Selasa, 29 November 2022

EVALUASI KOMPARATIF MOBILE FORENSIK

 EVALUASI KOMPARATIF MOBILE FORENSIK


Penggunaan ponsel terus meningkat selama beberapa tahun terakhir. Misalnya, di Nigeria, penggunaan ponsel meningkat dari 0,02 menjadi 67,68 per 100 penduduk, dari tahun 2000 hingga 2012. Sejalan dengan itu, produsen ponsel ini juga terus berupaya meningkatkan kemampuan pemrosesan ponsel ini. Karenanya, saat ini kami memiliki ponsel cerdas yang dapat bersaing secara signifikan dengan komputer dalam hal kekuatan pemrosesan. Akibat dari banyaknya pengguna ini, selain penggunaan tradisional ponsel termasuk melakukan panggilan telepon dan mengirim/menerima SMS, sekarang menggunakan ponsel untuk browsing internet, mengakses e-mail, dan bahkan transaksi e-commerce. Diperkirakan bahwa mobile banking, dengan ekspansinya yang mencapai lebih dari 40 persen per tahun, akan melampaui perbankan online tradisional pada tahun 2020.

Meningkatnya terus-menerus fungsionalitas built-in ponsel, ditambah dengan portabilitas mereka yang telah membantu popularitas mereka mempertahankan peningkatan yang stabil, sayangnya telah memiringkan perhatian pabrikan mereka, serta pengembang perangkat lunak, dari fokus pada pengintegrasian keamanan yang diperlukan.

Dengan demikian, baru-baru ini, teknologi seluler telah menjadi sasaran empuk bagi penyerang. Tak heran jika jumlah serangan dan kecanggihannya semakin meningkat.


Terlepas dari ancaman terhadap ponsel, mereka digunakan untuk melakukan kejahatan dunia maya. Kejahatan ini termasuk spamming, pencurian identitas, cyber-eavesdropping, infeksi malware. Menurut sebuah laporan oleh Juniper Networks antara musim panas 2010 dan musim semi 2011, ada peningkatan 400 persen malware yang menargetkan smartphone android.


Memberikan bukti serangan terhadap atau melalui teknologi seluler, untuk tujuan penelitian atau hukum memerlukan investigasi uji tuntas. Proses dan prosedur yang terlibat dalam perolehan data bukti yang dibutuhkan secara kolektif dikenal sebagai mobile forensics. Pada dasarnya, penyelidikan forensik dilakukan dengan bantuan alat.


Namun, mengingat berbagai jenis data seluler dan lokasinya berhadapan dengan fakta bahwa ada banyak sistem operasi seluler, dan produsen perangkat keras, tidak mungkin menemukan alat forensik yang cocok untuk semua yang dapat memperoleh setiap data yang diperlukan. dari semua telepon.



Perbandingan antara Forensik Mobile dan Forensik Komputer

Salah satu perbedaan utama antara komputer dan perangkat seluler adalah bahwa perangkat komputer tidak menggunakan kartu SIM. Meskipun keduanya menggunakan sistem operasi, perangkat seluler memerlukan kartu SIM agar segala bentuk komunikasi dapat dilakukan.


Di bidang forensik membahas beberapa faktor kunci dalam membedakan antara forensik seluler dan komputer termasuk reproduktifitas bukti saat melakukan analisis forensik mati, sistem operasi dan file, perangkat keras, dan alat dan perangkat forensik yang tersedia.


Reproduksibilitas bukti dalam analisis forensik mati pada perangkat seluler hampir tidak mungkin dilakukan. Ini karena jam perangkat pada ponsel terus berfungsi yang menyebabkan data pada memori berubah terus-menerus. Efek dari hal ini adalah nilai yang berbeda diperoleh setiap kali fungsi hash diterapkan pada isi memori.


Sehubungan dengan sistem operasi dan sistem file, 
penyelidikan lebih sulit dilakukan pada sistem seluler. Salah satu alasannya adalah penggunaan memori yang mudah menguap untuk menyimpan data pengguna di perangkat seluler. Salah satu akibatnya adalah ada kemungkinan data pengguna hilang jika ponsel terputus dari sumber listrik dan baterai internal habis. Alasan lainnya adalah siklus pendek rilis sistem operasi. Beberapa pengembang sistem operasi merilis versi baru dengan perubahan substansial dari versi sebelumnya setiap tahunnya. Dan di antara rilis utama ini, tambalan dan pemutakhiran kecil dirilis secara berkala.


Tantangan Forensik Ponsel

Melakukan investigasi digital yang berhasil pada ponsel adalah tugas yang menantang. Kesulitan ini muncul dari banyak faktor. Misalnya, fungsi jam perangkat yang terus-menerus pada perangkat seluler membuat pembuatan salinan bit-bijaksana yang tepat dari isi lengkap memori perangkat tidak dapat dicapai.


Tantangan lain adalah siklus rilis singkat dari OS yang digunakan oleh ponsel yang berbeda. Hal ini membuat pengembangan tepat waktu dari versi alat forensik yang diperbarui untuk mengimbangi perubahan dalam sistem operasi menjadi sulit. Keragaman dalam perangkat keras seluler dan sistem operasi yang disesuaikan, dan meningkatnya prevalensi perangkat keras berpemilik, ditambah dengan peningkatan kecanggihan seluler dan opsi konektivitas mampu menyebabkan pengembang alat forensik berjuang untuk mengatasi pengembangan alat yang efektif.


Tinjauan Pekerjaan Terkait

Sebagian besar literatur sering melibatkan penggunaan alat forensik, tersedia sebagai sumber terbuka atau komersial, yang menggunakan prosedur jarak jauh, dalam hal ini, akuisisi data memerlukan menghubungkan perangkat seluler yang sedang diselidiki dengan komputer penyelidik baik melalui kabel atau media nirkabel. Cara lain untuk memperoleh bukti forensik adalah melalui alat yang ada di telepon, melalui pemeriksaan manual terhadap data yang dicadangkan, atau bahkan cara yang tidak konvensional.


Prosedur Evaluasi

Di banyak perangkat seluler, bukti data seluler yang sering ada di memori internal telepon termasuk kontak, pesan teks (SMS), rekaman audio yang disimpan, file gambar, panggilan masuk yang masuk dan nomor keluar, kalender dan kemungkinan acara, pengaturan (bahasa, tanggal/ waktu, nada/volume, GPRS, WAP dan internet), konten Bluetooth, dan International Mobile Equipment Identification (IMEI). Di sisi lain, beberapa data seluler yang sering berada di memori SIM antara lain pesan teks, nomor identitas penyedia layanan, log panggilan, kontak, International Mobile Subscriber Identity (IMSI), dan Integrated Circuit Card ID (ICCID).


HASIL

Setelah dievaluasi, MOBILedit dapat mengidentifikasi nomor IMEI kedua ponsel, IMSI dan ICCID dari kartu SIM yang terdaftar untuk kedua ponsel. Untuk Oxygen Forensic, tidak dapat mengekstraksi informasi tentang IMSI dan ICCID dari kartu SIM. Namun, itu dapat mengidentifikasi nomor IMEI ponsel, nama penyedia layanan kartu SIM, nama perangkat seluler, versi sistem operasi ponsel. Di sisi lain, AccessData FTK Imager dan EnCase tidak dapat mengekstraksi nomor IMEI, IMSI, dan ICCID.


















Sabtu, 15 Januari 2022

DESAIN GRAFIS | DESAIN WEB DENGAN UI DAN UX

DESAIN WEB DENGAN UI DAN UX



A. Mendesain Sebuah Web yang sesuai dengan User Interface dan User Experience

UI merupakan desain grafis yang akan berkaitan dengan estetika visual web design. Sedangkan UX menetukan seberapa mudah atau sulitnya interaksi antara User dengan elemen-elemen UI yang telah dibuat sebelumnya. 

Beberapa tips untuk mendesain sebuah web yang sesuai dengan UI dan UX ;

  • Tentukan Target Audience

Menentukan target Audience yang ingin dituju merupakan hal yang penting dalam pembuatan sebuah halaman web, dengan menentukan target audience terlebih dahulu kita dapat menetukan tema desain, topik, dan desain-desain lainnya.


  • Jaga User Interface agar tetap sederhana.

Gunakan elemen-elemen antarmuka yang sudah sering digunakan untuk menghindari kerumitan dan ketidak-mudahan User dalam menggunakan halaman Web kita.


  • Gunakan Kombinasi Warna background

Gunakan kombinasi warna untuk menunjukan bagian-bagian penting dalam suatu halaman Web atapun bagian-bagian yang menarik perhatian User, pastikan tidak terlalu berlebihan dalam penggunaan kombinasi warna ini.


  • Gunakan berbagai macam Tipografi

Dengan menggunakan berbagai macam Tipografi dalam suatu halaman web akan memperindah tampilan web tersebut untuk dilihat dan dipandang oleh User dan juga pastikan untuk tidak berlebihan dalam menggunakan Tipografi ini.


