Selasa, 07 Januari 2014

PENGERTIAN ALGORITMA

PENGERTIAN ALGORITMA


Pengertian  Algoritma






mungkin bagi orang yang sudah berkecimung di dunia pemograman pasti sudah mengerti apa itu algoritma
saya di sini akan memberi tau bagi anda yang belum tau apa itu Algoritma
Algoritma sering diterapkan oleh manusia dalam kehidupan sehari-hari. Sebenarnya, apakah Pengertian Algoritma itu? Berikut pembahasannya lebih mendalam.






Algoritma adalah Sistim kerja komputer memiliki brainware, hardware, dan software. Tanpa salah satu dari ketiga sistim tersebut, komputer tidak akan berguna. Kita akan lebih fokus pada softwarekomputer. Software terbangun atas susunan program (silahkan baca mengenai pengertian program) dan syntax (cara penulisan/pembuatan program). Untuk menyusun program atau  syntax, diperlukannya langkah-langkah yang sistematis dan logis untuk dapat menyelesaikan masalah atau tujuan dalam proses pembuatan suatu software. Maka,Algoritma berperan penting dalam penyusunan program atau syntax  tersebut.

Pengertian Algoritma adalah susunan yang logis dan sistematis untuk memecahkan suatu masalah atau untuk mencapai tujuan tertentu. Dalam dunia komputer, Algoritma sangat berperan penting dalam pembangunan suatu software. Dalam dunia sehari-hari, mungkin tanpa kita sadari Algoritma telah masuk dalam kehidupan kita.
Pengertian Algoritma adalah susunan yang logis dan sistematis untuk memecahkan suatu masalah atau untuk mencapai tujuan tertentu. Dalam dunia komputer, Algoritma sangat berperan penting dalam pembangunan suatu software. Dalam dunia sehari-hari, mungkin tanpa kita sadari Algoritma telah masuk dalam kehidupan kita.

Algoritma berbeda dengan Logaritma. Logaritma merupakan operasi Matematika yang merupakan kebalikan dari eksponen atau pemangkatan. Contoh Logaritma seperti bc= a ditulis sebagai blog a = c (b disebut basis).

Contoh nyata Algoritma dalam kehidupan sehari-hari adalah "Cara Membuat Mie Instan". Berikut langkah-langkah cara membuat mie instan:

  1. Ambil goreng di dalam lemari yang terletak di dapur.
  2. Siapkan peralatan yang diperlukan seperti panci, gunting, piring, serta sendok dan garpu.
  3. Masukkan bumbu mie instan pada piring
  4. Hidupkan kompor, kemudian tuangkan air kurang lebih tiga gelas air ke dalam panci kemudian tunggu hingga air mendidih.
  5. Masukkan mie instan ke dalam air mendidih, lalu aduk dan tunggu hingga tiga menit.
  6. Tiriskan air di dalam panci, kemudian tuangkan mie pada piring.
  7. Aduk mie agar bumbu tercampur merata pada mie kemudian sajikan dengan keadaan hangat.

Kurang lebih di atas merupakan cara membuat mie instan. Langkah-langkah di atas juga termasuk dalam Algoritma. Jadi perlu diingat bahwa Algoritma tidak hanya diterapkan pada dunia komputasi, tetapi juga Algoritma diterapkan dalam kehidupan sehari-hari.

Sedangkan dalam dunia komputasi, contoh penggunaan Algoritma adalah dalam pembuatan program pada bahasa pemrograman seperti bahasa C, C#, dan Visual Basic. Dengan syntax pada tiap bahasa pemrograman dan Algoritma, maka akan tersusun program-program dan terlahirlah software.

Jadi intinya, Pengertian Algoritma adalah suatu langkah/urutan yang logis dan sistematis untuk pemecahan suatu masalah atau untuk mencapai tujuan yang diinginkan.
http://rendigilasbatas.blogspot.com/2013/02/pengertian-algoritma.html

PENGERTIAN HACKER

Disini Saya akan meberikan tentang pengertian Hacker secara detail.
Dan berikut pengertiannya.

Mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Besarnya minat yang dimiliki seorang hacker dapat mendorongnya untuk memiliki kemampuan penguasaan sistem yang diatas rata-rata kebanyakan pengguna. Jadi, pada dasarnya hacker sebenarnya memiliki konotasi yang netral.

