Jumat, 26 November 2021

DESAIN GRAFIK | FORMAT GAMBAR, KONSEP WARNA, KONSEP INPUT DAN BENTUK DESAIN GRAFIS UNTUK APPS PERANGKAT BERGERAK


FORMAT GAMBAR, KONSEP WARNA, KONSEP INPUT DAN BENTUK DESAIN GRAFIS UNTUK APPS PERANGKAT BERGERAK



Format Gambar yang dapat disisipkan dalam Apps Perangkat Bergerak


Jenis - jenis format gambar
  • jpeg
bisa digunakan untuk mencetak, asalkan masih tahap akhir dan tidak perlu pengeditan lebih lanjut. Format ini juga banyak digunakan dan kompatibel dengan sebagian besar perangkat lunak dan dengan ukuran file rendah
  • Png
PNG mendukung lebih banyak warna daripada GIF, mampu mengkompresi tanpa kehilangan kualitas dan dapat menyimpan gambar dengan transparansi.

  • gif
tepat digunakan untuk gambar web, terutama spanduk dan meme animasi, GIF dapat membuat dengan cepat, bisa dianimasikan dan juga lossless. Ukuran filenya yang kecil membuat GIF dapat menyimpan gambar dengan transparansi.


Konsep Warna pada Apps Perangkat Bergerak

Konsep warna memecah pembagian warna menjadi beberapa kategori:

  • Warna Dasar, Warna Sekunder, dan Warna Tersier
Menurut teori pigmen Brewster, terdapat tiga jenis warna primer atau dasar. Warna-warna tersebut adalah warna merah seperti darah, warna kuning seperti kuning telur, dan warna biru seperti birunya air di tengah laut.

  • Warna Primer Aditif
Konsep warna primer aditif bersumber dari pemahaman bahwa warna yang dipancarkan sebuah benda. Contohnya adalah warna yang dihasilkan TV dan komputer. Terdapat tiga warna primer aditif dalam membangun sistem warna ini, yakni merah, hijau, dan biru. Campuran ketiga warna ini akan menghasilkan warna putih.

  • Warna Primer Substraktif
Konsep warna subtraktif (subtractive color systems) adalah konsep yang mengacu pada pemahaman bahwa beragam warna berasal dari refleksi atas cahaya yang mengenai berbagai macam material/unsur.


Konsep Input Pada Apps Perangkat Bergerak

           Desain input digunakan untuk merancang tampilan layar dikomputer yang menggambarkan bagaimana bentuk pemasukan data.

Proses input melibatkan 3 tahapan utama yaitu :
  • Penangkapan Data (Data Capture), Merupakan proses mencatat kejadian Nata yang terjadi akibat transaksi yang dilakukan ke dalam dokumen dasar
  • Penyiapan Data (Data Preparation), Yaitu mengubah data yang telah ditangkap kedalam bentuk yang dapat dibaca oleh mesin (Machine Readable Form 1), misalnya kartu plong, pita magnetik/disk magnetick)
  • Pemasukan Data (Data Entry), Merupakan proses membacakan atau memasukan data ke dalam komputer

Langkah-langkah Desain Input
  • Menentukan kebutuhan input dari sistem baru Input yang akan didesain dapat ditentukan dari DAD sistem baru yang telah dibuat. Input DAD ditunjukan oleh arus data dari suatu kesatuan luar ke suatu proses dan bentuk tampilan input di alat input yang ditunjukan oleh suatu proses pemasukan data
  • Menentukan parameter dari input
  • Bentuk dari input, dokumen dasar atau bentuk isian di alat input (Dialog layar terminal)
  • Sumber input
  • Jumlah tembusan untuk input berupa dokumen dasar dan distribusinya
  • Alat input yang digunakan
  • Volume input
  • Periode input

Cara Mengurangi Input sistem
  • Menggunakan kode
  • Data yang relatif konstan disimpan dalam file acuan, gunakan kode untuk mengambil datanya.
  • Rutin perhitungan dilakukan oleh sistem.
  • Penomoran/pengkodean Otomatis
  • Penggunaan nilai default
  • Input data berdasarkan filter tertentu.
  • Gunakan kontrol pilihan

Bentuk Desain Grafis untuk Apps Perangkat Bergerak yang sesuai dengan User Experience dan User Interface

User Interface Design atau desain UI adalah sebuah desain keseluruhan gaya dan komponen yang ditampilkan di halaman web. Contohnya seperti tata letak dan bentuk desain menu, ikon, warna, gambar, tombol, dan semua komponen lainnya.

Tampilan UI harus menarik, mudah dioperasikan, dan diposisikan dengan pas di laman web. Karena tujuan utamanya adalah untuk memberikan tampilan yang enak dipandang pengguna. Sedangkan User Experience Design atau desain UX adalah sebuah proses yang komprehensif untuk mengembangkan pengalaman pengguna sebuah produk web. Caranya dengan memaksimalkan step by step yang dilakukan penguna di dalam web tersebut.

ada beberapa desain antarmuka yang menjadi tren masa kini.
  1. Ilustrasi Kreatif
  2. Gradien
  3. Grafis 3D
  4. Augmented Reality
  5. Hero Image
  6. Ukuran Headline yang Besar
  7. Liquid Graphics
  8. Desain Surealis dan Desain Abstrak
  9. Tipografi Antik

DESAIN GRAFIS | KONSEP RESOLUSI LAYAR PADA PERANGKAT BERGERAK

 KONSEP RESOLUSI LAYAR PADA PERANGKAT BERGERAK

Konsep Resolusi Layar pada perangkat bergerak

Ketajaman warna dan detail gambar pada tampilan bitmap bergantung pada banyaknya pixel. Warna atau resolusi yang membentuk gambar tersebut. Hal ini berkaitan erat dengan kemampuan monitor dan VGA (Video Graphic Adapter ) yang digunakan. Jika gambar tampilan bitmap berresolusi tinggi di tampilkan pada monitor yang berresolusi rendah akan mengakibatkan gambar terlihat kasar, bahkan terlihat kabur berbentuk kotak- kotak((juggy) jika dilakukan pembesaran gambar, Satuan untuk ukuran grafis jenis bitmap ini adalah dpi (dot per inch) yang berarti banyaknya titik dalam satu inci. Resolusi pada perangkat bergerak terdiri dari:

1. Resolusi HD (720p)
HD adalah singkatan dari High Definition, HD berarti pixelnya 1280 x 720.

2. Resolusi Full HD (1080p)
Full HD adalah kelanjutannya dan sekarang sudah menjadi standar resolusi layar di pasaran. Full HD adalah 1920 x 1080 pixel.

3. Resolusi HD (2k)
QHD atau Quad HD memiliki definisi empat kali lipat dibanding HD Standar. Berarti bisa memasukkan jumlah pixel empat biji layar HD kedalam satu layar QHD dengan ukuran sama. Resolusi pixel QHD adalah 2560 x 1440

4. Resolusi Ultra HD (4k)
4K adalah 4096 pixel, dan Ultra HD adalah 3840 pixel. Ultra HD adalah 3840 x 2160, sementara 4K adalah 4096 x 2160. Mereka biasanya disingkat menjadi 2160p berhubung perbedaan jumlah pixelnya tidak begitu besar.

Konsep Layout Pada Apps Perangkat Bergerak

Definisi Layout

Layout adalah tata letak, susunan / rancangan dari sebuah aplikasi.
Dimana pada layout kita bisa menata komponen-komponen aplikasi seperti : foto, teks, video, maupun komponen lainnya secara mudah


Pola MVP

Model menetapkan struktur data aplikasi dan kode untuk mengakses dan memanipulasi data
View  adalah elemen antarmuka pengguna yang menampilkan data dan respons terhadap tindakan pengguna. Presenter menghubungkan view  aplikasi ke model.


Layout view group
  • Linear Layout: Grup tampilan anak yang diposisikan dan disejajarkan secara horizontal atau secara vertikal.
  • Relative Layout: Layout yang penataannya lebih bebas (Relative) sehingga bisa di tata di mana saja.
  • Frame Layout: Layout yang biasanya digunakan untuk membuat objek yang saling bertindihan contohnya yaitu kita membuat button di atas image.
  • Table Layout: Layout yang digunakan untuk membangun user interface (tampilan antar muka ) aplikasi android dengan berdasarkan Baris dan Kolom.


Konsep Tipografi dalam Desain Grafis

Tipografi memiliki beberapa fungsi, diantaranya sebagai berikut:

1. Kemudahan Membaca
Fungsi kemudahan membaca sangat ditentukan pada pemilihan jenis font dan ukurannya. Jenis dan ukuran font adalah hal utama yang mempengaruhi mudah tidaknya teks untuk dibaca.