  • Gunakan Struktur Hierarki

Menggunakan struktur Hierarki yang benar dalam desain web kita dapat memudahkan User dalam melakukan navigasi serta kemudahan dalam mencerna informasi-informasi yang kita sediakan pada halaman web sekaligus juga memperbagus tampilan interface.


B. Browser yang digunakan untuk menampilkan halaman Web

Browser merupakan sebuah program perangkat lunak yang digunakan untuk mengeksplorasi, mengambil, dan menampilkan informasi-informasi yang tersedia di World Wide Bjeb. Informasi ini dapat berupa gambar, teks, dokumen, audio, ataupun video.


Browser yang paling banyak digunakan untuk menampilkan halaman Web :

1. Microsoft Edge (Internet Explorer)

Microsoft Edge (atau Internet Explorer) hadir secara default pada instalasi  sistem operasi Windows. Internet Explorer akan secara resmi dipensiunkan pada Juni 2022 dan diganti dengan Microsoft Edge pada Windows 11 untuk dapat bersaing dengan Browser-Browser lainnya.


2. Mozilla Firefox

Browser ini dikembangkan oleh Mozilla Corporation. Pertama kali dirilis pada November 2004, Firefox sepenuhnya dapat disesuaikan dengan tema, plug-in, dan add-on. Firefox menggunakan Gecko untuk merender tampilan halaman web, dan menerapkan standar Web saat ini dan yang akan datang nantinya.


3. Google Chrome

Chrome adalah Browser cross platform yang dikembangkan oleh perusahaan Google. pertama kali dirilis pada tahun 2008 untuk Microsoft Windows. Chrome memiliki tampilan interface yang sangat user friendly, memiliki tampilan iklan yang sedikit dan mempunyai kecepatan memuat halaman web yang sangat cepat.


C. Software Desain Web

1. Bootstrap Studio



Software desain web yang satu ini memiliki fitur yang lengkap, waktu loading yang cepat, dan grafik yang interaktif.

Bootstrap Studio juga menyediakan template dan widget yang bisa kamu gunakan secara bebas, seperti header, footer, slideshow, span, dan div.


2. Figma



Software desain web yang satu ini memiliki banyak kesamaan dengan Sketch. Namun, salah satu keunggulan Figma adalah memiliki fitur kolaborasi tim.

Meskipun terbilang baru dibandingkan pilihan software lainnya, fitur-fitur Figma tidak kalah menarik. Selain itu, Figma memiliki tampilan berbasis vektor yang membuatnya simpel dan mudah digunakan.


3. Sketch


Sketch berfokus pada penyederhanaan proses pembuatan mockup yang berkualitas tinggi. Banyak desainer memilih Sketch dengan alasan tampilannya yang rapi dan intuitif sehingga mendukung proses desain dengan mudah dan cepat.

Secara keseluruhan, Sketch merupakan software yang berbasis vektor. Kamu tetap bisa membuka gambar raster. Namun, kamu tidak bisa mengeditnya di Sketch.


4. InVision Studio


Secara keseluruhan, InVision Studio memiliki banyak kesamaan dengan Sketch dan Figma. Namun, software desain web yang satu ini lebih fokus pada pembuatan animasi dalam prototype desain web.

InVision Studio juga memiliki fitur Mirror. Dengan fitur tersebut, kamu bisa menguji tampilan atau animasi pada smartphone-mu.


Sabtu, 08 Januari 2022

Sistem Keamanan Komputer | Keamanan Web Browser

 Keamanan Web Browser


Apa Itu Web Browser ?

Web browser atau website browser merupakan salah satu aplikasi yang digunakan untuk menjelajah, menyajikan hingga mengambil konten dari berbagai sumber informasi pada jaringan internet. Peramban website ini dapat mengidentifikasi sumber informasi dari jaringan internet, berupa halaman website, video, gambar atau konten lainnya.


Jenis - Jenis Web Browser

Ada beberapa jenis website browser yang perlu diketahui, diantaranya:
  • Google Chrome
Peramban web ini banyak digunakan masyarakat. Meski terbilang masih muda namun google chrome sudah mampu mengalahkan peramban web seniornya berkaitan dengan performa yang dimiliki. Tampilan pada google chrome ramah, sederhana, dan menarik, maka pengguna akan betah selama menjelajah internet menggunakan mesin peramban ini.
 
Bahkan google chrome telah terintegrasi dengan produk Google lain, ditambah lagi Google Chrome adalah salah satu alat peramban web yang terjaga keamanannya.Kelebihan Google Chrome adalah kecepatan loadingnya, jadi website yang dibuka akan cepat. Kelemahannya, menguras banyak memori.

  • UC Browser
Peramban web ini menjadi kedua yang sering dipakai masyarakat, bahkan sebagian lagi menjadikan UC Browser menjadi mesin peramban utama mereka dan menjadikan Google Chrome sebagai mesin peramban yang kedua. Kelebihan UC Browser yakni bisa mengecilkan data browsing, sehingga data yang digunakan semakin hemat data. UC Browser juga bagus dalam hal download sebab bisa mengelola unduhan dengan baik. Kelemahan UC Browser adalah desain kurang menarik, jadi pengguna akan booring dengan desain yang itu-itu saja.

  • Mozilla Firefox
Peforma bagus yang diberikan Mozilla Firefox sudah tidak diragukan lagi, sebab performanya bagis mempunyai tingkat pengamanan ampuh dibanding yang lain. Banyaknya fitur yang ada di Web Browser ini misalkan, Fitur add on. Kelemahan pada web browser ini adalah kemungkinan banyak cracker mulai ganas dengan memanfaatkan populernya Mozilla Firefox ini.

  • Samsung Internet Browser
Peramban web dari perusahaan Samsung ini adalah salah satu peramban yang dapat dipakai di browser mobile atau android. Awalnya Samsung Internet Browser hanya dapat digunakan pada android Samsung saja. Sekarang web browser ini bisa dipakai di android dengan berbagai merek, sebab bisa diundur di play store. Kelebihannya, browser dengan kecepatan tinggi dan ringanm sebab bebas dari iklan. Kekurangannya, tampilan pada peramban web ini kurang menarik dari pada peramban lain. Kekurangannya lain ada pada shortcur bagian bawah ketika membuka tab baru maupun home, fitur ini rasanya mubazir sebab hanya mengurangi menariknya desain.

  • Opera Mini
Kelebihan dari mesin peramban web ini adalah resource memory yang digunakan kecil, jadi pengguna semakin cepat dan ringan dalam menjalankan startup atau program. Jadi cocok dipakai untuk PC atau laptop dengan spek yang rendah. Kelemahannya, data jejak user seluruhnya terekam di server oOpera, maka kurang aman dan penampilannya juga tidak terlalu menarik untuk pengguna.

  • Opera
Opera Browser adalah mesin peramban yang mempunyai opsi bahasa Indonesia ditambah kosa kata yang cukup bagus. menunya memakai bahasa Indonesia yang benar dan baik, Opera Browser mempunyai kecepatan render juga loading cepat. Kekurangan dari Opera yaitu kenyamanan ketika browsing, anda tidak bisa melihat page info juga menjalankan download gambar satu per satu.

  • Internet Explorer
Kelebihan Internet Exproler adalah add-ons yang ada, meski add-ons yang dipunyai tidak sekaya Firefox, tetapi tampilan di Internet Explorer lebih elegan dan menarik. Kekurangannya, Internet Explorer banyak membutuhkan resources dengan skala besar.


Fungsi Web Browser

Perlu diketahui mengenai fungsi sesungguhnya agar tak melewatkan keunggulan website browser, berikut ulasannya:

1. Verifikasi Keamanan Website
Website browser memiliki fungsi memastikan atau verifikasi keamnan sebuah laman website, tujuannya memastikan keamanan dan meminimalisir bahaya bagai user.

2. Memudahkan Akses Laman
Fungsi utama dari web browser ialah kemudahan akses membuka laman website pada internet, pengguna akan langsung diarahkan menuju website yang ingin diakses dengan mudah.

3. Mengumpulkan Data
Website browser akan menampilkan konten dalam bentuk teks, gambar, video, hingga audio pada laman tersebut.

4. Mendukung Permintaan Data
Jika Anda membutuhkan data pada laman website dan ingin menyimpannya secara permanen ke komputer atau PC, maka web browser memiliki fungsi membantu Anda melakukan proses download hingga masuk ke dokumen PC Anda.

5. Sinergisme dengan Mesin Pencari
Search engine pada laman google merupakan mesin pencari yang memudahkan Anda mengakses suatu konten. Web browser pun demikian dibutuhkan oleh mesin pencari untuk semakin memudahkan pengguna mengakses data dan informasi dari internet.


Manfaat Web Browser

Memahami fungsi website browser, kurang afdol jika belum memahami manfaatnya bagi para user dengan mobilitas kerja tinggi dan memerlukan bantuan akses internet.
  • Akses yang mudah, memudahkan pengguna mengakses informasi dan data secara cepat dan ringkas dari internet.
  • Kemudahan download, web browser membantu pengguna mengunduh file atau data dari laman website ke komputer pribadi.
  • Kemudahan menjelajah internet, berbagai macam situs yang aman dan berguna bagi pengguna akan dipermudah dengan website browser.

