia - Menjadi Tuan Rumah di Negeri SendiriDondy Bappedyanto
1. Dokumen membahas tentang komputasi awan di Indonesia dan perbandingannya dengan penyedia layanan komputasi awan asing.
2. Komputasi awan merupakan evolusi dari layanan hosting dan memiliki kelebihan seperti elastisitas dan skalabilitas.
3. Terdapat beberapa regulasi pemerintah terkait kedaulatan data warga negara Indonesia.
Dokumen tersebut membahas tentang keamanan komputer yang mencakup pengertian kejahatan komputer, keamanan komputer, dan model manajemen risiko keamanan komputer. Dokumen ini juga menjelaskan berbagai ancaman keamanan komputer seperti virus, trojan, worm, dan cara-cara pencegahannya seperti kebijakan keamanan, kontrol akses, firewall, dan enkripsi.
Dokumen ini membahas tentang Pengantar Teknik Informatika. Materi kuliah mencakup teknologi informasi, sistem informasi, dan aplikasi terkini seperti web service, digital identity, customer relationship management, storage area network, dan wireless application protocol. Dokumen ini juga menjelaskan istilah-istilah dasar seperti teknologi, informasi, sistem, teknik komputer, sistem komputer, dan teknik informatika.
Dokumen tersebut membahas mengenai keamanan jaringan komputer, termasuk ancaman yang ada seperti fisik dan logik, tujuan keamanan seperti ketersediaan, kehandalan dan kerahasiaan, serta cara mengamankan jaringan komputer melalui autentikasi dan enkripsi.
Dokumen tersebut membahas mengenai keamanan jaringan komputer, termasuk ancaman yang ada seperti fisik dan logik, tujuan keamanan seperti ketersediaan, kehandalan dan kerahasiaan, serta cara mengamankan jaringan komputer melalui autentikasi dan enkripsi.
Week 8 keamanan jaringan komputer, SISTIM INFORMASI MANAGEMENSetyady Peace
Dokumen tersebut membahas mengenai keamanan jaringan komputer, termasuk ancaman yang ada seperti fisik dan logik, tujuan keamanan seperti ketersediaan, kehandalan dan kerahasiaan, serta cara mengamankan jaringan komputer melalui autentikasi dan enkripsi.
Dokumen tersebut membahas berbagai aspek keamanan jaringan komputer, termasuk jenis-jenis serangan keamanan seperti SQL injection, sniffing, dan denial of service; elemen-elemen keamanan seperti kerahasiaan, integritas, dan ketersediaan; serta langkah-langkah untuk meningkatkan keamanan jaringan seperti enkripsi, firewall, dan backup.
Sistem informasi rentan terhadap kerusakan, kesalahan, dan penyalahgunaan karena sifat digital data dan internet yang terbuka. Keamanan dan pengendalian sistem informasi penting untuk melindungi aset informasi perusahaan dan memenuhi persyaratan hukum. Perusahaan perlu membangun kerangka kerja keamanan yang meliputi penilaian risiko, kebijakan, audit, serta teknologi seperti firewall, enkripsi, dan antivirus untuk melindungi sistem informasi
Dokumen ini membahas topik-topik keamanan sistem informasi di internet seperti privasi, informasi ilegal, pencurian data, e-commerce, dan ancaman keamanan lainnya. Dokumen ini juga memberikan saran untuk meningkatkan keamanan sistem informasi di Indonesia, seperti meningkatkan kualitas SDM di bidang keamanan sistem informasi, melakukan penelitian bersama masalah keamanan, dan mendirikan lembaga koordinasi keamanan sistem informasi seperti S
Slide ini kami buat untuk pengumpulan tugas Forensik. Disini kamu mejelaskan mengenai Cyber War. Kelompok ini beranggotakan :
Yogiswara (20523116)
Muhammad Risto Abrar (20523102)
Rian Tri Wahyudi (20523100)
Muhammad Dimas Haryo S (20523207)
Raffry Rizqullah (20523210)
Implementasi Teknologi Industri 4.0 pada TNI ADDony Riyanto
Pemerintah Indonesia berencana mengembangkan industri halal untuk meningkatkan ekspor dan pariwisata. Beberapa langkah yang akan dilakukan antara lain mempromosikan produk halal ke pasar global, meningkatkan sertifikasi produk halal, serta melatih SDM agar dapat bersaing di industri halal.