2. Menarik Perhatian
Fungsi tipografi yang kedua adalah untuk menarik perhatian pembaca. Tapi bukan hanya tentang huruf yang sudah tertata dengan sempurna saja, melainkan juga adanya warna yang menarik. Hal ini yang akan memberikan kesan yang dalam bagi penikmatnya.

3. Menciptakan Keindahan
Fungsi keindahan dalam tipografi ini yang memberikan kesan keindahan dalam huruf yang dirangkai dengan apik.

4. Mendulang Rupiah
Dalam dunia bisnis juga menggunakan tipografi yang memiliki nilai jual berdasarkan seni grafis yang tinggi. Hal ini juga dapat menarik konsumen dalam perbisnisan.


Jenis Tipografi



Ahli tipografi seharusnya dapat mengenali ribuan jenis huruf karya type designer. Dengan banyaknya jumlah huruf tersebut maka akan sangat sulit jika harus dihafalkan semua.

Oleh karena itu, untuk memudahkan dalam mengenali huruf-huruf tersebut, ada pengelompokkan huruf menjadi tiga kelompok, yaitu Serif, Sans Serif, dan Fantasi.


Jenis Huruf Serif
Serif merupakan garis tipis yang berada di ujung kaki atau lengan huruf. Jenis huruf serif berarti huruf yang memiliki kaki dan lengan huruf. Jenis huruf serif dibagi menjadi tiga gaya, yakni:

1. Huruf Roman
Huruf roman adalah perbedaan antara tebal tipisnya tidak terlalu banyak. Jenis huruf dari kelompok ini dapat dibaca dengan mudah karena bentuk hurufnya sangat jelas. Huruf roman ini terbagi menjadi dua golongan, yaitu:

Oldstyle Romans (Roman Gaya Lama)
Wajah huruf ini bertolak pada aksara Romawi awal, seperti yang terukir pada tiang ganggun di Roma sebagai persembahan kepada Kaisar Trajan. Menurut beberapa ahli, jenis huruf ini termasuk yang paling indah dan mudah dibaca. Huruf yang termasuk dalam jenis ini adalah Calson dan Garamond.
Transitional Romans (Roman Peralihan). Wajah huruf ini memiliki ciri peralihan dari gaya lama ke modern. Penampilannya lebih ringan dibanding jenis huruf gaya lama. Jenis huruf yang termasuk dalam kelompok ini adalah Time Roman, Baskerville, Book Antiqua, dan lain-lain.

2. Huruf Bodoni
Huruf Bodoni merupakan jenis huruf yang mempunyai ketebalan dan ketipisan sangat jelas. Termasuk jenis huruf modern yang gambar hurufnya memperlihatkan perbedaan yang mencolok antara kaitan dengan batang huruf.

Kaitan-kaitannya merupakan garis lurus atau lengkung dan halus yang sesuai untuk cetakan buku. Kelompok huruf ini memberikan kesan tegas, karena seakan-akan bobot huruf berat jika diukur dengan bidang yang dimiliki.

Jenis huruf yang masuk dalam kelompok ini antara lain Alexuss Heavy, Bodoni, Bodnoff, Craw Modern, Didot, Estella, Fat Tace, Modern 20, Normandia, Stamp, dan lain-lain.


3. Huruf Egyption
Huruf Egyption merupakan huruf yang tidak mempunyai perbedaan antara tebal tipisnya badan dan kaki. Kaitan-kaitannya sama tebal dengan badannya tetapi terlihat serasi.

Huruf ini tetap dapat terbaca dengan jelas meskipun mempunyai kaki dan lengan. Karakteristik huruf ini adalah terlihat menyerupai kontruksi Piramide di Mesir. Untuk membuat judul iklan pada media cetak dapat menggunakan jenis huruf ini.

Huruf yang termasuk pada kelompok huruf egyption yakni Egyption, Atlas, Beton, Clarendon, Courier New, Leter Gothic, Play Bill, dan sejenisnya.


Jenis Huruf Sans Serif
Sans Serif adalah huruf yang tidak memiliki kaki dan lengan huruf. Sama sekali tidak ada perbedaan antara tebal dan tipisnya. Jenis huruf ini sangat cocok digunakan untuk memberikan kesan sederhana, tidak ramai tapi tetap manis.

Jenis huruf tanpa kiat mampu menarik perhatian khalayak ramai saat sebagai judul pada komunikasi visual. Jenis huruf yang termasuk ke dalam kelompok ini adalah Announce, Antique, Erie, Eurostile, Futura, Gill Sans, Gothic, Helvetica, Lucida Sans, Mercator, Univers, USA Black, dan sejenisnya.


Jenis Huruf Fantasi
Huruf fantasi adalah huruf yang mempunyai lekak lekukaeperti tunas menjalar. Biasanya digunakan untuk kata yang berfungsi mempertegas atau menarik perhatian pembaca. Dalam penggunaannya jangan sampai menggunakan huruf kapital semua, karena itu akan terlihat kaku dan susah untuk dibaca.

Dalam dunia percetakan huruf ini biasanya digunakan untuk undangan. Penggunaan huruf ini dimaksudkan untuk penyampaian yang halus , sopan, dan akrab.
 
Huruf yang termasuk dalam kelompok huruf fantasi antara lain Astral, Bottleneck, Data, Domino, Mistral, Ringet, lucida Black Letter, English Wd, Letter Orness, Jim Crow, Pinto, Inline, Lincoin, Calliope, Neon, Neosrept, dan sejenisnya.

  • Modern Style
jenis tipografi modern style, contoh tipografi, desain tipografi Font modern ini memiliki bentuk tipis, serif horisontal panjang, dan yang jelas tebal / transisi tipis di stroke. Tarikan garisnya adalah vertikal, tidak ada yang miring pada huruf.

Jenis huruf ini terlihat sangat tertata, maka akan terlihat eye-catching dan elegan jika berukuran besar. Font ini tidak cocok digunakan untuk keseluruhan isi teks karena akan terlihat mencolok. Garis tebal akan semakin menonjol dan garis tipis semakin menghilang. Cocoknya font ini digunakan untuk judul dan sub judul. Font modern style juga tidak baik jika digunakan terlalu sering.

  • Slab Serif (Egyptian)
jenis tipografi slab serif, contoh tipografi, desain tipografi Slap serif muncul di abad 19. Slab serif merupakan huruf yang sangat tebal. Kemunculan huruf ini sebagai tanda munculnya huruf-huruf yang tepat untuk menarik perhatian, yaitu Header.

Sebenarnya font ini digunakan untuk display type untuk menarik perhatian pembaca iklan di poster atau flyer. Font ini memiliki kesan berat dan horizontal seperti arsitektur Mesir Kuno. Oleh karena itu disebut juga dengan Egyptyan. Kait dan garis font slab serif memiliki ketebalan yang sama. Biasanya dikenal sebagai “Antique” dan “Egyptian”. Jenis font yang termasuk kelompok ini antara lain:

  1. Aachen
  2. Beton
  3. Clarendon
  4. Lubalin Graph
  5. Memphis
  6. Memphis
  7. Rockwell
  8. Serifa
  9. Stymie, dll.

  • Sans Serif
jenis tipografi sans serif, font sans serif, desain tipografi, contoh tipografi Sans Serif muncul pada tahun 1816 sebagai display type. Di kalangan masyarakat font ini sama sekali tidak populer karena dianggap tidak trendi. Bahkan sampai dinamakan Grotesque yang berarti aneh atau lucu.

Sans Serif dibagi menjadi tiga kelompok, yakni Grotesque, Geometric, dan Humanist Sans Serif. Jenis huruf ini memiliki ciri-ciri sebagai berikut:

  1. Perbedaan kontras begitu halus
  2. Bentuknya lebih menekankan ke arah garis vertikal
  3. Bentuk huruf tanpa sirip
  4. Garis melengkung berbentuk persegi
  5. Ketebalan huruf hampir sama
  6. Memberi kesan efisien, kontemporer, dan modern

  • Old Style
jenis tipografi old style font typografi desain tipofrafi contoh tipografi Jenis font old style ditemukan oleh Johann Guttenberg pada tahun 1440. Ini menjadi awal sejarah tipografi yang sangat berarti. Mulai saat itu huruf-huruf latin satu persatu mulai diciptakan.