Cara Kerja Web Browser

Setelah memahami keseluruhan apa itu web browser, selanjutnya mengetahui cara kerjanya dalam membantu pengguna menemukan laman sesuai keinginan, berikut ini:

  • User mengakses website dengan mengetikkan alamat pada URL di address bar pada peramban website (contohnya: Google(dot)com).
  • Web browser akan otomatis menerima permintaan user dan menjalankan pengambilan data pada DNS server.
  • Data yang telah diambil, berupa IP dari perintah dengan mengetikkan sesuai keinginan user.
  • Kemudian, web browser dapat mengakses server tujuan menggunakan IP yang diperoleh dari DNS server
  • Server memberikan data dari konten dalam bentuk HTML atau file lain, seperti PHP, CSS, dll.
  • Terakhir, peramban web menampilkan beragam konten sesuai permintaan pengguna.

Gangguan Atau Ancaman Yang Dapat Muncul Pada Sistem Komputer Melalui Web Browser


VIRUS

Virus komputer  adalah program komputer yang masuk ke dalam sistem untuk melakukan sesuatu, misalnya meng-interupsi proses yang sedang berjalan di CPU, memperlambat kinerja komputer, memenuhi memory komputer sehingga kegiatan CPU berhenti, memenuhi hard-disk, menghapus file-file, merusak sistem operasi, dan sebagainya.

Virus komputer juga merupakan hasil karya seorang programmer yang punya niat jahat atau hanya untuk memuaskan nafsu programming-nya yang berhasil menyusupkan virus kedalam sistem komputer orang lain. Jumlah virus bertambah terus setiap hari sehingga pemilik sistem komputer harus selalu waspada. Virus menyusup masuk ke dalam sistem komputer melalui berbagai cara, antara lain:

  • Pertukaran file, misalnya mengambil file (copy & paste) dari komputer lain yang telah tertular virus.
  • E-mail, membaca e-mail dari sumber yang tidak dikenal bisa berisiko tertular virus, karena virus telah ditambahkan (attach) ke file e-mail.
  • IRC, saluran chatting bisa dijadikan jalan bagi virus untuk masuk ke komputer.

SPYWARE

Perangkat pengintai (bahasa Inggris: spyware) adalah istilah teknologi informasi yang mengacu kepada salah satu bentuk program berbahaya yang memasang dirinya sendiri ke dalam sebuah sistem untuk mencuri data pengguna atau merusak sistem pengguna tersebut.

Spyware merupakan turunan dari perangkat lunak beriklan, yang memantau kebiasaan pengguna dalam melakukan penjelajahan Internet untuk mendatangkan "segudang iklan" kepada pengguna. Namun, karena perangkat lunak beriklan kurang begitu berbahaya (tidak melakukan pencurian data), spyware melakukannya dan mengirimkan hasil yang dikumpulkan kepada pembuatnya (perangkat lunak beriklan umumnya hanya mengirimkan data kepada perusahaan marketing).

Kerugian:
  • Pencurian data
Kebanyakan informasi yang diambil tanpa seizin adalah kebiasaan pengguna dalam menjelajahi Internet, tetapi banyak juga yang mencuri data-data pribadi, seperti halnya alamat surel (untuk dikirimi banyak pesan sampah atau dapat dikenal dengan spam).
  • Tambahan biaya penggunaan Internet
Yang merugikan dari keberadaan spyware, selain banyaknya iklan yang mengganggu adalah pemborosan bandwidth dan privasi yang telah terampas.
Pada dasarnya, spyware tersebut diiringi dengan PopUp Windows, yang tentunya selain memakan lebar pita lebih banyak, juga membuat loading Internet anda semakin lambat.

Contoh Spyware dan Adware

  • Windows Live Messenger Plus
Windows Live Messenger Plus merupakan salah satu contoh Adware produk AddOns untuk Windows Live Messenger
  • Situs web
Pada umumnya, situs web tersebut merupakan situs web layanan hos web.
Contoh:
  1. AOL Mail
  2. Grisoft
  3. Ziddu

Rabu, 05 Januari 2022

DESAIN GRAFIS | Konsep Warna Pada Web

 KONSEP WARNA PADA WEB DAN RESOLUSI LAYAR PADA MONITOR




Warna adalah alasan utama membeli sesuatu, dan warna website cukup berpengaruh terhadap kekuatan branding. Hal itu karna warna sendiri mampu berbicara dengan alam bawag sadar manusia. Warna mempengaruhi suasana hati dan menggerakan seseorang untuk melakukan sesuatu. 


Teori Warna

Teori Brewster adalah konsep yang mengelompokan warna menjadi 4 kategori yaitu : warna primer, warna sekunder, warna tersier, dan warna netral.

  • Warna primer terdiri dari warna merah, kuning, dan biru

  • Warna sekunder terdiri dari warna ungu, orange, dan hijau. Warna



    sekunder merupakan bentuk dari gabungan warna primer

  • Warna tersier merupakan kombinasi warna primer dan warna sekunder.

  • Warna netral digunakan untuk penyeimbang untuk membantu warna lain agar terlihat lebih focus. Ada 2 jenis warna netral : monokromatik dan earth tone.

  • Warna monokrom terdiri dari hitam dan putih

  • Warna earth tone atau warna yang menyerupai unsur bumi misalnya coklat, krem, dll.

Kelompok warna yang mirip dengan kelompok primer yaitu RGB yang terdiri dari warna merah, hijau, dan biru. RGB merupakan tipe warna yang digunakan untuk gambar pada layer digital. Gabungan warna RGB ini bisa membentuk corak baru seperti kuning, cyan, magenta, dan putih. 


Arti Warna Dan Pengaruhnya Bagi Website

Warna Merah yang punya arti kewaspadaan, peringatan, dan gairah. Warna ini bisa ditemui pada website restoran, kegiatan sosial, hingga industry makanan.

Warna Kuning melambangkan keceriaan, kegembiraan, dan kehidupan energi. Biasa digunakan pada website restoran atau listrik.

Warna Biru melambangkan kedamaian, ketenangan, dan intelektual. Sering digunakan untuk website perusahaan teknologi, pendidikan, dan kedinasan.


Kombinasi Warna Desain Web

  1. Tint

Tint adalah campuran warna dasar dengan warna putih. Warna tint terlihat santai, lembut, serta memiliki kesan feminim.

Warna website tint efektif bagi situs yang membidik target audiens Wanita dan anak-anak. Banyak perusahaan kecantikan, produk bayi, mainan, dan lain-lain menggunakan tint sebagai warna website.




  1. Tone 

Tone adalah campuran warna dasar dengan abu-abu. Efeknya, warna terlihat lebih pucat dan bahkan keruh jika unsur abu-abunya terlalu berlebihan.

Warna tone memberikan kesan klasik, alami, dan natural seperti warna alam. Jenis warna website ini cukup baik jika digunakan untuk website arsitektur, fotografi, kerajinan tangan, dan lain-lain.


  1. Shade 

Shade adalah kombinasi warna dasar dengan warna hitam. Sehingga warna akan terlihat lebih gelap atau tua.

Situs yang memakai kombinasi warn aini cocok untuk website yang ingin memperkuat kesan serius, professional, dan elegan. Misalnya jasa keuangan, portal berita, jasa konsultan, dan organisasi.


Jumlah warna efektif dalam website 🡪 60 : 30 : 10

  • Porsi 60% warna dominan

  • Porsi 30% warna sekunder

  • Porsi 10% warna pelengkap


Cara menentukan warna efektif untuk desain website :

  1. Pelajari branding yang digunakan

  2. Ketahui tujuan website dan setiap halamannya

  3. Sesuaikan warna website dengan target pasar

  4. Pastikan seluruh bagian terlihat jelas


Resolusi Layar

Secara garis besar, resolusi adalah sebuah istilah yang dipakai untuk menjelaskan banyaknya pixel/titik terkecil dalam sebuah layer, baik itu layer ponsel, laptop, TV, atau yang lainnya. Resolusi ini sangat erat kaitannya dengan kualitas gambar yang dapat dihasilkan oleh suatu perangkat. Semakin tinggi resolusinya, maka gambar yang dihasilkan akan semakin baik.


Cara Penulisan :

Lebar (width) x tinggi (height)

Jadi, jika ada layer dengan resolusi 1080 x 720 pixel, maka bisa dipastikan layer tersebut memiliki 1080 titik pixel ke samping dan 720 titik pixel ke bawah. Jika ditulis 720 x 1080 pixel, maka artinya layer tersebut memiliki 720 titik pixel ke samping dan 1080 titik pixel ke bawah. 