Di masyarakat umum, istilah hacker ini banyak tersalahgunakan atau rancu dengan istilah Cracker ( Pembobol. Orang yang mampu menembus kode dan kode kunci (password) serta memecahkan sistem security tanpa izin atau secara tidak beretika. Istilah {cracker} telah ditemui oleh pengganggu sistem komputer untuk membedakan aktivititas penggunaan komputer yang melanggar aturan atau untuk memberikan istilah yang lebih berdasarkan aktivitasnya. Istilah ini juga membedakan {hacker} yang disebut sebagai seseorang yang mahir dalam menggunakan komputer beserta perintah-perintah dasarnya ). Khususnya ketika pembahasan mengarah kepada kejahatan. Dimana istilah untuk penjahat yang mereka maksud sebenarnya adalah Cracker.
Dalam dunia underground orang yang menjadi hacker biasanya melalui tahapan-tahapan berikut:



1. Mundane Person
Tahapan yang dilalui oleh mereka yang menjadi hacker. Mundane Person merupakan tingkatan paling bawah. Seseorang pada tingkatan ini pada dasarnya tidak tahu sama sekali tentang hacker dan cara-caranya, walaupun ia mungkin memiliki komputer sendiri dan akses Internet. Ia hanya tahu bahwa yang namanya hacker itu membobol sistem komputer dan melakukan hal-hal yang negatif (tindak kejahatan).

2. Lamer
Tahapan yang dilalui oleh mereka yang menjadi hacker. Seseorang pada tingkatan ini masih dibingungkan oleh seluk beluk hacking karena ia berpikir bahwa melakukan hacking sama seperti cara-cara warez (dalam dunia underground berarti menggandakan perangkat lunak secara ilegal). Pengetahuannya tentang hal-hal seperti itu masih minim, tapi sudah mencoba belajar. Seseorang pada tingkatan ini sudah bisa mengirimkan trojan (yang dibuat orang lain) ke atau pada komputer orang lain ketika melakukan obrolan pada IRC atau ICQ dan menghapus file-file mereka. Padahal ia sendiri tidak tahu persis bagaimana trojan bekerja. Seseorang yang sukses menjadi hacker biasanya bisa melalui tahapan ini dengan cepat bahkan melompatinya.


3. Wannabe
Tahapan yang dilalui oleh mereka yang menjadi hacker. Pada tingkatan ini seseorang sudah mengetahui bahwa melakukan tindakan hack itu lebih dari sekedar menerobos masuk ke komputer orang lain. Ia lebih menganggap hal tersebut sebagai sebuah filsafat atau way of life. Akhirnya ia jadi ingin tahu lebih banyak lagi. Ia mulai mencari, membaca dan mempelajari tentang metode-metode hacking dari berbagai sumber.

4. Larva
Tahapan yang dilalui oleh mereka yang menjadi hacker. Juga dikenal dengan sebutan newbie. Pada tingkatan ini ia sudah memiliki dasar-dasar teknik hacking. Ia akan mencoba menerobos masuk ke sistem orang lain hanya untuk mencoba apa yang sudah ia pelajari. Meskipun demikian, pada tingkatan ini ia mengerti bahwa ketika melakukan hacking ia tidak harus merusak sistem atau menghapus apa saja jika hal itu tidak diperlukan untuk menutupi jejaknya.


5. Hacker
Ada dua tingkatan hacker berdasarkan keahliannya, yaitu:

1. Wizard
Secara harfiah istilah ini berarti Dukun, Tukang Sihir. Wizard merupakan salah satu tuntunan ketika menjalankan program, baik pada saat melakukan instalasi, setting, dan sebagainya.
Tingkatan keahlian dari seorang hacker. Istilah ini diberikan pada seseorang yang telah memiliki pengetahuan luas dibidangnya. Kemampuannya tersebut tidak diragukan lagi.

2. Guru
Tingkatan keahlian dari seorang hacker. Istilah ini digunakan pada seseorang yang mengetahui semua hal pada bidangnya, bahkan yang tidak terdokumentasi. Ia mengembangkan trik-trik tersendiri melampaui batasan yang diperlukan. Kalau bidangnya berkaitan dengan aplikasi, ia tahu lebih banyak daripada pembuat aplikasi tersebut.