Rabu, 17 November 2021

SISTEM KEAMANAN KOMPUTER | KEAMANAN DARI PROGRAM JAHAT

 KEAMANAN DARI PROGRAM JAHAT


Pengertian Program Jahat

    Program Jahat yaitu program yang aktif dan menyebar dengan memodifikasi program atau file lain. "Perangkat lunak jahat" adalah jenis perangkat lunak yang dirancang untuk merusak komputer. Perangkat lunak jahat dapat mencuri informasi sensitif dari komputer, memperlambat komputer secara perlahan, atau bahkan mengirim email palsu dari akun email Anda tanpa sepengetahuan Anda.

Taksonomi ancaman perangkat lunak / klasifikasi program jahat (malicious program):  
  1. Program‐program yang memerlukan program inang (host program). Fragmen program tidak dapat mandiri secara independen dari suatu program aplikasi, program utilitas atau program sistem.
  2. Program‐program yang tidak memerlukan program inang. Program sendiri yang dapat dijadwalkan dan dijalankan oleh sistem operasi. 

Akibat yang ditimbulkan dari program jahat

Berikut beberapa tipe-tipe yang ditimbulkan dari program jahat :

1. Bacteria

    Program  yang  mengkonsumsi  sumber  daya  sistem  dengan  mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file. Tujuan program ini hanya satu  yaitu  mereplikasi  dirinya.

    Program  bacteria  yang  sederhana  bisa  hanya mengeksekusi dua kopian dirinya secara simultan pada sistem multiprogramming atau menciptakan dua file baru, masing‐masing adalah kopian file program bacteria. Kedua kopian in kemudian mengkopi dua kali, dan seterusnya.


2. Logic bomb

    Logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulan  kondisi  di  sistem.  Ketika  kondisi‐kondisi  yang  dimaksud  ditemui,  logik mengeksekusi suatu fungsi yang menghasilkan aksi‐aksi tak diotorisasi.  Logic  bomb  menempel  pada suatu  program  resmi  yang  diset  meledak  ketika kondisi‐kondisi tertentu dipenuhi.  

    Contoh kondisi‐kondisi untuk memicu logic bomb adalah ada atau tudak adanya file‐file  tertentu,  hari  tertentu  daru  minggu  atau  tanggal,  atau  pemakai menjalankan aplikasi tertentu. Begitu terpicu, bomb mengubah atau menghapus data atau seluruh file, menyebabkan mesin terhenti, atau mengerjakan perusakan lain. 


3. Trapdoor

    Titik masuk tak terdokumentasi rahasia di satu program untuk memberikan akses tanpa metode‐metode otentifikasi normal.  Trapdoor telah dipakai secara benar selama bertahun‐tahun oleh pemogram untuk mencari kesalahan program. Debugging dan testing biasanya dilakukan pemogram saat  mengembangkan  aplikasi.  

    Untuk  program  yang  mempunyai  prosedur otentifikasi  atau setup  lama  atau memerlukan  pemakai memasukkan  nilai‐nilai berbeda  untuk  menjalankan  aplikasi  maka  debugging  akan  lama  bila  harusmelewati  prosedur‐prosedur  tersebut.  Untuk  debug  program  jenis  ini, pengembang membuat kewenangan khusus atau menghilangkan keperluan setupdan otentifikasi. 

    Trapdoor adalah kode yang menerima suatu barisan masukan khusus atau dipicu dengan  menjalankan  ID  pemakai  tertentu  atau  barisan  kejahatan  tertentu. Trapdoor menjadi ancaman ketika digunakan pemrogram jahat untuk memperoleh pengkasesan tak diotorisasi.  Pada kasus nyata, auditor (pemeriks) perangkat lunak dapat menemukan trapdoor pada  produk  perangkat  lunak  dimana  nama  pencipta  perangkat  lunak  berlakuk sebagai password yang memintas proteksi perangkat lunak yang dibuatnya. Adalah sulit mengimplementasikan kendali‐kendali perangkat lunak untuk trapdoor.


4. Trojan  horse

    Rutin tak terdokumentasi rahasia  ditempelkan  dalam satu  programberguna.  Program  yang  berguna  mengandung  kode  tersembunyi  yang  ketika dijalankan  melakukan  suatu  fungsi  yang  tak  diinginkan.  Eksekusi  program menyebabkan eksekusi rutin rahasia ini. Program‐program trojan horse digunakan untuk melakukan fungsi‐fungsi secaratidak langsung dimana pemakai tak diotorisasi tidak dapat melakukannya secara langsung.  

    Contoh,  untuk  dapat  mengakses  file‐file  pemakai  lain  pada  sistem dipakai bersama, pemakai dapat menciptakan program trojan horse.  Trojan horse ini ketika program dieksekusi akan mengubah ijin‐ijin file sehinga file‐file dapat dibaca oleh sembarang pemakai. Pencipta program dapat menyebarkan ke  pemakai‐pemakai  dengan  menempatkan  program  di  direktori  bersama  dan menamai programnya sedemikian rupa sehingga disangka sebagai program utilitas yang berguna.  

    Program trojan  horse  yang sulit  dideteksi  adalah  kompilator  yang  dimodifikasi sehingga  menyisipkan  kode  tambahan  ke  program‐program  tertentu  begitu dikompilasi, seperti  program  login.  Kode  menciptakan  trapdoor  pada  program login  yang mengijinkan  pencipta  log  ke sistem menggunakan  password  khusus. Trojan horse jenis ini tak pernah dapat ditemukan jika hanya membaca program sumber.  

    Motivasi  lain  dari  trojan  horse  adalah  penghancuran  data.  Program muncul sebagai melakukan  fungsi‐fungsi  berguna  (seperti  kalkulator), tapi  juga secara diam‐diam menghapus file‐file pemakai.  Trojan  horse  biasa  ditempelkan  pada  program‐program  atau  rutin‐rutin  yang diambil dari BBS, internet, dan sebagainya.


5. Virus

    Kode yang ditempelkan dalam satu program yang menyebabkan pengkopiandirinya disisipkan ke satu program lain atau lebih, dengan cara memodifikasi program‐program itu.  Modifikasi  dilakukan  dengan  memasukkan  kopian  program  virus  yang  dapat menginfeksi program‐program lain. Selain hanya progasi, virus biasanya melakukan fungsi yang tak diinginkan.  

    Di  dalam  virus  komputer, terdapat  kode  intruksi  yang  dapat  membuat  kopian sempurna dirinya. Ketika komputer yang terinfeksi berhubungan (kontak) dengan perangkat  lunak  yang  belum  terinfeksi,  kopian  virus  memasuki  program  baru. Infeksi  dapat  menyebar  dari  komputer  ke  komputer  melalui  pemakai‐pemakai yang menukarkan disk atau mengirim program melalui jaringan. 

    Pada lingkungan jaringan,  kemampuan  mengakses  aplikasi  dan  layanan‐layanan  komputer  lain merupakan fasilitas sempurna penyebaran virus.  Masalah  yang  ditimbulkan  virus  adalah  virus sering  merusak sistem  komputer seperti menghapus file, partisi disk, atau mengacaukan program.   Siklus hidup Virus melalui empat fase (tahap), yaitu :
  1. Fase tidur (dormant phase). Virus dalam keadaan menganggur. Virus akan tiba‐tiba  aktif  oleh  suatu  kejadian  seperti  tibanya  tanggal  tertentu, kehadiran  program  atau  file tertentu,  atau  kapasitas  disk  yang melewati batas. Tidak semua virus mempunyai tahap ini.  
  2. Fase propagasi (propagation phase). Virus menempatkan kopian dirinya ke program lain atau daerah sistem tertentu di disk. Program yang terinfeksi virus  akan  mempunyai  kloning  virus.  Kloning  virus  itu  dapat  kembali memasuki fase propagasi.   
  3. Fase pemicuan (triggering phase). Virus diaktifkan untuk melakukan fungsi tertentu. Seperti pada fase tidur, fase pemicuan dapat disebabkan beragam kejadian sistem termasuk penghitungan jumlah kopian dirinya.  
  4. Fase  eksekusi  (execution  phase).  Virus  menjalankan  fungsinya,  fungsinya mungkin sepele seperti sekedar menampilkan pesan dilayar atau merusak seperti  merusak  program  dan  file‐file  data,  dan sebagainya.  Kebanyakan virus melakukan kerjanya untuk suatu sistem operasi tertentu, lebih spesifik lagi  pada  platform  perangkat  keras  tertentu.  Virus‐virus  dirancang memanfaatkan rincian‐rincian dan kelemahan‐kelemahan sistem tertentu.
Klasifikasi tipe virus : 
  • Parasitic  virus.  Merupakan  virus  tradisional  dan  bentuk  virus  yang  paling sering.  Tipe  ini  mencantolkan  dirinya  ke  file  .exe.  Virus  mereplikasi  ketika program terinfeksi dieksekusi dengan mencari file‐file .exe lain untuk diinfeksi.   
  • Memory  resident  virus.  Virus  memuatkan  diri  ke  memori  utama  sebagai bagian  program  yang  menetap.  Virus  menginfeksi  setiap  program  yang dieksekusi.   
  • Boot sector virus. Virus menginfeksi master boot record atau boot record dan menyebar saat sistem diboot dari disk yang berisi virus.   
  • Stealth  virus.  Virus  yang  bentuknya  telah  dirancang  agar  dapat menyembunyikan diri dari deteksi perangkat lunak antivirus.    
  • Polymorphic  virus.  Virus  bermutasi  setiap  kali  melakukan  infeksi.  Deteksi dengan  penandaan  virus  tersebut  tidak  dimungkinkan.  Penulis  virus  dapat melengkapi  dengan  alat‐alat  bantu  penciptaan  virus  baru  (virus  creation toolkit,  yaitu  rutin‐rutin  untuk  menciptakan  virus‐virus  baru).  Dengan  alat bantu ini penciptaan virus baru dapat dilakukan dengan cepat. Virus‐virus yang diciptakan dengan alat bantu biasanya  kurang  canggih dibanding  virus‐virus yang dirancang dari awal.