Satuan resolusi yang paling sering digunakan :

  • 1280 x 720 pixel (720p) atau biasa disebut HD

  • 1920 x 1080 pixel (1080p) atau biasa disebut full HD

  • 3840 x 2160 pixel (2160p) atau biasa disebut 4K

  • 7680 x 4320 pixel (4320p) atau biasa disebut 8k



Warna adalah alasan utama membeli sesuatu, dan warna website cukup berpengaruh terhadap kekuatan branding. Hal itu karna warna sendiri mampu berbicara dengan alam bawag sadar manusia. Warna mempengaruhi suasana hati dan menggerakan seseorang untuk melakukan sesuatu. 


Teori Warna

Teori Brewster adalah konsep yang mengelompokan warna menjadi 4 kategori yaitu : warna primer, warna sekunder, warna tersier, dan warna netral.

  • Warna primer terdiri dari warna merah, kuning, dan biru

  • Warna sekunder terdiri dari warna ungu, orange, dan hijau. Warna sekunder merupakan bentuk dari gabungan warna primer

  • Warna tersier merupakan kombinasi warna primer dan warna sekunder.

  • Warna netral digunakan untuk penyeimbang untuk membantu warna lain agar terlihat lebih focus. Ada 2 jenis warna netral : monokromatik dan earth tone.

  • Warna monokrom terdiri dari hitam dan putih

  • Warna earth tone atau warna yang menyerupai unsur bumi misalnya coklat, krem, dll.

Kelompok warna yang mirip dengan kelompok primer yaitu RGB yang terdiri dari warna merah, hijau, dan biru. RGB merupakan tipe warna yang digunakan untuk gambar pada layer digital. Gabungan warna RGB ini bisa membentuk corak baru seperti kuning, cyan, magenta, dan putih. 


Arti Warna Dan Pengaruhnya Bagi Website

Warna Merah yang punya arti kewaspadaan, peringatan, dan gairah. Warna ini bisa ditemui pada website restoran, kegiatan sosial, hingga industry makanan.

Warna Kuning melambangkan keceriaan, kegembiraan, dan kehidupan energi. Biasa digunakan pada website restoran atau listrik.

Warna Biru melambangkan kedamaian, ketenangan, dan intelektual. Sering digunakan untuk website perusahaan teknologi, pendidikan, dan kedinasan.


Kombinasi Warna Desain Web

  1. Tint

Tint adalah campuran warna dasar dengan warna putih. Warna tint terlihat santai, lembut, serta memiliki kesan feminim.

Warna website tint efektif bagi situs yang membidik target audiens Wanita dan anak-anak. Banyak perusahaan kecantikan, produk bayi, mainan, dan lain-lain menggunakan tint sebagai warna website.




  1. Tone 

Tone adalah campuran warna dasar dengan abu-abu. Efeknya, warna terlihat lebih pucat dan bahkan keruh jika unsur abu-abunya terlalu berlebihan.

Warna tone memberikan kesan klasik, alami, dan natural seperti warna alam. Jenis warna website ini cukup baik jika digunakan untuk website arsitektur, fotografi, kerajinan tangan, dan lain-lain.


  1. Shade 

Shade adalah kombinasi warna dasar dengan warna hitam. Sehingga warna akan terlihat lebih gelap atau tua.

Situs yang memakai kombinasi warn aini cocok untuk website yang ingin memperkuat kesan serius, professional, dan elegan. Misalnya jasa keuangan, portal berita, jasa konsultan, dan organisasi.


Jumlah warna efektif dalam website 🡪 60 : 30 : 10

  • Porsi 60% warna dominan

  • Porsi 30% warna sekunder

  • Porsi 10% warna pelengkap


Cara menentukan warna efektif untuk desain website :

  1. Pelajari branding yang digunakan

  2. Ketahui tujuan website dan setiap halamannya

  3. Sesuaikan warna website dengan target pasar

  4. Pastikan seluruh bagian terlihat jelas


Resolusi Layar

Secara garis besar, resolusi adalah sebuah istilah yang dipakai untuk menjelaskan banyaknya pixel/titik terkecil dalam sebuah layer, baik itu layer ponsel, laptop, TV, atau yang lainnya. Resolusi ini sangat erat kaitannya dengan kualitas gambar yang dapat dihasilkan oleh suatu perangkat. Semakin tinggi resolusinya, maka gambar yang dihasilkan akan semakin baik.


Cara Penulisan :

Lebar (width) x tinggi (height)

Jadi, jika ada layer dengan resolusi 1080 x 720 pixel, maka bisa dipastikan layer tersebut memiliki 1080 titik pixel ke samping dan 720 titik pixel ke bawah. Jika ditulis 720 x 1080 pixel, maka artinya layer tersebut memiliki 720 titik pixel ke samping dan 1080 titik pixel ke bawah. 


Satuan resolusi yang paling sering digunakan :

  • 1280 x 720 pixel (720p) atau biasa disebut HD

  • 1920 x 1080 pixel (1080p) atau biasa disebut full HD

  • 3840 x 2160 pixel (2160p) atau biasa disebut 4K

  • 7680 x 4320 pixel (4320p) atau biasa disebut 8k


Rabu, 29 Desember 2021

SISTEM KEAMANAN KOMPUTER | FIREWALL

 FIREWALL


Apa itu Firewall ?

Menurut definisinya, Firewall adalah sistem keamanan jaringan komputer yang mampu melindungi dari serangan virus, malware, spam, dan serangan jenis yang lainnya. Dapat dikatakan juga bahwa, firewall merupakan perangkat lunak untuk mencegah akses yang dianggap ilegal atau tidak sah dari jaringan pribadi (private network).

Sehingga, tugas utama dari adanya firewall sendiri adalah untuk melakukan monitoring dan mengontrol semua akses masuk atau keluar koneksi jaringan berdasarkan aturan keamanan yang telah ditetapkan. 

Namun, masih terdapat beberapa orang atau user yang belum aware dengan adanya sistem ini dan cenderung mengabaikan dari sistem keamanan pada jaringan komputer. Selain itu, firewall juga mempunyai peranan penting dalam menjaga keamanan lalu lintas pada jaringan internet yang terhubung dengan perangkat komputer anda.


Seberapa Penting Penggunaan Firewall ?

Seberapa penting penggunaan firewall ?. Pertanyaan tersebut akan muncul ketika perangkat anda belum pernah dampak cukup signifikan dari adanya sebuah virus atau malware. Ketika ada sebuah koneksi ilegal atau lalu lintas yang mencurigakan masuk ke dalam perangkat jaringan komputer anda, maka masalah tersebut akan semakin menjadi rumit dan pelik.

Oleh karena itu, sangat penting sekali bagi anda untuk terus mengaktifkan perlindungan awal dengan menggunakan firewall system untuk mencegah terjadinya hal yang tidak diinginkan. Alasan yang berikutnya, dengan adanya firewall juga sangat membantu untuk terhindar dari praktik pencurian data, penyalahgunaan informasi, ataupun kebocoran rahasia perusahaan.

Nah, semua hal tersebut dapat diselesaikan dengan menerapkan sistem keamanan komputer atau lebih dikenal dengan istilah cyber security. Salah satu komponen dalam keamanan komputer sendiri adalah dengan mengaktifkan layanan dari firewall untuk tetap terhubung setiap waktu.


Jenis – Jenis dari Firewall

Terdapat setidaknya empat jenis dari firewall, diantaranya adalah sebagai berikut.

1. Next Generation Firewall
Jenis yang pertama sering diklaim sebagai bentuk dari firewall masa kini. Dimana, untuk next generation firewall terbagi menjadi tiga fitur utama, yaitu pengecekan detail paket, evaluasi sumber paket, serta penentuan penilaian identitas paket.

Jika dilihat dari perspektif bentuk, maka firewall jenis ini terbagi menjadi, yaitu hardware, software, dan cloud. 

2. Packet Filtering Firewall
Jenis yang kedua adalah packet filtering firewall, merupakan tipe yang paling senior daripada jenis yang lainnya. Proses kerja dari jenis ini adalah dengan cara mengecek paket sistem tersebut.

Proses pengecekan yang dilakukan meliputi validasi alamat IP, nomor port, tipe, dan kebutuhan yang lainnya. Kelebihan dari jenis ini adalah ringan dan tidak banyak berpengaruh pada performa dari sistem tersebut.

3. Proxy Firewall
Proxy firewall sering juga disebut dengan application – level gateway yang bekerja dengan memproses nilai sumber paket beserta isinya. Hal tersebut nantinya akan muncul perbedaan ketika anda memakai proxy firewall.

4. Stateful Inspection Firewall
Jenis yang terakhir adalah stateful inspection firewall, dimana fungsi utamanya adalah untuk mengecek packet source dan membuka isi dari paket tersebut. Jika anda menggunakan sistem ini, maka otomatis dapat meningkatkan tingkat keamanan, namun dapat mengurangi performa komputer anda.


Apa Fungsi Firewall itu sendiri ?

Terdapat banyak sekali keunggulan dan fitur yang dapat dimanfaatkan oleh pengguna agar tetap aman dalam mengakses halaman situs. Berikut ini merupakan beberapa fungsi utama dari penerapan firewall pada perangkat anda.