Karakter hacker itu sendiri dibagi menjadi dua, mereka ini lebih condong mengarah kepada sifat cracker. Kedua karakter tersebut adalah:

1. Dark-side Hacker
Karakter dari para hacker yang bersifat merusak. Istilah ini diperoleh dari film Star Wars-nya George Lucas. Seorang Dark-side hacker sama seperti Darth Vader (tokoh dalam film Star Wars) yang tertarik dengan kekuatan kegelapan. Hal ini tidak ada hubungannya dengan masalah “baik” atau “jahat” tapi lebih kepada masalah “sah (sesuai hukum yang berlaku)” dan “kekacauan”. Seorang Dark-side hacker punya kemampuan yang sama dengan semua hacker, tapi “sisi gelap” dari pikirannya membuat ia menjadi unsur berbahaya untuk semua komunitas.

2. Malicious Hacker
Karakter dari para hacker yang bersifat merusak. Hacker yang memiliki sifat jahat dan menyerang sistem dengan maksud jahat. Istilah untuk menyebut seseorang yang merusak sistem orang lain untuk sekedar iseng (tidak merasa bersalah) tanpa memperoleh apa pun dari tindakannya tersebut.

Sedangkan menurut Pola Pikirnya, Hacker dibagi menjadi 6 kelompok :

1. White Hat Hacker
White hat hacker, juga dikenal sebagai ethical hacker, adalah asal muasal dari information technology, seorang yang secara etik melawan serangan terhadap sistem komputer. Mereka sadar bahwa internet sekarang adalah perwakilan dari suara umat manusia. Seorang White Hat akan memfokuskan dirinya untuk membangun jaringan keamanan (security system), dimana Black Hat (lawannya) akan mencoba menghancurkannya.
White Hat juga seringkali digambarkan sebagai orang yang menerobos jaringan untuk menolong si pemiliki jaringan menemukan cacat pada system keamanannya. Banyak dari mereka yang dipekerjakan oleh perusahaan computer security; mereka disebut sebagai sneakers. Sekumpulan dari orang-orang ini disebut tiger teams.

Perbedaan mendasar antara White dan Black Hat adalah White Hat Hacker mengklaim mereka mengobservasi dengan Etika Hacker. Seperti Black Hat, White Hat biasanya sangat mengerti internal detail dari security system, dan dapat menciptakan kode untuk memecahkan masalah yang ada.


2. Red Hat Hacker
Secara sederhana, Red Hat Hacker berpikir dengan:

* Hat (Fire)
* Intuition
* Opinion
* Emotion (subjective)

3. Yellow Hat Hacker
Secara sederhana, Yellow Hat Hacker berpikir dengan:

* Hat (Sun)
* Praise
* Positive aspects (objective)

4. Black Hat Hacker
Black hat (juga dikenal sebagai Darkside hacker) adalah hacker berorientasi criminal dengan sifat perusak. Biasanya mereka ada diluar security industry dan oleh para modern programmers. Biasanya Black hat adalah seorang yang memiliki pengetahuan tentang kecacatan system dan mengeksploitasinya untuk mendapatkan keuntungan pribadi. Banyak Black Hat mengutamakan kebebasan individu daripada accessibility dari privacy dan security. Black Hats akan mencari cara untuk membuat lubang yang terbuka pada system menjadi semakin lebar; mereka akan melakukan cara-cara untuk membuat seseorang memiliki kontrol atas system. Black hat akan bekerja untuk menghasilkan kerusakan dan/atau untuk mengancam dan memeras seseorang.

Black-hat hacking adalah sebuah tindakan yang tidak disetujui untuk membobol system tanpa seijin dari pihak berwenang, biasanya dilakukan pada komputer yang terhubung dengan jaringan.

5. Green Hat Hacker
Secara sederhana, seorang Green Hat Hacker berpikir:


* Hat (Plant)
* Alternatives
* New approaches
* Everything goes (speculatif)

6. Blue Hat Hacker
Secara sederhana, Blue Hat Hacker berpkir dengan :


* Hat (Sky)
* Big Picture
* Conductor hat
* Thinking about thinking
* Overall process (overview)
* Menunjuk kepada perusahaan konsultasi komputer security yang digunakan untuk menjalankan bug test sebelum system dijalankan.