6. Worm

    Program  yang  dapat mereplikasi  dirinya  dan mengirim  kopian‐kopian  darikomputer ke komputer lewat hubungan jaringan. Begitu tiba, worm diaktifkan untuk mereplikasi dan progasai kembali. Selain hanya propagasi, worm biasanya melakukan fungsi yang tak diinginkan.  

    Network worm menggunakan hubungan jaringan untuk menyebar dari sistem ke sistem lain. Sekali aktif di suatu sistem, network worm dapat berlaku seperti virus atau bacteria, atau menempelkan program trojan horse atau melakukan sejumlah aksi menjengkelkan atau menghancurkan.  

    Untuk mereplikasi dirinya, network worm menggunakan suatu layanan jaringan, seperti : Fasilitas surat elektronik (electronic mail facility), yaitu worm mengirimkan kopian dirinya ke sistem‐sistem lain.     

  • Kemampuan  eksekusi  jarak  jauh  (remote  execution  capability),  yaitu  worm mengeksekusi kopian dirinya di sistem lain.   
  • Kemampuan login jarak jauh (remote login capability), yaitu worm log pada sistem jauh  sebagai  pemakai  dan  kemudian  menggunakan  perintah  untuk  mengkopi dirinya dari satu sistem ke sistem lain. Kopian program worm yang baru kemudian dijalankan di sistem jauh dan melakukan fungsi‐fungsi lain yang dilakukan di sistem itu, worm terus menyebar dengan cara yang sama.   
  • Network  worm  mempunyai  ciri‐ciri  yang  sama  dengan  virus  komputer,  yaitu mempunyai fase‐fase sama, yaitu : Dormant phase, Propagation phase, Trigerring phase, Execution phase.   
  • Network  worm  juga  berusaha  menentukan  apakah  sistem  sebelumnya  telah diinfeksi sebelum mengirim kopian dirinya ke sistem itu.

Tindakan Sebagai Antisipasi Terhadap Program Jahat

    Sebagai antisipasi terhadap program jahat dapat dilakukan dengan menginstal Antivirus dan sebagainya untuk mendeteksi keberadaan program tersebut serta menghapusnya dari sistem komputer. Berikut beberapa cara menghindari program jahat:

1. Selalu perbarui komputer dan perangkat lunak
        Microsoft dan Apple sering meluncurkan pembaruan untuk sistem operasinya, dan sebaiknya pasang pembaruan tersebut jika telah tersedia untuk komputer Windows dan Mac Anda. Pembaruan tersebut sering kali berisi perbaikan yang dapat meningkatkan keamanan sistem Anda. Beberapa sistem operasi juga menawarkan pembaruan otomatis, sehingga Anda dapat memperoleh pembaruan secara otomatis segera setelah tersedia.

        Pengguna Windows dapat memasang pembaruan menggunakan fitur yang disebut "Windows Update", sementara pengguna Mac dapat memasang pembaruan menggunakan fitur yang disebut "Software Update". Jika tidak memahami fitur tersebut, sebaiknya Anda menelusuri situs web Microsoft dan Apple untuk informasi lebih lanjut cara memasang pembaruan sistem di komputer.

        Selain sistem operasi komputer, perangkat lunak komputer juga harus selalu diperbarui dengan versi terbaru. Versi yang lebih baru sering kali berisi lebih banyak perbaikan keamanan untuk mencegah serangan perangkat lunak jahat.

2. Gunakan akun non-administrator bila memungkinkan
        Sebagian besar sistem operasi memungkinkan Anda untuk membuat beberapa akun pengguna di komputer, sehingga pengguna yang berbeda dapat memiliki setelan yang berbeda. Akun pengguna tersebut juga dapat disiapkan agar memiliki setelan keamanan yang berbeda.

        Misalnya, akun "admin" (atau "administrator") biasanya memiliki kemampuan untuk memasang perangkat lunak baru, sementara akun "terbatas" atau "standar" biasanya tidak memiliki kemampuan untuk melakukan hal tersebut. Saat menjelajahi web setiap hari, Anda mungkin tidak perlu memasang perangkat lunak baru, jadi sebaiknya gunakan akun pengguna "terbatas" atau "standar" bila memungkinkan. Cara ini dapat membantu mencegah perangkat lunak jahat terpasang di komputer dan membuat perubahan di seluruh sistem.

3. Pertimbangkan baik-baik sebelum mengklik tautan atau mendownload apapun
        Di dunia nyata, orang mungkin curiga ketika akan masuk ke dalam gedung yang tampak tidak meyakinkan dan dipasangi papan bertuliskan "Komputer gratis!" yang disorot lampu. Di web, Anda harus memiliki kecurigaan yang sama saat memasuki situs web tidak dikenal yang mengklaim menawarkan barang gratis.

        Kami tahu bahwa mendownload program pengeditan video atau game RPG gratis memang menggoda, tetapi apakah Anda benar-benar memercayai situs web yang menawarkan hal itu? Terkadang ada gunanya meninggalkan situs web itu dan menelusuri ulasan atau informasi tentang situs web atau program tersebut sebelum mendownload atau memasang apa pun. Download adalah salah satu cara utama yang menyebabkan orang terkena perangkat lunak jahat, jadi pertimbangkan baik-baik apa yang akan Anda download dan dari mana Anda mendownloadnya.

4. Waspadalah ketika akan membuka lampiran atau gambar email
        Jika sembarang orang mengirimi Anda sekotak cokelat melalui pos, apakah Anda akan membukanya dan langsung memakannya tanpa keraguan? Mungkin saja tidak. Anda pun harus waspada jika sembarang orang mengirimi Anda email mencurigakan yang berisi lampiran atau gambar. 

        Terkadang, email tersebut mungkin hanya berisi spam, namun di lain waktu, email tersebut mungkin diam-diam berisi perangkat lunak jahat yang berbahaya. Jika menggunakan Gmail, laporkan email tersebut sebagai spam sehingga kami dapat menyingkirkan email semacam itu dengan lebih baik di masa mendatang.

5. Jangan percayai jendela munculan yang meminta anda mendownload perangkat lunak
        Saat menjelajahi web, terkadang Anda menjumpai situs yang memunculkan jendela baru, yang berusaha meyakinkan bahwa komputer telah terinfeksi dan meminta Anda mendownload perangkat lunak untuk melindungi komputer. Jangan tertipu dengan trik ini. Cukup tutup jendela munculan dan pastikan Anda tidak mengeklik apa pun yang ada di dalam jendela munculan.

6. Batasi pembagian file
        Beberapa situs dan aplikasi memungkinkan Anda untuk berbagi file dengan mudah dengan pengguna lain. Kebanyakan situs dan aplikasi tersebut menawarkan sedikit perlindungan terhadap perangkat lunak jahat. Jika bertukar file atau mendownload file menggunakan metode berbagi file tersebut, waspadalah selalu terhadap perangkat lunak jahat. Perangkat lunak jahat sering kali dapat disamarkan sebagai film, album, game, atau program yang populer.

7. Gunakan perangkat lunak antivirus
        Jika perlu mendownload sesuatu, Anda harus menggunakan program antivirus untuk memindai download tersebut guna mengetahui apakah terdapat perangkat lunak jahat sebelum membukanya. Dengan perangkat lunak antivirus, Anda juga dapat memindai seluruh isi komputer untuk mencari perangkat lunak jahat. Sebaiknya jalankan pemindaian rutin pada komputer untuk menemukan perangkat lunak jahat lebih dini dan mencegah penyebarannya.