1. Melindungi Data dari Serangan Hacker
Pertama, jika anda sering mengakses internet dan tidak mengontrol aktivitas lalu lintas anda. Maka, semakin besar peluang anda untuk terkena peretasan data yang dilakukan oleh hacker untuk mendapatkan informasi penting yang anda miliki. 

Untuk dapat mencegah terjadinya hal tersebut, maka anda perlu untuk selalu mengaktifkan sistem perlindungan dari firewall agar anda tetap dapat berselancar di internet dengan nyaman dan aman.


2. Mampu Memblok Konten yang tidak Diinginkan
Kedua, fitur dari firewall juga dapat digunakan untuk memblokir atau melarang sebuah konten website dari alamat yang spesifik pada perangkat komputer anda. Selain itu, anda juga dapat mengatur alamat URL apa saja yang tidak boleh untuk diakses pada device anda.


3. Untuk Monitoring Bandwidth
Ketiga, firewall juga berfungsi untuk membatasi dan memonitor layanan bandwidth yang bisa digunakan. Selanjutnya, anda juga dapat menetapkan batasan untuk setiap konten berupa gambar, video, musik, atau hiburan lain. Anda juga dapat menentukan sendiri konten yang cocok dengan minat dan keinginan anda, misalnya konten di bidang bisnis dan IT.


4. Dapat Mengakses Layanan VPN
Di dalam firewall juga memfasilitasi dengan adanya fitur VPN (Virtual Private Network) yang berfungsi untuk dapat mengakses berbagai akses konten atau website yang diblokir oleh pihak provider. Hal tersebut tentunya dapat meningkatkan produktivitas dan sistem data sharing yang akan diimplementasikan.


Bagaimana Mekanisme Keamanan yang dilakukan Firewall ?

Di dalam firewall sendiri dibagi lagi menjadi tiga metode untuk dapat mengontrol lalu lintas data yang masuk dan keluar dari jaringan, diantaranya adalah sebagai berikut.

1. Lakukan Penyaringan (Filtering) Paket
Pada metode menggunakan paket potongan kecil data yang nantinya dianalisis terhadap sebuah satu set filter. Selanjutnya, paket yang telah melalui tahap filter masuk akan dikirim ke sistem yang diminta. Dan untuk paket yang lain akan dibuang.

2. Proxy Service
Pendekatan metode yang selanjutnya melalui proxy, dimana informasi di internet akan diambil oleh firewall yang kemudian akan dikirim menuju sistem yang diminta. Begitu juga sebaliknya, sehingga akan terjadi proses yang terus berkelanjutan sesuai dengan layanan proxy yang diterapkan.

3. Melaksanakan Inspeksi Stateful
Metode yang terakhir terbilang cukup baru, dimana sistem tersebut akan membandingkan bagian kunci tertentu dari paket dengan basis data informasi yang terpercaya.Dimana,  informasi dari firewall tersebut akan menentukan secara spesifik terkait karakteristik yang nantinya menghasilkan kecocokan yang masuk akal.

-----------------------------------------------------------------------------------------------------------------------------

Kesimpulan

  • Firewall merupakan sebuah sistem keamanan jaringan komputer untuk membantu mencegah dari ancaman akses ilegal dari koneksi luar.
  • Jenis dari firewall terdiri atas, next generation, proxy, packet filtering, dan stateful inspection.
  • Sangat penting untuk selalu menjaga keamanan komputer secara penuh dengan menggunakan sistem firewall ketika anda mengakses jaringan internet dan berhubungan langsung dengan dunia maya.

Minggu, 05 Desember 2021

TUGAS REVIEW | SISTEM KEAMANAN KOMPUTER

 SISTEM KEAMANAN KOMPUTER


Konsep Dasar Komunikasi

Perkembangan Teknologi Informasi (TI) menyebabkan perubahan terhadap cara pandang manusia terhadap suatu informasi. Informasi merupakan isi (content) yang dibawa oleh proses komunikasi. Informasi harus terjamin kesahihan dan validitasnya.

Informasi

Informasi mengandung muatan-muatan data yang dijadikan sebagai the meaning of content dalam komunikasi. Kumpulan bit-bit data yang mempunyai makna tertentu, yang diolah dengan cara tertentu dan dikomunikasikan dengan cara tertentu (sudut padang informatika)

Informasi adalah sekumpulan data atau fakta yang dikelola menjadi sesuatu yang bermanfaat bagi penerimanya. Biasanya, informasi akan diproses terlebih dahulu agar penerima mudah memahami informasi yang diberikan. Sederhananya, informasi sudah diolah menjadi bentuk yang bernilai atau bermakna.

Informasi memang tidak bisa dipisahkan dengan data. Kendati demikian, keduanya memiliki arti yang berbeda. Pasalnya, data adalah fakta yang masih bersifat mentah atau belum diproses, setelah mengalami pengolahan, data tersebut bisa menjadi informasi yang dibutuhkan masyarakat.

Proses Komunikasi dapat terjadi apabila terdapat interaksi dan terjadi penyampaian pesan untuk mewujudkan motif komunikasi. Proses komunikasi dapat terjadi apabila terdapat interaksi dan terjadi penyampaian pesan untuk mewujudkan motif komunikasi. Proses komunikasi adalah bagaimana komunikator menyampaikan pesan kepada komunikan, sehingga dapat menciptakan suatu persamaan makna antara komunikan dengan komunikator.

Aspek - Aspek Keamanan Komputer

Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi beberapa aspek , antara lain :

  1. Privacy, adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.
  2. Confidentiality,  merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang yang memintanya atau menjaga klientnya.
  3. Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
  4. Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
  5. Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspe availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.

Bentuk - Bentuk Dasar dari Security Attack



Menurut W.Stallings, "Network & Internetwork Security", Prentice Hall, 1995. Penyerangan Keamanan Jaringan terdiri dari :
  1. Interruption ( Interupsi )
  2. Interception ( Pengalihan )
  3. Modification ( Pengubahan )
  4. Fabrication ( Pemalsuan )

1. Interruption (Interupsi)
Interupsi adalah Pengerusakan informasi yang dikirimkan dalam jaringan, sehingga terpotong di tengah jalan dan gagal sampai ke tujuan. Serangan semacam ini menyerang ketersediaan suatu informasi ketika dibutuhkan (availability) suatu informasi.
Contoh Penyerangannya :
  1. DOS (serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar.)  
  2. DDOS (jenis serangan Denial of Service(DOS) yang menggunakan banyak host (baik itu menggunakan komputer yang didedikasikan untuk melakukan penyerangan atau komputer yang "dipaksa" menjadi zombie) untuk menyerang satu buah host target dalam sebuah jaringan.)

2. Interception (Pengalihan)
Pengalihan adalah seseorang yang tidak memiliki hak akses, bisa berupa user, program, atau komputer, menyusup untuk mengakses sistem yang ada. Ini adalah serangan terhadap terhadap data yang sensitif (confidentiality) suatu jaringan.
Contoh penyerangannya :
  1. Wiretapping (penyadapan), (suatu kejahatan yang berupa penyadapan saluran komunikasi khususnya jalur yang menggunakan kabel.)
  2. Sniffing, (adalah penyadapan terhadap lalu lintas data pada suatu jaringan komputer.)

3. Modification (Pengubahan)
Pengubahan adalah Pihak yang tidak memiliki hak akses, tidak hanya bisa menyusup ke sistem, dapat juga mengubah isi aset. Serangan semacam ini menyerang terhadap pengubahan (integrity) suatu informasi.
Contoh Penyerangannya :

  1. Mengubah tampilan website (defacing), menempelkan Trojan (virus) pada web atau email, atau pemakai lain yang mengubah informasi tanpa izin, “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.

4. Fabrication (Pemalsuan)
Pemalsuan adalah seseorang yang tidak memiliki hak akses, memasukkan suatu objek palsu ke dalam sistem yang ada. Serangan ini menyerang keaslian (authentication) suatu informasi.
Contoh Penyerangannya :
  1.  Phising Mail (memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer.)



Kriptografi


Keamanan sebuah data menjadi hal terpenting untuk selalu dijaga kerahasiaannya. Karena sebuah informasi yang terbuka atau bocor tanpa ada kontrol yang jelas, dapat dimanfaatkan oleh pihak tertentu dengan tujuan yang membahayakan. Untuk itulah saat ini telah dikembangkan berbasis sistem keamanan pada jaringan komputer (cyber security). Dimana, salah satu tools yang banyak digunakan sekarang adalah kriptografi.

Untuk itulah, kali ini kita akan membahas lebih dalam mengenai penggunaan dari kriptografi dan teknik implementasinya dalam dunia cyber security. Sehingga, anda mendapatkan insight baru dan lebih memperhatikan kesehatan komputer anda dari sisi sistem keamanan data secara berkala.