Blockchain dapat menjadi jembatan antara IoT dan Big Data dengan memungkinkan demokratisasi data secara aman dan transparan melalui sistem yang terdesentralisasi. Teknologi ini dapat menyelesaikan masalah kepemilikan data pribadi seperti rekam medis pasien atau data kepemilikan tanah secara efektif.
Ini adalah tutorial singkat untuk berkenalan dengan ROS dan ROS2 Galactic. Robotic Operating System bukanlah OS seperti Windows, atau MacOS, melainkan sebuah rangkaian sistem yang dapat membantu pengembangan robot yang kompleks. Dalam tutorial ini kita belajar cara menjalankan ROS2 Galactic dengan cukup mudah tanpa perlu instalasi ROS, yaitu menggunakan docker.
Membuat Desain Roket Amatir dan Menjalankan SimulasiDony Riyanto
Dokumen tersebut membahas tentang membuat dan menjalankan simulasi desain roket amatir menggunakan perangkat lunak terbuka seperti OpenRocket dan jMAVsim serta membahas penggunaan firmware PX4 untuk menerbangkan roket secara simulasi.
Creating UDP Broadcast App Using Python Socket on WIndows & LinuxDony Riyanto
This short slides demonstrating how to create simple UDP broadcast app using Python Socket on WIndows & Linux. There are some important notes, especially when writing Python script on different OS/kernel (On Windows, you need to bind network interface IP, while on Linux you should use SO_REUSEPORT, unless you're using kernel <3.9..change to SO_REUSEADDR)
Desain ground control & Sistem Pendukung untuk Male UAV/UCAVDony Riyanto
Desain ground control & Sistem Pendukung untuk Male UAV/UCAV. Catatan pribadi, dirangkum dari berbagai sumber, berkaitan dengan momentum peluncuran proyek riset PUNA MALE Elang Hitam, RI. Hasil kerjasama Kemenhan, TNI AU, PT DI, BPPT, PT LEN, LAPAN
Application Performance, Test and MonitoringDony Riyanto
This document provides an overview of application performance testing. It begins with an introduction to performance testing basics, including definitions of throughput, response time, tuning, and benchmarking. It then discusses the differences between performance testing, load testing, and stress testing. The next sections cover why performance testing is required, when it should be conducted, what should be tested, and the typical performance testing process. It concludes with some example questions to review key performance testing concepts.
Cloud Service Design for Computer Vision, Image & Video Processing+AnalyticsDony Riyanto
Sebuah presentasi yang merangkum berbagai portofolio kami terkait Image/Video Processing dan Analytics. Ada banyak aspek yang dibahas dan semoga semua ini dapat memberikan insight/pembelajaran bagi yang akan terjun ke dunia image/video processing secara online/cloud
The document introduces the SAFR Facial Recognition Platform, which uses machine learning and deep neural networks to perform facial recognition. It summarizes the platform's capabilities, including its highly accurate recognition of faces in uncontrolled environments. The platform can scale to process millions of faces in real time and was found to have very low error rates in tests by the National Institute of Standards and Technology. The document also outlines the platform's flexible architecture and its applications in areas like secure access, venue monitoring, and analytics.
This document provides instructions for using demo software to test RFID tags. It allows the user to:
1. Open communication ports and set parameters to connect to an RFID reader.
2. Configure the reader's work mode and test operations such as querying tags, reading and writing tag data, and setting access permissions.
3. Explain key concepts like tag memory organization and data display formats.
4. Provide step-by-step examples for common tag operations including reading EPC and TID, password setting, and filtering tagged items.
Review of Existing Response System & Technology.Dony Riyanto
Pemerintah daerah di tingkat provinsi dan kota juga berperan aktif dalam merespon pandemi COVID-19. Pemprov DKI Jakarta menerapkan social distancing selama 14 hari dengan menutup tempat wisata, sekolah, dan membatasi transportasi umum. Namun terjadi kendala awal karena kurangnya sosialisasi dan persiapan insentif. Pemerintah kota Surabaya juga diharapkan berperan aktif.
Beberapa Studi Kasus Fintech Micro PaymentDony Riyanto
Tiga studi kasus menunjukkan potensi pembayaran mikro melalui fintech untuk mempercepat proses pembayaran buruh harian dan meningkatkan efisiensi di perkebunan kelapa sawit, peternakan ikan, dan pabrik sarung tangan. Solusi ini dapat menghubungkan buruh dengan toko setempat dan menghilangkan kebutuhan untuk mengantri dan menunggu pembayaran tunai.