        Antivirus adalah sebuah jenis perangkat lunak yang digunakan untuk mendeteksi dan menghapus virus komputer dari sistem komputer yang disebut juga Virus Protection Software. Aplikasi ini dapat menentukan apakah sebuah sistem komputer telah terinfeksi dengan sebuah virus atau tidak. Umumnya, perangkat lunak ini berjalan di latar belakang (background) dan melakukan pemindaian terhadap semua berkas yang diakses (dibuka, dimodifikasi, atau ketika disimpan). Sebagian besar antivirus bekerja dengan beberapa metode seperti dibawah ini:

a. Pendeteksian dengan menggunakan basis data virus signature (virus signature database) 
    Cara kerja antivirus ini merupakan pendekatan yang banyak digunakan oleh antivirus tradisional, yang mencari tanda-tanda dari keberadaan dari virus dengan menggunakan sebagian kecil dari kode virus yang telah dianalisis oleh vendor antivirus, dan telah dikatalogisasi sesuai dengan jenisnya, ukurannya, daya hancurnya dan beberapa kategori lainnya. 

    Cara ini terbilang cepat dan dapat diandalkan untuk mendeteksi virus-virus yang telah dianalisis oleh vendor antivirus, tapi tidak dapat mendeteksi virus yang baru hingga basis data virus signature yang baru diinstalasikan ke dalam sistem. Basis data virus signature dapat diperoleh dari vendor antivirus dan umumnya dapat diperoleh secara gratis melalui download atau melalui berlangganan (subscription).


b. Pendektesian dengan melihat cara bagaimana virus bekerja
    Cara kerja antivirus seperti ini merupakan pendekatan yang baru yang dipinjam dari teknologi yang diterapkan dalam Intrusion Detection System (IDS). Cara ini sering disebut juga sebagai Behavior-blocking detection.

    Cara ini menggunakan policy (Kebijakan) yang harus diterapkan untuk mendeteksi keberadaan sebuah virus. Jika ada kelakuan perangkat lunak yang "tidak wajar" menurut policy yang diterapkan, seperti halnya perangkat lunak yang mencoba untuk mengakses address book untuk mengirimkan e-mail secara massal terhadap daftar e-mail yang berada didalam address book tersebut (cara ini sering digunakan oleh virus untuk menularkan virus melalui e-mail), maka antivirus akan mengehentikan proses yang dilakukan oleh perangkat lunak tersebut.

    Antivirus juga dapat mengisolasi kode-kode yang dicurigai sebagai virus hingga administrator menentukan apa yang akan dilakukan selanjutnya. Keuntungan dari cara ini adalah antivirus dapat mendeteksi adanya virus-virus baru yang belum dikenali oleh basis data virus signature. Kekurangnya, jelas karena antivirus memantau cara kerja perangkat lunak secara keseluruhan (bukan memantau berkas), maka seringnya antivirus membuat alarm palsu atau "Fake Alarm" (jika konfigurasi antivirus terlalu "keras"), atau bahkan mengizinkan virus untuk berkembang biak didalam sistem (jika konfigurasi antivirus terlalu "lunak"), terjadi false positive. Beberapa produsen menyebut teknik ini sebagai heuristic scanning.

    Antivirus yang menggunakan behavior-blocking detection ini masih sedikit jumlahnya, tapi di masa yang akan datang, kemungkinan besar semua antivirus akan emnggunakan cara ini. Beberapa antivirus juga menggunakan dua metode diatas secara sekaligus. 

Jumat, 12 November 2021

DESAIN GRAFIK | PROSES DESAIN GRAFIK

 PROSES DESAIN GRAFIK


Desain grafis merupakan salah satu bentuk seni lukis untuk menciptakan atau mengatur elemen rupa seperti ilustrasi, foto, tulisan, dan garis di atas suatu media.Hal ini ditujukan untuk diproduksi dan dikomunikasikan sebagai sebuah pesan.Bentuk-bentuk dari seni desain grafis ini dibuat oleh graphic designer yang memiliki spesialisasi untuk mengintepretasikan pesan melalui bentuk gambar.

Dengan kata lain, seorang graphic designer merupakan seorang komunikator visual yang menciptakan konsep visual secara manual atau dengan menggunakan software komputer. Mereka mengomunikasikan ide-idenya untuk menginspirasi dan menginformasikan sebuah pesan lewat seni visual yang termasuk gambar, tulisan, dan juga grafik.

TAHAPAN PEMBUATAN LOGO DAN FLYER

Ada 3 tahap dalam pembuatan logo dan flyer

Pre – Production

Rough Sketch, Sketsa yang dimaksud adalah pembuatan gambar rancangan. Sketsa digunakan untuk pembuatan sketsa sebagai proses awal dalam berkarya. Setelah penulis mendapatkan hasil berdasarkan kesimpulan dari berbagai data yang ada dilanjutkan dengan membuat gambar kasar dan sederhana mengenai elemen – elemen rupa yang akan digunakan dalam karya corporate identity dan pengaplikasiannya tersebut.

Production
  1. Komputerisasi Pada tahap ini desainer menggunakan software Coreldraw X4 dan Adobe Photoshop sebagai program pengolahan gambar dan finishing pada pembuatan desain.
  2. Konsultasi dengan konsumen sebelum karya dicetak menjadi barang jadi terlebih dahulu desain dikonsultasikan, apakah desain sudah benar-benar layak untuk dicetak dan diperbanyak.
  3. Pencetakan Dalam tahap ini desain yang telah jadi dikoreksi kembali, ditinjau dari aspek warna, posisi gambar, teks, dan lain - lain untuk menghasilkan karya yang terbaik. Karya yang telah jadi, kemudian dicetak di tempat pencetakan digital printing. Hal ini dimaksudkan agar gambar yang dihasilkan memiliki kualitas yang baik dengan menggunakan digital printing.
Post – Production
  1. Pengaplikasian Logo yaitu mengaplikasikan logo pada Media promosi Setelah logo tersebut diaplikasikan ke berbagai media promosi seperti pada baju karyawan, kartu nama, kop surat, amplop, nota, kuitansi, stempel, jam dinding, gantungan kunci, pin, mug.
  2. Penyajian Karya desain Pada tahap ini karya dicetak. Tampilan karya yang telah selesai berupa pengaplikasian desain pada media yang sudah ditentukan. Karya yang telah selesai dipersiapkan untuk pameran sebagai bahan penyampaian pesan kepada masyarakat.

TIPS PEMBUATAN DESAIN LOGO / FLYER

Ada Beberapa Tips Dalam Pembuatan Desain Logo/Flyer:

1. Mencari Referensi
Mencari informasi tentang referensi untuk pembuatan logo/flyer dengan desain yang unik dan menarik.

2. Pemilihan Warna
Menentukan warna sesuai dengan kebutuhan dari Logo/Flyer itu sendiri, gunakan warna hitam dan putih sebagai warna dasar, atau bisa juga menggunakan warna lain sesuai permintaan konsumen. Jangan terlalu banyak menggunakan kombinasi warna, gunakan warna yang dapat membuat sebuah identitas dari logo/flyer tersebut.

3. Branding
Setiap brand pasti memiliki ciri khas, gunakan ciri khas dari brand tersebut dengan menggunakan membuat tulisan atau lambang dari brand tersebut di perbesar.

4. Posisi lambang/simbol
Pastikan lambang/symbol yang dibuat jangan terlalu padat, beri ruang pada bidang yang dibuat.


CONTOH FLYER





CONTOH LOGO






Rabu, 10 November 2021

SISTEM KEAMANAN KOMPUTER | KEAMANAN SISTEM OPERASI

 KEAMANAN SISTEM OPERASI


Pengertian Sistem Operasi

Sistem Operasi Komputer digunakan untuk menghubungkan perangkat lunak (software) dengan perangkat keras (hardware). Sistem operasi komputer diperlukan supaya kinerjanya berjalan dengan baik. Setiap komputer memerlukan sistem operasi agar bisa dijalankan atau digunakan. Dalam hal ini, sistem operasi memberikan perintah dan sebagai mediator antara manusia dengan komputer. 

Menurut Abas Ali Pangera dan Dony Ariyus dalam buku Sistem Operasi (2010), sistem operasi adalah sistem yang terdiri atas berbagai komponen kerja dan metode kerja yang digunakan untuk memerintah serta menjalankan perangkat yang dimilikinya, agar sesuai dengan yang diinginkan. 