Pengertian Kriptografi

Kriptografi atau sandisastra merupakan keahlian dan ilmu dari cara-cara untuk komunikasi aman pada kehadirannya di pihak ketiga. Secara umum, kriptografi ialah mengenai mengkonstruksi dan menganalisis protokol komunikasi yang dapat memblokir lawan; berbagai aspek dalam keamanan informasi seperti data rahasia, integritas data, autentikasi, dan non-repudansi merupakan pusat dari kriptografi modern. Kriptografi modern terjadi karena terdapat titik temu antara disiplin ilmu matematika, ilmu komputer, dan teknik elektro. Aplikasi dari kriptografi termasuk ATM, password komputer, dan E-commerce.


Algoritma Kriptografi

Kiranya perlu Anda ketahui sebagai basis pemahaman awal kriptografi, yaitu algoritma dalam keilmuan kriptografi. Algoritma sendiri memiliki pengertian sebagai langkah-langkah atau metode yang disusun secara sistematis. Bila ditempelkan pada ‘kriptografi’, maka makna dari algoritma kriptografi adalah langkah logis untuk menyembunyikan pesan.

Ada tiga fungsi dasar di dalam algoritma kriptografi, antara lain; enkripsi, dekripsi, dan kunci. Enkripsi berarti proses penyembunyian data pesan, mengubah plaintext menjadi chipertext. Sedangkan dekripsi merupakan kebalikan dari enkripsi, bertujuan untuk memahami pesan yang ada, dan kunci adalah teknik yang digunakan untuk enkripsi maupun dekripsi.

Di tataran masa kriptografi modern, kriptografi tidak harus berbentuk besar dan melewati tahapan yang sulit mengerti. Bahkan di era modern, kriptografi sudah dapat dihadirkan secara portable, seperti halnya aplikasi yang menggunakan kriptografi.

Aplikasi yang dibuat untuk kriptogrfi berarti sebuah program yang memungkinkan untuk dilakukannya enkripsi dan dekripsi pada saat melakukan proses pengamanan sebuah pesan di dalam data desktop maupun handphone.

Aplikasi ini biasanya digunakan untuk mengamankan perangkat maupun isi di dalam perangkat itu sendiri dengan melakukan penguncian yang menggunakan metode algoritma kriptografi. Praktek semacam ini sangat akrab di kriptografi modern karena sarana dan prasarana yang sudah mendukung secara penuh.

Penggunaan dari aplikasi berkriptograf ini membuat keamanan perangkat menjadi berlapis-lapis. Bagi seseorang yang berniat membuka perangkat tersebut, harus melewati beberapa rangkaian kunci yang telah disediakan untuk mengamankan perangkat.

Seseorang yang memanfaatkan kriptografi di dalam aplikasi jelas memikili tingkat privasi yang sangat tinggi. Demi kerahasiaan atas privasinya, aplikasi yang menggunakan kriptografi dipandang penting untuk digunakan. Adanya lapisan keamanan yang bertingkat akan membuat orang yang berniat buruk kehabisan kesabaran ketika membongkar.

Terdapat banyak sekali aplikasi yang menyediakan layanan kriptografi, malah dalam kenyataannya, setiap aplikasi sudah dilengkapi dengan perangkat kriptografi, contohnya adalah aplikasi WhatsApp dan Telegram. Keduanya mengamankan pengguna melalui kunci enkripsi yang cukup rumit dan ketat demi keterjagaan privasi penggunanya.

Perlu diketahui pula bahwa Qwords tidak hanya membahas mengenai informasi keamanan jaringan saja, tetapi Qwords memiliki layanan penjualan Domain, Cloud Hosting, SSL, Jasa pembuatan website, VPS, Server serta lain sebagainya.

Upaya mengamankan sumber daya abstrak (sistem operasi, dokumen/data/berkas/file)

Mengamankan Sistem InformasiPada   umunya,   pengamanan   dapat   dikategorikan   menjadi   dua jenis: pencegahan  (preventif)   dan   pengobatan  (recovery).   Usaha   pencegahan dilakukan   agar  sistem   informasi   tidak   memiliki   lubang   keamanan, sementara  usaha-usaha  pengobatan  dilakukan apabila  lubang  keamanan sudah dieksploitasi.Pengamanan sistem informasi dapat dilakukan melalui beberapa layer yang berbeda.  Misalnya  di  layer  “transport”,  dapat  digunakan  “Secure Socket Layer” (SSL). Metoda ini umum digunakan untuk server web.

Secara fisik, sistem  anda  dapat  juga  diamankan  dengan  menggunakan  “firewall”  yang memisahkan  sistem  anda  dengan  Internet.  Penggunaan  teknik  enkripsidapat dilakukan di tingkat aplikasi sehingga data-data anda atau e-mail anda tidak dapat dibaca oleh orang yang tidak berhak.

1. Mengatur akses (Access Control)
Salah  satu  cara  yang  umum  digunakan  untuk  mengamankan  informasi adalah dengan mengatur akses ke informasi melalui mekanisme “authentication”  dan  “access  control”.  Implementasi  dari  mekanisme  ini antara lain dengan menggunakan “password”.Di sistem UNIX dan Windows NT, untuk menggunakan sebuah sistem atau komputer,   pemakai   diharuskan   melalui   proses   authentication   dengan menuliskan   “userid”   dan   “password”.  Informasi yang diberikan ini dibandingkan dengan user id dan password yang berada di sistem. Access control ini biasanya dilakukan  dengan  mengelompokkan  pemakai  dalam  “group”.  Ada  group yang  berstatus  pemakai  biasa,  ada  tamu, dan  ada  juga  administrator atau super   user   yang   memiliki   kemampuan   lebih   dari   group   lainnya. Pengelompokan ini disesuaikan dengan kebutuhan dari penggunaan sistem anda.


2. Shadow Password
Salah  satu  cara  untuk  mempersulit  pengacau  untuk  mendapatkan  berkas yang berisi password (meskipun terenkripsi) adalah dengan menggunakan “shadow  password”.  Mekanisme  ini  menggunakan  berkas  /etc/shadow untuk  menyimpan  encrypted  password,  sementara  kolom  password  di berkas  /etc/passwd berisi  karakter  “x”.  Berkas  /etc/shadow tidak dapat dibaca secara langsung oleh pemakai biasa.


3. Menutup servis yang tidak digunakan
Seringkali  sistem  (perangkat  keras  dan/atau  perangkat  lunak)  diberikan dengan  beberapa  servis  dijalankan  sebagai  default.  Sebagai  contoh,  pada sistem UNIX servis-servis berikut sering dipasang dari vendornya: finger, telnet, ftp, smtp, pop, echo, dan seterusnya. Servis tersebut tidak semuanya dibutuhkan.  Untuk  mengamankan  sistem,  servis  yang  tidak  diperlukan  di server (komputer) tersebut sebaiknya dimatikan.


4. Memasang Proteksi
Untuk  lebih  meningkatkan  keamanan  sistem  informasi,  proteksi  dapat ditambahkan. Proteksiini dapat berupa filter (secara umum) dan yang lebih spesifik  adalah  firewall.    Filter  dapat  digunakan  untuk  memfilter  e-mail, informasi, akses, atau bahkan dalam level packet.


5. Firewall
Firewall  merupakan   sebuah  perangkat  yang  diletakkan  antara  Internet dengan  jaringan  internal  Informasi  yang keluar atau masuk harus melalui firewall ini.Tujuan utama dari firewall adalah untuk menjaga (prevent) agar akses (kedalam  maupun  ke  luar)  dari  orang   yang  tidak berwenang  (unauthorized access) tidak dapat dilakukan. Konfigurasi dari firewallbergantung kepada kebijaksanaan (policy) dari organisasi yang bersangkutan, yang dapat dibagi menjadi dua jenis:
  1. apa-apa   yang   tidak   diperbolehkan   secara   eksplisit   dianggap   tidak diperbolehkan (prohibitted).
  2. apa-apa  yang  tidak  dilarang  secara  eksplisit  dianggap  diperbolehkan (permitted).

6. Backup secara rutin
Seringkali  tamu  tak  diundang  (intruder)  masuk  ke  dalam  sistem  dan merusak sistem denganmenghapus berkas-berkas yang dapat ditemui. Jika intruder   ini   berhasil   menjebol   sistem   dan   masuk   sebagai   super   user (administrator),  maka  ada  kemungkinan  dia  dapat  menghapus  seluruh berkas. Untuk itu, adanya backup yang dilakukan secara rutin merupakan sebuah  hal  yang esensial. 

Bayangkan apabila yang  dihapus  oleh tamu  ini adalah   berkas   penelitian,   tugas   akhir,   skripsi,   yang   telah   dikerjakan bertahun-tahun. Untuk sistem yang sangat esensial, secara berkala perlu dibuat backup yangletaknya  berjauhan  secara  fisik.  Hal  ini  dilakukan  untuk  menghindari hilangnya   data   akibat   bencana   seperti   kebakaran,  banjir, dan lain sebagainya. 

Apabila data-data dibackup akan tetapi diletakkan pada lokasi yang sama, kemungkinan data akan hilang jika tempat yang bersangkutan mengalami bencana seperti kebakaran.