7. Others) Grey Hat Hacker
(Other) Gray Hat Hacker
Grey hat dalam komunitas komputer security, adalah hacker dengan skill yang kadang-kadang bertindak secara legal dengan itikad baik, tapi kadang juga tidak. Ia adalah perpaduan dari white dan black hat hackers. Mereka meng-hack untuk keuntungan pribadi tapi tidak memiliki tujuan yang merusak. Sebagai contoh, sebuah serangan terhadap bisnis perusahaan dengan praktik tidak etis dapat dikatakan sebagai tindakan Black Hat. Tetapi, seorang Gray Hat tidak akan melakukan sesuatu yang jahat, walaupun dia telah melanggar hukum. Jadi bukannya dikatakan sebagai Black Hat, dia dikatakan sebagai Grey Hat Hack. Seorang yang masuk ke system komputer hanya untuk meninggalakna jejak, dan tidak melakukan tindakan perusakan, ini yang dinamakan Grey Hat.

Hirarki / Tingkatan Hacker

Hacker juga mempunyai tingkatan-tingkatan, tiap tingkatan di bedakan dengan kemampuan dan ilmu yang dimiliki sang hacker :
1.Elite
Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu/guru’.
2.Semi Elite

Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.
3.Developed Kiddie

Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Graphical User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.
4.Script Kiddie

Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.
5.Lammer

Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.

Cracker tidak mempunyai hirarki khusus karena sifatnya hanya membongkar dan merusak
Akibat yang Ditimbulakan oleh Hacker dan Cracker
http://gayoe-cyber.forumid.net/t34-pengertian-hacker
Hacker : membuat teknologi internet semakin maju karena hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software, membuat gairah bekerja seorang administrator kembali hidup karena hacker membantu administrator untuk memperkuat jaringan mereka.

Cracker : merusak dan melumpuhkan keseluruhan sistem komputer, sehingga data-data pengguna jaringan rusak, hilang, ataupun berubah.


Tahapan yang dilalui oleh mereka yang menjadi hacker.
Sebenarnya sulit untuk mengatakan tingkatan akhir atau final dari hacker telah tercapai, karena selalu saja ada sesuatu yang baru untuk dipelajari atau ditemukan (mengumpulkan informasi dan mempelajarinya dengan cermat merupakan dasar-dasar yang sama bagi seorang hacker) dan hal tersebut juga tergantung perasaan (feeling). Meskipun demikian, menjadi seorang hacker memang lebih menjurus pada hal pemikiran.

PERKEMBANGAN CYBERCRIME

 PERKEMBANGAN CYBERCRIME 
http://www.ubb.ac.id/menulengkap.php?judul=Hacker%20dan%20Cracker%20:%20PERKEMBANGAN%20CYBERCRIME%20DI%20INDONESIA&&nomorurut_artikel=350 
Kebutuhan dan penggunaan akan teknologi informasi yang diaplikasikan dengan Internet dalam segala bidang seperti e-banking, ecommerce,e-government, e-education dan banyak lagi telah menjadi sesuatu yang lumrah. Bahkan apabila masyarakat terutama yang hidup di kota besar tidak bersentuhan dengan persoalan teknologi informasi dapat dipandang terbelakang atau ”GAPTEK”. Internet telah menciptakan dunia baru yang dinamakan cyberspace yaitu sebuah dunia komunikasi berbasis komputer yang menawarkan realitas yang baru berbentuk virtual (tidak langsung dan tidak nyata). Walaupun dilakukan secara virtual, kita dapat merasa seolah-olah ada di tempat tersebut dan melakukan hal-hal yang dilakukan secara nyata, misalnya bertransaksi, berdiskusi dan banyak lagi, seperti yang dikatakan oleh Gibson yang memunculkan istilah tersebut pertama kali dalam novelnya: “A Consensual hallucination experienced daily billions of legitimate operators, in every nation…A graphic representation of data abstracted from the banks of every computer in the human system. Unthinkable complexity. Lines of light ranged in the non-space of the mind, clusters and constellations of data. Like city lights, receeding”.

Perkembangan Internet yang semakin hari semakin meningkat baik teknologi dan penggunaannya, membawa banyak dampak baik positif maupun negatif. Tentunya untuk yang bersifat positif kita semua harus mensyukurinya karena banyak manfaat dan kemudahan yang didapat dari teknologi ini, misalnya kita dapat melakukan transaksi perbankan kapan saja dengan e-banking, e-commerce juga membuat kita mudah melakukan pembelian maupun penjualan suatu barang tanpa mengenal tempat. Mencari referensi atau informasi mengenai ilmu pengetahuan juga bukan hal yang sulit dengan adanya e-library dan banyak lagi kemudahan yang didapatkan dengan perkembangan Internet. Tentunya, tidak dapat dipungkiri bahwa teknologi Internet membawa dampak negatif yang tidak kalah banyak dengan manfaat yang ada. Internet membuat kejahatan yang semula bersifat konvensional seperti pengancaman, pencurian dan penipuan kini dapat dilakukan dengan menggunakan media komputer secara online dengan risiko tertangkap yang sangat kecil oleh individu maupun kelompok dengan akibat kerugian yang lebih besar baik untuk masyarakat maupun negara disamping menimbulkan kejahatan-kejahatan baru.