Dalam hal ini, sistem operasi komputer berarti komponen dan metode kerja yang ada dalam komputer. Tujuannya untuk menghubungkan manusia dengan komputer atau perangkat lunak dengan perangkat keras. Sistem operasi dalam bahasa Inggris dikenal sebagai operating system. Sistem operasi  menjadi hal yang paling mendasar dan harus ada saat akan menjalankan komputer.

Fungsi Sistem Operasi

Sebagian banyak fungsi sistem operasi, terdapat empat fungsi pokok dari OS dalam menjalankan kebutuhan setiap proses sumber daya yang ada.

1. Memory Management
Manajemen memori terbagi menjadi dua fokus utama, yaitu primary memory dan main memory. Dimana primary memory merupakan kebutuhan penyimpanan yang diutamakan seperti RAM. Main memory merupakan penyimpanan yang dapat diakses langsung melalui CPU.

2. Device Management
Sistem operasi juga mempunyai fungsi untuk mengatur komunikasi antar perangkat melalui setiap driver. Untuk program yang berperan untuk menangani hal tersebut adalah I/O Controller.

3. File Management
Fungsi yang ketiga, OS juga dapat digunakan untuk melakukan konfigurasi pada dokumen, mulai dari tahap awal hingga akhir yang mengatur kebutuhan detail setiap informasi. Kemudian, mengelola lokasi, fungsionalitas sistem, dan fitur yang lainnya.

Fase pengaturan tersebut disebut dengan file system yang biasanya dimasukkan ke dalam direktori pencarian untuk memudahkan penggunaannya.

4. Processor Management
Fungsi dari sistem operasi yang terakhir adalah mendukung proses multiprogramming untuk menentukan fase mana yang menggunakan prosesor dalam jangka waktu tertentu.

Pentingnya Mengamankan Sistem Operasi

Di bawah ini adalah dua masalah penting di kehidupan sehari-hari yang harus diperhatikan dalam keamanan komputer:

1. Kehilangan data / data loss
Masalah data loss dapat disebabkan oleh:
  • Bencana
  • Kesalahan perangkat lunak dan perangkat keras
  • Kesalahan manusia / human error
2. Penyusup / intruder
Penyusup bisa dikategorikan kedalam dua jenis:
  • Penyusup pasif yaitu membaca data yang tidak terotorisasi ( tidak berhak mengakses )
  • Penyusup aktif yaitu mengubah susunan sistem data yang tidak terotorisasi.
Maka dari itu, Keamanan sistem komputer adalah untuk menjamin sumber daya tidak digunakan atau dimodifikasi orang tak terotorisasi. Pengamanan termasuk masalah teknis, manajerial, legalitas dan politis. Keamanan sistem terbagi menjadi tiga, yaitu :

1. Keamanan eksternal (external security).
Berkaitan dengan pengamanan fasilitas komputer dari penyusup (hacker) dan bencana seperti kebakaran dan kebanjiran.

2. Keamanan interface pemakai (user interface security).
Berkaitan dengan identifikasi pemakai sebelum pemakai diijinkan
mengakses program dan data yang disimpan.

3. Keamanan internal (internal security).
Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data. Istilah keamanan (security) dan proteksi (protection) sering digunakan secara bergantian. Untuk menghindari kesalahpahaman, istilah keamanan mengacu ke seluruh masalah keamanan dan istilah mekanisme proteksi mengacu ke mekanisme sistem yang digunakan untuk memproteksi/melindungi informasi pada sistem komputer.

Petunjuk Pengamanan Sistem Operasi

Terdapat beberapa prinsip pengamanan sistem komputer, yaitu :

1. Rancangan sistem seharusnya publik.
Keamanan sistem seharusnya tidak bergantung pada kerahasiaan rancangan mekanisme pengamanan. Mengasumsikan penyusup tidak akan mengetahui cara kerja sistem pengamanan hanya menipu/memperdaya perancang sehingga tidak membuat mekanisme proteksi yang bagus.

2. Dapat diterima.
Skema yang dipilih harus dapat diterima secara psikologis. Mekanisme proteksi seharusnya tidak menganggu kerja pemakai dan memenuhi kebutuhan otorisasi pengaksesan. Jika mekanisme tidak mudah digunakan maka tidak akan digunakan atau digunakan secara tak benar.

3. Pemeriksaan otoritas saat itu.
Sistem tidak seharusnya memeriksa ijin dan menyatakan pengaksesan diijinkan, serta kemudian menetapkan terus informasi ini untuk penggunaan selanjutnya. Banyak sistem memeriksa ijin ketika file dibuka dan setelah itu (operasi-operasi lain) tidak diperiksa. Pemakai yang membuka file dan lupa menutup file akan terus dapat walaupun pemilik file telah mengubah atribut proteksi file.

4. Kewenangan serendah mungkin.
Program atau pemakai sistem seharusnya beroperasi dengan kumpulan wewenang serendah mungkin yang diperlukan untuk menyelesaikan tugasnya. Default sistem yang digunakan harus tak ada akses sama sekali.

5. Mekanisme yang ekonomis.
Mekanisme proteksi seharusnya sekecil, sesederhana mungkin dan seragam sehingga memudahkan verifikasi. Proteksi seharusnya dibangun dilapisan terbawah. Proteksi merupakan bagian integral rancangan sistem, bukan mekanisme yang ditambahkan pada rancangan yang telah ada.

Bentuk-Bentuk Serangan Sistem Operasi

1. Spoofing
Spoofing adalah Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi, dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya. Hal ini biasanya dilakukan oleh seorang hacker/ cracker.

Macam-Macam Spoofing:

  • IP-Spoofing adalah serangan teknis yang rumit yang terdiri dari beberapa komponen. Ini adalah eksploitasi keamanan yang bekerja dengan menipu komputer dalam hubungan kepercayaan bahwa anda adalah orang lain.
  • DNS spoofing adalah mengambil nama DNS dari sistem lain dengan membahayakan domain name server suatu domain yang sah.
  • Identify Spoofing adalah suatu tindakan penyusupan dengan menggunakan identitas resmi secara ilegal. Dengan menggunakan identitas tersebut, penyusup akan dapat mengakses segala sesuatu dalam jaringan.
Contoh Web Spoofing:

Web Spoofing melibatkan sebuah server web yang dimiliki penyerang yang diletakkan pada internet antara pengguna dengan WWW, sehingga akses ke web yang dituju pengguna akan melalui server penyerang. Cara seperti ini dikenal dengan sebutan “man in the middle attack”.

2. Ddos (Distributed Denial of Service)
Serangan DOS

Serangan DOS (Denial-Of-Service attacks) adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.

Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:

  • Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
  • Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
  • Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.

3. Penolakan Layanan secara Terdistribusi (Distributed Denial of Service (DDos))

Penolakan Layanan secara Terdistribusi (Distributed Denial of Service (DDos)) adalah salah satu jenis serangan Denial of Service yang menggunakan banyak host penyerang (baik itu menggunakan komputer yang didedikasikan untuk melakukan penyerangan atau komputer yang “dipaksa” menjadi zombie) untuk menyerang satu buah host target dalam sebuah jaringan.

Serangan Denial of Service klasik bersifat “satu lawan satu”, sehingga dibutuhkan sebuah host yang kuat (baik itu dari kekuatan pemrosesan atau sistem operasinya) demi membanjiri lalu lintas host target sehingga mencegah klien yang valid untuk mengakses layanan jaringan pada server yang dijadikan target serangan. Serangan DDoS ini menggunakan teknik yang lebih canggih dibandingkan dengan serangan Denial of Service yang klasik, yakni dengan meningkatkan serangan beberapa kali dengan menggunakan beberapa buah komputer sekaligus, sehingga dapat mengakibatkan server atau keseluruhan segmen jaringan dapat menjadi “tidak berguna sama sekali” bagi klien.


4. Ping Kematian (Ping of death)

Ping Kematian ( Ping of death disingkat POD) adalah jenis serangan pada komputer yang melibatkan pengiriman ping yang salah atau berbahaya ke komputer target. Sebuah ping biasanya berukuran 56 byte (atau 84 bytes ketika header IP dianggap). Dalam sejarahnya, banyak sistem komputer tidak bisa menangani paket ping lebih besar daripada ukuran maksimum paket IP, yaitu 65.535 byte. Mengirim ping dalam ukuran ini (65.535 byte) bisa mengakibatkan kerusakan (crash) pada komputer target.


5. Sniffer

Sniffer Paket atau penganalisa paket (arti tekstual: pengendus paket — dapat pula diartikan ‘penyadap paket’) yang juga dikenal sebagai Network Analyzers atau Ethernet Sniffer ialah sebuah aplikasi yang dapat melihat lalu lintas data pada jaringan komputer. Dikarenakan data mengalir secara bolak-balik pada jaringan, aplikasi ini menangkap tiap-tiap paket dan kadang-kadang menguraikan isi dari RFC(Request for Comments) atau spesifikasi yang lain.