Rencana Pengembangan REST API dan Microservice pada MONEVRISBANGDony Riyanto
This document discusses plans to develop REST APIs and microservices for MONEVRISBANG. It covers why integration is needed, common integration patterns like REST APIs and microservices, and considerations for data extraction from unstructured data sources. The goals of integration include efficiency, integrity, automation, modernization and cost effectiveness. REST APIs are defined as a software architecture that defines constraints for building web services. Factors driving the growth of REST APIs include device convergence, organizational agility, automation, flexibility, skills availability, and cloud technologies. Data extraction must address the source, type, validation, automation, metadata, format, storage, and provision of data.
Implementasi Full Textsearch pada DatabaseDony Riyanto
Ini juga dokumen pendukung untuk sebuah kementerian yang hendak mengimplementasikan Full Textsearch pada database existing. Dokumen ini mengambil contoh kasus implementasi Full Textsearch pada stackoverflow menggunakan database PG
Beberapa strategi implementasi open api untuk legacy system existing appDony Riyanto
Ini dokumen pendukung untuk sebuah proyek di kementerian. Beberapa slide sudah dibuang. Intinya: ada legacy app (web) konvensional/serverside (tidak ada API), tapi mau di open supaya antar lembaga bisa akses, tentu dengan pengaturan ACL/credential. Nah disini saya gambarkan beberapa strategi/skenario yang memungkinkan
1. HIVE dibutuhkan karena dapat mengolah data besar secara terdistribusi di Hadoop. Sedangkan RDBMS biasa hanya dapat mengolah data secara terpusat.
2. Kelebihan HIVE dibandingkan RDBMS biasa antara lain:
- Dapat mengolah data besar secara terdistribusi di kluster Hadoop
- Tidak terikat dengan skema karena menggunakan "schema on read"
- Dapat mengolah data berstruktur, semi struktur, dan tidak berstruktur
This document discusses microservices and their adoption by enterprises. It begins by defining microservices and discussing their need for agility. It then covers some controversy around microservices compared to monolithic architectures. The document addresses why microservices are important for enterprises and compares microservice patterns to enterprise integration approaches. It also discusses how enterprises can adopt microservices through a 6R migration strategy and references architectures using Nginx.
Workshop "CSR & Community Development (ISO 26000)"_di BALI, 26-28 Juni 2024Kanaidi ken
Dlm wktu dekat, Pelatihan/WORKSHOP ”CSR/TJSL & Community Development (ISO 26000)” akn diselenggarakan di Swiss-BelHotel – BALI (26-28 Juni 2024)...
Dgn materi yg mupuni & Narasumber yg kompeten...akn banyak manfaat dan keuntungan yg didpt mengikuti Pelatihan menarik ini.
Boleh jga info ini👆 utk dishare_kan lgi kpda tmn2 lain/sanak keluarga yg sekiranya membutuhkan training tsb.
Smga Bermanfaat
Thanks Ken Kanaidi
Modul Ajar Bahasa Indonesia Kelas 7 Fase D Kurikulum Merdeka - [abdiera.com]Fathan Emran
Modul Ajar Bahasa Indonesia Kelas 7 SMP/MTs Fase D Kurikulum Merdeka - abdiera.com. Modul Ajar Bahasa Indonesia Kelas 7 SMP/MTs Fase D Kurikulum Merdeka. Modul Ajar Bahasa Indonesia Kelas 7 SMP/MTs Fase D Kurikulum Merdeka. Modul Ajar Bahasa Indonesia Kelas 7 SMP/MTs Fase D Kurikulum Merdeka. Modul Ajar Bahasa Indonesia Kelas 7 SMP/MTs Fase D Kurikulum Merdeka. Modul Ajar Bahasa Indonesia Kelas 7 SMP/MTs Fase D Kurikulum Merdeka.