7. Penggunaan Enkripsi untuk meningkatkan keamanan
Salah  satau  mekanisme  untuk  meningkatkan  keamanan  adalah  dengan menggunakan  teknologi  enkripsi.  Data-data  yang    anda  kirimkan  diubah sedemikian rupa sehingga tidak mudah disadap. Banyak servis di Internet yang   masih   menggunakan   “plain   text”   untuk   authentication,   seperti penggunaan  pasangan  userid  dan  password.  Informasi  ini  dapat  dilihat dengan mudah oleh program penyadap atau pengendus (sniffer).


Program Jahat


Pengertian Program Jahat
Program Jahat yaitu program yang aktif dan menyebar dengan memodifikasi program atau file lain. "Perangkat lunak jahat" adalah jenis perangkat lunak yang dirancang untuk merusak komputer. Perangkat lunak jahat dapat mencuri informasi sensitif dari komputer, memperlambat komputer secara perlahan, atau bahkan mengirim email palsu dari akun email Anda tanpa sepengetahuan Anda.

Taksonomi ancaman perangkat lunak / klasifikasi program jahat (malicious program):  
  1. Program‐program yang memerlukan program inang (host program). Fragmen program tidak dapat mandiri secara independen dari suatu program aplikasi, program utilitas atau program sistem.
  2. Program‐program yang tidak memerlukan program inang. Program sendiri yang dapat dijadwalkan dan dijalankan oleh sistem operasi. 

Jenis - Jenis Program Jahat:

1. Bacteria

    Program  yang  mengkonsumsi  sumber  daya  sistem  dengan  mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file. Tujuan program ini hanya satu  yaitu  mereplikasi  dirinya.

    Program  bacteria  yang  sederhana  bisa  hanya mengeksekusi dua kopian dirinya secara simultan pada sistem multiprogramming atau menciptakan dua file baru, masing‐masing adalah kopian file program bacteria. Kedua kopian in kemudian mengkopi dua kali, dan seterusnya.


2. Logic bomb

    Logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulan  kondisi  di  sistem.  Ketika  kondisi‐kondisi  yang  dimaksud  ditemui,  logik mengeksekusi suatu fungsi yang menghasilkan aksi‐aksi tak diotorisasi.  Logic  bomb  menempel  pada suatu  program  resmi  yang  diset  meledak  ketika kondisi‐kondisi tertentu dipenuhi.  

    Contoh kondisi‐kondisi untuk memicu logic bomb adalah ada atau tudak adanya file‐file  tertentu,  hari  tertentu  daru  minggu  atau  tanggal,  atau  pemakai menjalankan aplikasi tertentu. Begitu terpicu, bomb mengubah atau menghapus data atau seluruh file, menyebabkan mesin terhenti, atau mengerjakan perusakan lain. 


3. Trapdoor

    Titik masuk tak terdokumentasi rahasia di satu program untuk memberikan akses tanpa metode‐metode otentifikasi normal.  Trapdoor telah dipakai secara benar selama bertahun‐tahun oleh pemogram untuk mencari kesalahan program. Debugging dan testing biasanya dilakukan pemogram saat  mengembangkan  aplikasi.  

    Untuk  program  yang  mempunyai  prosedur otentifikasi  atau setup  lama  atau memerlukan  pemakai memasukkan  nilai‐nilai berbeda  untuk  menjalankan  aplikasi  maka  debugging  akan  lama  bila  harusmelewati  prosedur‐prosedur  tersebut.  Untuk  debug  program  jenis  ini, pengembang membuat kewenangan khusus atau menghilangkan keperluan setupdan otentifikasi. 

    Trapdoor adalah kode yang menerima suatu barisan masukan khusus atau dipicu dengan  menjalankan  ID  pemakai  tertentu  atau  barisan  kejahatan  tertentu. Trapdoor menjadi ancaman ketika digunakan pemrogram jahat untuk memperoleh pengkasesan tak diotorisasi.  Pada kasus nyata, auditor (pemeriks) perangkat lunak dapat menemukan trapdoor pada  produk  perangkat  lunak  dimana  nama  pencipta  perangkat  lunak  berlakuk sebagai password yang memintas proteksi perangkat lunak yang dibuatnya. Adalah sulit mengimplementasikan kendali‐kendali perangkat lunak untuk trapdoor.


4. Trojan  horse

    Rutin tak terdokumentasi rahasia  ditempelkan  dalam satu  programberguna.  Program  yang  berguna  mengandung  kode  tersembunyi  yang  ketika dijalankan  melakukan  suatu  fungsi  yang  tak  diinginkan.  Eksekusi  program menyebabkan eksekusi rutin rahasia ini. Program‐program trojan horse digunakan untuk melakukan fungsi‐fungsi secaratidak langsung dimana pemakai tak diotorisasi tidak dapat melakukannya secara langsung.  

    Contoh,  untuk  dapat  mengakses  file‐file  pemakai  lain  pada  sistem dipakai bersama, pemakai dapat menciptakan program trojan horse.  Trojan horse ini ketika program dieksekusi akan mengubah ijin‐ijin file sehinga file‐file dapat dibaca oleh sembarang pemakai. Pencipta program dapat menyebarkan ke  pemakai‐pemakai  dengan  menempatkan  program  di  direktori  bersama  dan menamai programnya sedemikian rupa sehingga disangka sebagai program utilitas yang berguna.  

    Program trojan  horse  yang sulit  dideteksi  adalah  kompilator  yang  dimodifikasi sehingga  menyisipkan  kode  tambahan  ke  program‐program  tertentu  begitu dikompilasi, seperti  program  login.  Kode  menciptakan  trapdoor  pada  program login  yang mengijinkan  pencipta  log  ke sistem menggunakan  password  khusus. Trojan horse jenis ini tak pernah dapat ditemukan jika hanya membaca program sumber.  

    Motivasi  lain  dari  trojan  horse  adalah  penghancuran  data.  Program muncul sebagai melakukan  fungsi‐fungsi  berguna  (seperti  kalkulator), tapi  juga secara diam‐diam menghapus file‐file pemakai.  Trojan  horse  biasa  ditempelkan  pada  program‐program  atau  rutin‐rutin  yang diambil dari BBS, internet, dan sebagainya.


5. Virus

    Kode yang ditempelkan dalam satu program yang menyebabkan pengkopiandirinya disisipkan ke satu program lain atau lebih, dengan cara memodifikasi program‐program itu.  Modifikasi  dilakukan  dengan  memasukkan  kopian  program  virus  yang  dapat menginfeksi program‐program lain. Selain hanya progasi, virus biasanya melakukan fungsi yang tak diinginkan.  

    Di  dalam  virus  komputer, terdapat  kode  intruksi  yang  dapat  membuat  kopian sempurna dirinya. Ketika komputer yang terinfeksi berhubungan (kontak) dengan perangkat  lunak  yang  belum  terinfeksi,  kopian  virus  memasuki  program  baru. Infeksi  dapat  menyebar  dari  komputer  ke  komputer  melalui  pemakai‐pemakai yang menukarkan disk atau mengirim program melalui jaringan. 

    Pada lingkungan jaringan,  kemampuan  mengakses  aplikasi  dan  layanan‐layanan  komputer  lain merupakan fasilitas sempurna penyebaran virus.  Masalah  yang  ditimbulkan  virus  adalah  virus sering  merusak sistem  komputer seperti menghapus file, partisi disk, atau mengacaukan program.   Siklus hidup Virus melalui empat fase (tahap), yaitu :
  1. Fase tidur (dormant phase). Virus dalam keadaan menganggur. Virus akan tiba‐tiba  aktif  oleh  suatu  kejadian  seperti  tibanya  tanggal  tertentu, kehadiran  program  atau  file tertentu,  atau  kapasitas  disk  yang melewati batas. Tidak semua virus mempunyai tahap ini.  
  2. Fase propagasi (propagation phase). Virus menempatkan kopian dirinya ke program lain atau daerah sistem tertentu di disk. Program yang terinfeksi virus  akan  mempunyai  kloning  virus.  Kloning  virus  itu  dapat  kembali memasuki fase propagasi.   
  3. Fase pemicuan (triggering phase). Virus diaktifkan untuk melakukan fungsi tertentu. Seperti pada fase tidur, fase pemicuan dapat disebabkan beragam kejadian sistem termasuk penghitungan jumlah kopian dirinya.  
  4. Fase  eksekusi  (execution  phase).  Virus  menjalankan  fungsinya,  fungsinya mungkin sepele seperti sekedar menampilkan pesan dilayar atau merusak seperti  merusak  program  dan  file‐file  data,  dan sebagainya.  Kebanyakan virus melakukan kerjanya untuk suatu sistem operasi tertentu, lebih spesifik lagi  pada  platform  perangkat  keras  tertentu.  Virus‐virus  dirancang memanfaatkan rincian‐rincian dan kelemahan‐kelemahan sistem tertentu.
Klasifikasi tipe virus : 
  • Parasitic  virus.  Merupakan  virus  tradisional  dan  bentuk  virus  yang  paling sering.  Tipe  ini  mencantolkan  dirinya  ke  file  .exe.  Virus  mereplikasi  ketika program terinfeksi dieksekusi dengan mencari file‐file .exe lain untuk diinfeksi.   
  • Memory  resident  virus.  Virus  memuatkan  diri  ke  memori  utama  sebagai bagian  program  yang  menetap.  Virus  menginfeksi  setiap  program  yang dieksekusi.   
  • Boot sector virus. Virus menginfeksi master boot record atau boot record dan menyebar saat sistem diboot dari disk yang berisi virus.   
  • Stealth  virus.  Virus  yang  bentuknya  telah  dirancang  agar  dapat menyembunyikan diri dari deteksi perangkat lunak antivirus.    
  • Polymorphic  virus.  Virus  bermutasi  setiap  kali  melakukan  infeksi.  Deteksi dengan  penandaan  virus  tersebut  tidak  dimungkinkan.  Penulis  virus  dapat melengkapi  dengan  alat‐alat  bantu  penciptaan  virus  baru  (virus  creation toolkit,  yaitu  rutin‐rutin  untuk  menciptakan  virus‐virus  baru).  Dengan  alat bantu ini penciptaan virus baru dapat dilakukan dengan cepat. Virus‐virus yang diciptakan dengan alat bantu biasanya  kurang  canggih dibanding  virus‐virus yang dirancang dari awal.