Sniffer paket dapat dimanfaatkan untuk hal-hal berikut:

  • Mengatasi permasalahan pada jaringan komputer.
  • Mendeteksi adanya penyelundup dalam jaringan (Network Intusion).
  • Memonitor penggunaan jaringan dan menyaring isi isi tertentu.
  • Memata-matai pengguna jaringan lain dan mengumpulkan informasi pribadi yang dimilikanya (misalkan password).
  • Dapat digunakan untuk Reverse Engineer pada jaringan.
Paket-paket yang terkenal:

  • WireShark
  • tcpdump
  • Ethereal
  • Ettercap
  • dSniff
  • EtherPeek
  • AiroPeek

6. DNS Poisoning

DNS Poisoning merupakan sebuah cara untuk menembus pertahanan dengan cara menyampaikan informasi IP Address yang salah mengenai sebuah host, dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya. Cara ini banyak dipakai untuk menyerang situs-situs e-commerce dan banking yang saat ini bisa dilakukan dengan cara online dengan pengamanan Token. Teknik ini dapat membuat sebuah server palsu tampil identik dengan dengan server online banking yang asli. Oleh karena itu diperlukan digital cerficate untuk mengamankannya, agar server palsu tidak dapat menangkap data otentifikasi dari nasabah yang mengaksesnya. Jadi dapat disimpulkan cara kerja DNS (Domain Name System) poisoning ini adalah dengan mengacaukan DNS Server asli agar pengguna Internet terkelabui untuk mengakses web site palsu yang dibuat benar-benar menyerupai aslinya tersebut, agar data dapat masuk ke server palsu.


7. Trojan Horse

Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).

Cara Kerja

Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus komputer atau worm karena dua hal berikut:
  • Trojan bersifat “stealth” (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara virus komputer atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi crash.
  • Trojan dikendalikan dari komputer lain (komputer attacker).
Cara Penyebaran: 

Penggunaan istilah Trojan atau Trojan horse dimaksudkan untuk menyusupkan kode-kode mencurigakan dan merusak di dalam sebuah program baik-baik dan berguna. Kebanyakan Trojan saat ini berupa sebuah berkas yang dapat dieksekusi (*.EXE atau *.COM dalam sistem operasi Windows dan DOS atau program dengan nama yang sering dieksekusi dalam sistem operasi UNIX, seperti ls, cat, dan lain-lain) yang dimasukkan ke dalam sistem yang ditembus oleh seorang cracker untuk mencuri data yang penting bagi pengguna (password, data kartu kredit, dan lain-lain). Trojan juga dapat menginfeksi sistem ketika pengguna mengunduh aplikasi (seringnya berupa game komputer) dari sumber yang tidak dapat dipercayai dalam jaringan Internet. Aplikasi-aplikasi tersebut dapat memiliki kode Trojan yang diintegrasikan di dalam dirinya dan mengizinkan seorang cracker untuk dapat mengacak-acak sistem yang bersangkutan.

Jenis-Jenis Trojan:

Beberapa jenis Trojan yang beredar antara lain adalah:

  • Pencuri password: Jenis Trojan ini dapat mencari password yang disimpan di dalam sistem operasi (/etc/passwd atau /etc/shadow dalam keluarga sistem operasi UNIX atau berkas Security Account Manager (SAM) dalam keluarga sistem operasi Windows NT) dan akan mengirimkannya kepada si penyerang yang asli. Selain itu, jenis Trojan ini juga dapat menipu pengguna dengan membuat tampilan seolah-olah dirinya adalah layar login (/sbin/login dalam sistem operasi UNIX atau Winlogon.exe dalam sistem operasi Windows NT) serta menunggu pengguna untuk memasukkan passwordnya dan mengirimkannya kepada penyerang. Contoh dari jenis ini adalah Passfilt Trojan yang bertindak seolah-olah dirinya adalah berkas Passfilt.dll yang aslinya digunakan untuk menambah keamanan password dalam sistem operasi Windows NT, tapi disalahgunakan menjadi sebuah program pencuri password.
  • Pencatat penekanan tombol (keystroke logger/keylogger): Jenis Trojan ini akan memantau semua yang diketikkan oleh pengguna dan akan mengirimkannya kepada penyerang. Jenis ini berbeda dengan spyware, meski dua hal tersebut melakukan hal yang serupa (memata-matai pengguna).
  • Tool administrasi jarak jauh (Remote Administration Tools/RAT): Jenis Trojan ini mengizinkan para penyerang untuk mengambil alih kontrol secara penuh terhadap sistem dan melakukan apapun yang mereka mau dari jarak jauh, seperti memformat hard disk, mencuri atau menghapus data dan lain-lain. Contoh dari Trojan ini adalah Back Orifice, Back Orifice 2000, dan SubSeven.
  • DDoS Trojan atau Zombie Trojan: Jenis Trojan ini digunakan untuk menjadikan sistem yang terinfeksi agar dapat melakukan serangan penolakan layanan secara terdistribusi terhadap host target.
  • Ada lagi sebuah jenis Trojan yang mengimbuhkan dirinya sendiri ke sebuah program untuk memodifikasi cara kerja program yang diimbuhinya. Jenis Trojan ini disebut sebagai Trojan virus.
  • Cookies Stuffing, ini adalah script yang termasuk dalam metode blackhat, gunanya untuk membajak tracking code penjualan suatu produk, sehingga komisi penjualan diterima oleh pemasang cookies stuffing, bukan oleh orang yang terlebih dahulu mereferensikan penjualan produk tersebut di internet.

8. SQL Injection

Injeksi SQL atau SQL Injection memiliki makna dan arti yaitu sebuah teknik yang menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah aplikasi. Celah ini terjadi ketika masukan pengguna tidak disaring secara benar dari karakter-karakter pelolos bentukan string yang diimbuhkan dalam pernyataan SQL atau masukan pengguna tidak bertipe kuat dan karenanya dijalankan tidak sesuai harapan. Ini sebenarnya adalah sebuah contoh dari sebuah kategori celah keamanan yang lebih umum yang dapat terjadi setiap kali sebuah bahasa pemrograman atau skrip diimbuhkan di dalam bahasa yang lain. (Wikipedia)

SQL injection adalah jenis aksi hacking pada keamanan komputer di mana seorang penyerang bisa mendapatkan akses ke basis data di dalam sistem. SQL injection yaitu serangan yang mirip dengan serangan XSS dalam bahwa penyerang memanfaatkan aplikasi vektor dan juga dengan Common dalam serangan XSS.

SQL injection exploits dan sejenisnya adalah hasil interfacing sebuah bahasa lewat informasi melalui bahasa lain . Dalam hal SQL injection, sebuah bahasa pemrograman seperti PHP atau Perl mengakses database melalui SQL query. Jika data yang diterima dari pengguna akhir yang dikirim langsung ke database dan tidak disaring dengan benar, maka yang penyerang dapat menyisipkan perintah SQL nya sebagai bagian dari input. (de-kill.blogspot)

Untuk mempermudah dalam praktek SQL Injection ini, maka bisa menggunakan tools berikut:

  • BSQL Hacker
  • The Mole
  • Pangolin
  • SQLMap
  • Havij
  • Enema SQLi
  • SQL Ninja
  • SQL Sus
  • Safe SQL Injector
  • SQL Poizon

9. PHP Injection

Script php merupakan salah satu script yang sampai saat ini banyak digunakan oleh seorang webmaster, disamping rival nya Java. Script php ini begitu ‘Powerfull’, mengapa dikatakan demikian karena dalam script php ini kita bisa melakukan banyak hal. Mulai dari membuat file, membuat counter, membuat date, membuat bukutamu, membuat forum (salah satunya PhpBB), mengakses database secara langsung maupun juga membuat gambar dan animasi.Kesemuanya itu sudah terdapat dalam fungsi dari script php ini.

Nah karena hal itu lah maka masih banyak orang yang menggunakannya untuk membangun sebuah website, selain karena cukup mudah dipelajari.

Jadi PHP Injection adalah mencari bugs pada script php yang ada yang dilakukan oleh sebagian hacker.