Universitas Negeri Jakarta banyak melahirkan tokoh pendidikan yang memiliki pengaruh didunia pendidikan. Beberapa diantaranya ada didalam file presentasi
2. Agenda Pertemuan
Pengenalan Konsep Keamanan (1x)
Enkripsi & Deskripsi (1x)
Pengamanan Sistem Operasi (1x)
Privacy & Personal Information (1x)
Malicious App. & Software Security (1x)
Pengamanan Sistem Basisdata (1x)
Pengamanan Jaringan Komp (2x)
Web Browser/Server/e-commerce (1x)
Basic Hacking Technique (1x)
SOP & Audit (1x)
Planning & Designing (2x)
Contoh Kasus Permasalahan & Trend (1x)
3. Pengenalan Konsep Keamanan (1)
“Kejahatan bukan hanya disebabkan oleh
pelaku kejahatan, tetapi juga karena ada
kesempatan. Waspadalah, waspadalah”
Bang Napi
Keamanan Kejahatan
4. Pengenalan Konsep Keamanan (2)
Kita hidup di era digital:
- Komputer
- Internet / Hotspot
- Handphone
- Perbankan, forex, saham, ATM
- KTP/SIM/Passport
- Pemilu/Pilkada
- Facebook / Twitter
8. Wifi hack
Gambar berikut ini (halaman berikutnya)
adalah peta sinyal wifi di kota Medan dan
warnanya menunjukkan wifi security yang
digunakan:
Hijau = tanpa WEP/WPA key
Biru = proteksi WEP
Merah = proteksi WPA / WPA2
11. Enkripsi & Deskripsi (1)
Encryption is the process of transforming information
(referred to as plaintext) using an algorithm (called cipher)
to make it unreadable to anyone except those possessing
special knowledge, usually referred to as a key.
Cryptography (or cryptology; from
Greek κρυπτός, kryptos, "hidden,
secret"; and γράφω, gráphō, "I write", or
-λογία, -logia, respectively)[1] is the
practice and study of hiding information.
Modern cryptography intersects the
The German Lorenz cipher
machine, used in World
disciplines of mathematics, computer War II for encryption of
very high-level general
science, and engineering. staff messages
Applications of cryptography include
ATM cards, computer passwords, and
electronic commerce.
13. Enkripsi & Deskripsi (3)
Jenis-jenis enkripsi:
RSA
Dibuat tahun 1977 oleh Ron Rivest,
Adi Shamir dan Len Adleman. Sistem
ini menggunakan private dan public key.
DES/3DES
Data Encryption Standard (DES) dikembangkan oleh pemerintah USA
tahun 1977 dan menjadi standard resmi negara. Triple-DES (3DES)
dibuat untuk mengatasi masalah DES, dengan cara mengenkripsi 3
kali dengan 3 kunci berbeda 112-168 bits.
MD5
BLOWFISH. Tahun 1993, menggunakan 32 sampai 448 bits.
IDEA (International Data Encryption Algorithm) dibuat oleh Dr. X. Lai
and Prof. J. Massey di Swiss tahun 1990-an menggunakan 128 bit.
SEAL
RC4
14. Enkripsi & Deskripsi (4)
Enkripsi digunakan untuk:
Menyandi pesan/email
Mengamankan data (file)
Menandakan hak cipta (foto/program)
Mengamankan jaringan/komunikasi data
Mengamankan database
Mengamankan web/
e-commerce
18. Enkripsi & Deskripsi (7)
Teknik-teknik yang sering digunakan untuk
membobol data yang di enkripsi:
Brute Force
Dictionary
Sniffing
Phishing
Cara lain:
Tebak
Copy-Paste
19. Enkripsi & Deskripsi (8)
Social Engineering Attack is
the act of manipulating people
into performing actions or
divulging confidential
information. While similar to a
confidence trick or simple fraud,
the term typically applies to
trickery or deception for the
purpose of information
gathering, fraud, or computer
system access; in most cases
the attacker never comes face-
to-face with the victim.
28. Pengamanan Sistem Operasi
Model-model keamanan dalam sistem
operasi.
Perancangan sistem operasi yang aman.
Bentuk serangan terhadap sistem operasi.
Tinjauan terhadap sistem operasi yang
aman.
Contoh sistem operasi yang aman.
31. Pengamanan Sistem Operasi
Find the balanced solution between price, function,and
performance
How much security can a user stand?
How much insecurity can the organization afford?
Performance
Functionality
100% secure
33. Pengamanan Sistem Operasi
PSTN
Remote Users
Internet VPN
Remote Connection Server
Authentication Teammate /
Firewall Telecommuter via
VPN?