6. Worm

    Program  yang  dapat mereplikasi  dirinya  dan mengirim  kopian‐kopian  darikomputer ke komputer lewat hubungan jaringan. Begitu tiba, worm diaktifkan untuk mereplikasi dan progasai kembali. Selain hanya propagasi, worm biasanya melakukan fungsi yang tak diinginkan.  

    Network worm menggunakan hubungan jaringan untuk menyebar dari sistem ke sistem lain. Sekali aktif di suatu sistem, network worm dapat berlaku seperti virus atau bacteria, atau menempelkan program trojan horse atau melakukan sejumlah aksi menjengkelkan atau menghancurkan.  

    Untuk mereplikasi dirinya, network worm menggunakan suatu layanan jaringan, seperti : Fasilitas surat elektronik (electronic mail facility), yaitu worm mengirimkan kopian dirinya ke sistem‐sistem lain.     

  • Kemampuan  eksekusi  jarak  jauh  (remote  execution  capability),  yaitu  worm mengeksekusi kopian dirinya di sistem lain.   
  • Kemampuan login jarak jauh (remote login capability), yaitu worm log pada sistem jauh  sebagai  pemakai  dan  kemudian  menggunakan  perintah  untuk  mengkopi dirinya dari satu sistem ke sistem lain. Kopian program worm yang baru kemudian dijalankan di sistem jauh dan melakukan fungsi‐fungsi lain yang dilakukan di sistem itu, worm terus menyebar dengan cara yang sama.   
  • Network  worm  mempunyai  ciri‐ciri  yang  sama  dengan  virus  komputer,  yaitu mempunyai fase‐fase sama, yaitu : Dormant phase, Propagation phase, Trigerring phase, Execution phase.   
  • Network  worm  juga  berusaha  menentukan  apakah  sistem  sebelumnya  telah diinfeksi sebelum mengirim kopian dirinya ke sistem itu.

Apa Saja yang Diamankan Komputer?

Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.

Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja dan proses komputer. Penerapan computer security dalam kehidupan sehari-hari berguna sebagai penjaga sumber daya sistem agar tidak digunakan, modifikasi, interupsi, dan diganggu oleh orang yang tidak berwenang. Keamanan bisa diindentifikasikan dalam masalah teknis, manajerial, legalitas, dan politis. computer security akan membahas 2 hal penting yaitu Ancaman/Threatsdan Kelemahan sistem/vulnerabillity.

Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program komputer. Keamanan komputer memberikan strategi teknis untuk mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan.

Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi untuk keamanan komputer, serta membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.

Tujuan Keamanan Komputer

1. Untuk meminimalisir resiko terhadap ancaman yang bisa terjadi pada suatu perusahaan atau institusi. Tujuan dari penyusup yang menyerang sistem komputer ialah:
  • Ingin tahu, sekedar ingin mengetahui jenis dari sistem yang diterapkan atau penyusup tersebut tertarik pada sistemnya.
  • Perusak, biasanya jenis penyusup ini akan mengancam sistem komputer yang dipakai karena penyusup tersebut akan mengubah bahkan merusak sistem anda.
  • Untuk kepentingan popularitas, jenis penyusup ini biasanya hanya melakukan hal tersebut karena dipenuhi rasa penasaran. Setelah berhasil meretas susatu sistem akan merasa puas pada diri sendiri karena telah berhasil. Dan dengan itu seorang penyusup tersebut merasa bangga dan bahkan bisa menjadi ajang promosi akan keahlian/skillnya.
  • Pesaing, biasanya penyusup ini merasa tertarik terhadap data yang terdapat dalam sistem yang ada, karena dapat memberukan keuntungan yang besar secara finansial terhadapnya.
2. Untuk melindungi sistem terhadap kerentanan, artinya sistem tidak akan memberi izin kepada personal yang tidak berhak untuk masuk ke sistem tersebut.

3. Untuk melindungi sistem terhadap gangguan yang lain, seperti gangguan alam (sambaran petir, dan sebagainya).

Menurut ahli computer security yaitu Spafford dan Garfinkel, jika sebuah komputer dapat diandalkan dan software (perangkat lunak) dapat bekerja sesuai dengan yang diharapkan komputer tersebut dikatakan aman.

Tujuan dirancangnya suatu keamanan komputer ada 3 poin. Ketiga poin tersebut mempunyai tujuan yang berbeda-beda yaitu, sebagai berikut:

1. Availability
Aspek availability berkaitan dengan ketersediaa data/informasi apakah diperlukan atau dibutuhkan. Jika suatu informasi/data tersebut memiliki akses yang sulit artinya keamanannya telah dibuat dengan integritas tinggi. Apabila akses data lambat akan menghambat untuk tercapainya aspek availability ini.

Aspek ini sering diserang pada sistem DoS (Denial of Service), yaitu akan menggagalkan service ketika ada permintaan informasi/data sehingga komputer yang sedang beroperasi tidak bisa untuk melayaninya.

Misalnya dari DoS ialah ketika adanya mengirimkan request dengan jumlah yang berlebih akan menyebabkan komputer yang beroperasi tidak dapat menerima beban sehingga terjadilah down pada komputer.

Apabila komputer berada dalam kondisi tidak aman, maka yang harus dipertanyakan ialah bagaimana aspek availabilitynya. Jika terjadi exploit pada sistem komputer oleh attacker maka shutdown komputer anda.

2. Integrity
Aspek integrity mengacu kepada sebuah informasi yang hanya dapat diubah oleh pemilik informasi artinya tidak boleh diubah oleh orang lain. Terkadang ada beberapa data yang sudah dienskripsi namun integritasnya tidak terjaga dikarenakan chapertext pada enkripsi itu telah berubah.

Integrity bertujuan agar data yang disampaikan utuh, konsisten dan sama. Sehingga tidak terjadi suatu perubahan atau penyisipan yang dilakukan oleh attacker pada informasi tersebut. Integrity berhubungan dengan validasi informasi dengan verifikasi pada komputer.

Misalnya terjadi penyerangan integritas pada sebuah email, yaitu saat pengiriman email bisa saja diubah isinya karena telah di sadap oleh orang tidak bertanggung jawab yang mengakibatkan email tersebut sudah tidak sama lagi isinya.

3. Control
Tujuan dari keamanan komputer yang ketiga ialah control artinya segala informasi yang terdapat pada komputer bisa di jaga, diawasi atau di control. Sehingga data tersebut dapat dimonitoring segala aktifitasnya dalam sistem komputer.

4. Audit
Aspek audit pada keamana komputer memiliki peranan yang sangat penting, yaitu untuk mengetahui log, selain itu juga bisa dipakai untuk mengecek komputer apakah terdapat kelemahan-kelemahan pada sistemnya, mencari dan mengetahui kelemahan komputer serta untuk improvement.

5. Confidentiality
Aspek confidentiality ialah jika kita memberikan atau mengirim data kepada orang lain untuk tujuan tertentu/khusus penyebarannya akan tetap terjaga dengan baik. Misalnya data pribadi seseorang: nama, nomor telephon, nomor KTP, alamat, dan sebagainya.

Tujuan dari confidentiality ialah menjaga kerahasiaan pada komputer agar tidak disalah gunakan oleh orang tidak bertanggung jawab terutama attacker. Untuk itu dilakukan beberapa tindakan seperti cyrptography, menggunakan secure mode dan membatasi akses.

IMPLEMENTASI KOMPUTASI | KOMPUTASI MODERN

 IMPLEMENTASI KOMPUTASI 1. Pada Bidang Fisika Dalam fisika, berbagai teori yang berdasarkan permodelan matematika menyediakan prediksi yang ...