10. Script Kiddies

Script Kiddie adalah seseorang yang memiliki kemampuan kurang dalam dunia internet yang hanya bisa menggunakan tools orang lain untuk melakukan serangan terhadap jaringan internet, biasanya hanya untuk sensasi. Pada zaman sekarang ini menjadi seorang Script Kiddie tidak lah susah karena hanya dengan bermodal koneksi internet dan mengerti sedikit tentang komputer, Orang awam pun bisa menjadi Seorang Script Kiddie karena hanya sedikit mempelajari tool-tools yang di sebar di internet dan mempelajarinya maka dia bisa menjadi Seorang Script Kiddie.

Jika seorang script kiddie telah mendapatkan akses penuh, maka mereka dapat sesuka hati melakukan hal apa saja, contohnya seperti menghapus atau mencuri file-file sangat penting.

Ancaman - Ancaman Keamanan Sistem Operasi

Tipe-tipe ancaman terhadap keamanan sistem dapat dimodelkan dengan memandang fungsi sistem komputer sebagai penyedia informasi. Berdasarkan fungsi ini, ancaman terhadap sistem komputer dapat dikategorikan menjadi empat ancaman, yaitu :

1. Interupsi (interuption).
Sumber daya sistem komputer dihancurkan atau menjadi tak tersedia atau tak berguna. Interupsi merupakan ancaman terhadap ketersediaan.
Contoh : penghancuran bagian perangkat keras, seperti harddisk, pemotongan kabel komunikasi.

2. Intersepsi (interception).
Pihak tak diotorisasi dapat mengakses sumber daya. Interupsi merupakan ancaman terhadap kerahasiaan. Pihak tak diotorisasi dapat berupa orang atau program komputer.
Contoh : penyadapan untuk mengambil data rahasia, mengetahui file tanpa diotorisasi.

3. Modifikasi (modification).
Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Modifikasi merupakan ancaman terhadap integritas.
Contoh : mengubah nilai-nilai file data, mengubah program sehingga bertindak secara berbeda, memodifikasi pesan-pesan yang ditransmisikan pada jaringan.

4. Fabrikasi (fabrication).
Pihak tak diotorisasi menyisipkan/memasukkan objek-objek palsu ke sistem. Fabrikasi merupakan ancaman terhadap integritas.
Contoh : memasukkan pesan-pesan palsu ke jaringan, penambahan record ke file.

Jumat, 05 November 2021

KAIDAH DESAIN GRAFIS | REVIEW DESAIN GRAFIS

 DESAIN GRAFIS


Desain Grafis atau rancang grafis adalah proses komunikasi menggunakan elemen visual, seperti tipografi, fotografi, serta ilustrasi yang dimaksudkan untuk menciptakan persepsi akan suatu pesan yang disampaikan. Pengertian desain grafis terus berkembang mengikuti siklus masa, karena bidang ini adalah salah satu bidang studi yang paling cepat dalam beradaptasi terhadap perkembangan zaman. Jenis produk yang dihasilkannya juga semakin beragam, tidak hanya terbatas pada media cetak.

Desain grafis menghasilkan produk visual seperti:
  • Brosur
  • Tata letak majalah
  • Cover Buku
  • Logo
  • Antarmuka website
  • Antarmuka aplikasi ponsel, dsb
Desain grafis bermula dari berbagai produk statis noncetak seperti poster, borsur, majalah, dsb. Namun seiring perkembangan zaman, media non cetak juga menjadi media yang digelutinya. Seiring perkembangan zaman juga pengertian desain grafis semakin meluas dan sering digantikan oleh istilah lain yang lebih umum seperti: Grafis Komunikasi dan Desain Komunikasi Visual.

KAIDAH DESAIN

Elemen Dasar

Material dasar ini disebut sebagai elemen desain. Elemen-elemen desain meliputi garis (line), bentuk (shape), teksture, ruang sisa (space), ukuran (size), nilai (value) dan warna.


Prinsip Dasar

Dalam desain grafis, terdapat delapan prinsip utama yang perlu diperhatikan. Di antaranya ada kesatuan, keseimbangan, proporsi, penekanan, irama, kesederhanaan, kejelasan, dan ruang.

Skala
Skala dalam Prinsip Desain Grafis dapat diartikan sebagai perubahan ukuran/size tanpa perubahan ukuran panjang lebar atau tinggi.

Proporsional

Proporsi dalam prinsip desain grafis merupakan perubahan perbandingan antara panjang lebar atau tinggi sehingga gambar dengan perubahan proporsi sering terlihat distorsi.

Manipulasi Ruang grafis

Manipulasi adalah menambakan atau mengurangi object yang akan di edit, sehingga terbentuklah imajinasi-imajinasi yang tidak pernah di lihat di mata orang lain atau pun di dalam kehidupan nyata.


Contoh Desain Grafis Beserta Review Kaidah Desain Grafis


Poster Film "RATU ILMU HITAM"


ELEMEN DASAR

Pada pembuatan tulisan RATU ILMU HITAM diberikan warna MERAH dan juga diberi sedikit efek pada font agar terkesan MENYERAMKAN dan tulisan yang lainnya di buat lebih kalem atau tidak menonjol dengan warna putih yang agak gelap atau tidak terang.

PRINSIP DASAR

Pada Poster ini memiliki Keseimbangan (balance) dan terdapat prinsip kesatuan (unity) yaitu dengan tulisan RATU ILMU HITAM yang bewarna merah dengan ukuran yang besar dan dengan gambar Seorang wanita yang sedang menggigit kalajengking dan memegang tengkorak membuat poster ini semakin kuat tema horrornya, dan emphasisnya (penekananya) terdapat pada judul poster yang dibuat berukuran besar dan bewarna merah terang.

SKALA

Tulisan Judul pada poster yang ukurannya di buat lebih besar dari lainnya dibuat agar pandangan pertama orang yang melihat nya akan tertuju kepada judul tersebut sebelum melihat elemen lainnya, dan pada elemen elemenya sudah cukup proporsional.

MANIPULASI RUANG GRAFIS
Pada poster tersebut memiliki sebuah efek atau visual manipulasi design yang seakan pada gambar seorang Wanita tersebut berada dalam suatu tempat yang berkabut atau berdebu yang membuat poster semakin menyeramkan. 


Poster "STOP PLASTIC POLLUTION"


ELEMEN DASAR
Poster ini mempunyai beberapa elemen-elemen dasar desain grafik, yaitu dari garis, bentuk, tekstur dan warna. Sehingga poster ini bisa menyampaikan pesan yg dibuat oleh si pembuat poster tanpa adanya penjelasan lagi.

PRINSIP DASAR
Poster ini pun mempunyai prinsip desain grafis, karena di poster ini terdapat ruang kosong sehingga karya tersebut tidak terlalu padat dalam penempatannya pada sebuah bidang. Kejelasan pun bisa didapat dari karya ini karena karya ini sangat mudah dimengerti sama orang. Desain pun sangat sederhana namun pesan yang disampaikan oleh pencipta karya tersebut bisa dapat dimengerti, karena untuk penempatan objek tidak terlalu padat. Emphasis, pesan yang disampaikan oleh pencipta yaitu dilarang membuang sampan ke laut, objek yang paling menonjol yaitu terdapat gambar sampah yang dilarang dibuang ke laut karena dengan membuang sampah ke laut, laut bisa tercemar.

SKALA
Desain grafis ini mempunyai perbandingan ukuran Panjang lebar dan tinggi yang berbeda, sehingga gambar bisa terliihat distorsi.


Poster Film "Tenggelamnya Kapal Van Der Wijck"


Pada poster tersebut menggunakan visual dari tokoh pemeran dari film dan kapal. Serta pada Typeface atau font yang dipakai dalam poster Tenggelamnya Kapal Van Der Wijck dari jenis font yang dipakai untuk penulisan nama aktor dan judul memakai typeface adobe garam ond pro bold karena tingkat legybility dan keterbacaan yang cukup tinggi dibandingkan huruf lainnya. 

Pada poster ini memiliki balance atau tidak berat sebelah dan juga pada tulisan judul yang dibesarkan terlihat lebih tegas dan tepat diletakkan di tengah penulisan nama aktor dan sutradara dengan font ukurannya yang dikecilkan tepat diletakkan di tengah agar judul dalam poster film tersebut menjadi point of view. 

Warna typeface yang dipakai oleh poster tersebut gradasi warna cokelat dan putih. Serta Warna yang dipakai di dalam poster film tersebut warna biru, cokelat, putih dan hitam, warna biru yang memiliki arti yaitu intelektualitas. dan secara visual menyempurnakan pesan dalam publikasi suatu poster.


IMPLEMENTASI KOMPUTASI | KOMPUTASI MODERN

 IMPLEMENTASI KOMPUTASI 1. Pada Bidang Fisika Dalam fisika, berbagai teori yang berdasarkan permodelan matematika menyediakan prediksi yang ...