Commercial ISP
Local Users Web Server
Extranet
SSL Encryption
PKI Authentication (Non-repudiation
of transactions)
Anti-Virus SW
E-Commerce Customer
Intranet PKI
Anti-Virus SW
Firewall/
URL Filtering
Anti-Virus SW
Network Manager
Security - The Big Picture
Network Management System
Vulnerability Scan
Intrusion Detection
Mail Server Risk Assessment
E-Mail Scan
Anti-Virus
Network security requires an enterprise-wide perspective and
“defense-in-depth” with layers of protection that work together.
34. Pengamanan Sistem Operasi
The Band-Aid Security Strategy
CORPORATE
Centralized Monitoring NETWORK TRADING
TNOCs & RCERTs PARTNERS
Local Node DNS/
Web
Firewalls Servers
INTERNET
Security
IDS Router
Routers
Dial-up
ID & modems
Authentication
Servers
LAN
BACKDOOR
CONNECTIONS
36. Exercise Pertemuan 4
Apakah memungkinkan mengamankan
100% komputer yang berada di tangan
orang lain?
Apa saja langkah antisipasi keamanan
komputer dan sistem operasi?
Apa saja langkah pengamanan komputer
dan sistem operasi?
Apa saja langkah recovery komputer dan
sistem operasi?
37. Privacy & Personal Information
Setiap tahun terjadi peningkatan pencurian
dan eksploitasi data pribadi/rahasia
Penetrasi pemakaian internet yang semakin
tinggi, kemudahan, kebutuhan untuk
bersosialisasi melalui media internet adalah
salah satu pemicunya
Motif pelaku tidak hanya untuk ‘sekedar’
mengganggu lagi, tetapi mulai masuk
kepada motif kriminal, ekonomi dan bahkan
politik
38. Privacy & Personal Information
Beberapa kasus di Indonesia yang pernah
terjadi:
Penculikan/tebusan/pencabulan/orang
hilang, dilakukan melalui informasi dari
Facebook
Bocornya gambar/video berkonten
pornografi/sangat pribadi
Bocornya pesan SMS dalam
partai/kepresidenan
Dsb.
39. Privacy & Personal Information
Beberapa kasus di luar yang pernah terjadi:
Lokasi berlibur agen rahasia beserta nama
anak/istrinya.
Bocornya gambar/video berkonten
pornografi/sangat pribadi
Bocornya dokumen-dokumen diplomasi
negara (ingat kasus wikileaks)
40. Apa saja data/file pribadi anda?
Nama, alamat, agama, tanggal lahir, kode pos, kelurahan, kecamatan,
nomor KTP, nomor SIM, nomor passpor
Nomor telpon rumah, handphone, kantor
Nomor plat kendaraan, jenis kendaraan, nomor BPKB, jenis harta
benda lain
Nomor rekening bank, nomor pin, nomor kartu kredit, waktu
berlaku/berakhir kartu kredit, nomor CCV, bank penerbit
Relatif: nama ortu, nama saudara, nama om/tante, teman
kerja/kuliah/tetangga.
Foto-foto pribadi, foto rekan/saudara, foto disekitar anda, latar
belakang foto, tanggal foto, keterangan foto, lokasi foto, video pribadi
Aktifitas anda sekarang, pemikiran/tanggapan tertulis anda, lokasi
terbaru anda, foto dan lokasi foto (geotagging)
Daftar kontak telpon, daftar kontak email, daftar teman
Akun email, facebook, twitter, yahoo, google, dll
41. Apa yang bisa dilakukan
penyerang?
Profiling / spying
Manipulasi / penipuan
Kontak fisik
Mempermalukan
Usaha-usaha untuk mendapatkan
dendam/keinginan pribadi atau uang tebusan
Usaha-usaha untuk memanfaatkan data yang
berkaitan dengan uang untuk mendapatkan uang
atau melakukan penipuan atas nama anda.
dsb
42. Dimana data pribadi bisa
didapat?
Data yang tertinggal di Komputer/ laptop/
tablet/ handphone/ flashdisc/memory card
pribadi
Spying / trapping: pada saat memakai
komputer umum/kantor/warnet, ATM
Sniffing: pada saat …?
Phising: pada saat …?
Manipulating: pada saat …?
44. Exercise Pertemuan 5
Apakah yang dimaksud dengan profiling?
Informasi personal apa saja yang secara
digital mungkin tersebar?
Bagaimana seharusnya aturan dalam
mengakses informasi?