Banyaknya dampak negatif yang timbul dan berkembang, membuat suatu paradigma bahwa tidak ada komputer yang aman kecuali dipendam dalam tanah sedalam 100 meter dan tidak memiliki hubungan apapun juga. David Logic berpendapat tentang Internet yang diibaratkan kehidupan jaman cowboy tanpa kepastian hukum di Amerika, yaitu: ”The Internet is a new frontier. Just like the Wild, Wild West, the Internet frontier is wide open to both exploitation and exploration. There are no sheriffs on the Information Superhighway. No one is there to protect you or to lock-up virtual desperados and bandits. This lack of supervision and enforcement leaves users to watch out for themselves and for each other. A loose standard called "netiquette" has developed but it is still very different from the standards found in "real life". Unfortunately, cyberspace remains wide open to faceless, nameless con artists that can carry out all sorts of mischief “

Seperti seorang hacker dapat masuk ke dalam suatu sistem jaringan perbankan untuk mencuri informasi nasabah yang terdapat di dalam server mengenai data base rekening bank tersebut, karena dengan adanya e-banking jaringan tersebut dapat dikatakan terbuka serta dapat diakses oleh siapa saja. Kalaupun pencurian data yang dilakukan sering tidak dapat dibuktikan secara kasat mata karena tidak ada data yang hilang tetapi dapat diketahui telah diakses secara illegal dari sistem yang dijalankan. Tidak kurang menghebohkannya adalah beredarnya gambar-gambar porno hubungan seksual/pornografi, misalnya antara seorang bintang sinetron Sukma Ayu dan Bjah, penyanyi yang sedang naik daun. Gambar-gambar tersebut beredar secara luas di Internet baik melalui e-mail maupun dalam tampilan website yang dapat disaksikan oleh siapa saja secara bebas. Pengungkapan kejahatan ini masih sangat kecil sekali, dikarenakan banyak kendala dan hambatan yang dihadapi dalam upaya pengungkapannya. Saat ini, bagi mereka yang senang akan perjudian dapat juga melakukannya dari rumah atau kantor hanya dengan mengakses situs www.indobetonline.com atau www.tebaknomor.com dan banyak lagi situs sejenis yang menyediakan fasilitas tersebut dan memanfaatkan fasilitas Internet banking untuk pembayarannya. E-commerce tidak sedikit membuka peluang bagi terjadinya tindak pidana penipuan, seperti yang dilakukan oleh sekelompok pemuda di Medan yang memasang iklan di salah satu website terkenal “Yahoo” dengan seolah - olah menjual mobil mewah Ferrary dan Lamborghini dengan harga murah sehingga menarik minat seorang pembeli dari Kuwait. Perbuatan tersebut dapat dilakukan tanpa adanya hubungan terlebih dahulu antara penjual dan pembeli, padahal biasanya untuk kasus penipuan terdapat hubungan antara korban atau tersangka.

Dunia perbankan melalui Internet (ebanking) Indonesia, dikejutkan oleh ulah seseorang bernama Steven Haryanto, seorang hacker dan jurnalis pada majalah Master Web. Lelaki asal Bandung ini dengan sengaja membuat situs asli tapi palsu layanan Internet banking Bank Central Asia, (BCA). Steven membeli domain-domain dengan nama mirip www.klikbca.com (situs asli Internet banking BCA), yaitu domain wwwklik-bca.com, kilkbca.com, clikbca.com, klickca.com. dan klikbac.com. Isi situs-situs plesetan inipun nyaris sama, kecuali tidak adanya security untuk bertransaksi dan adanya formulir akses (login form) palsu. Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut masuk perangkap situs plesetan yang dibuat oleh Steven sehingga identitas pengguna (user id) dan nomor identitas personal (PIN) dapat di ketahuinya. Diperkirakan, 130 nasabah BCA tercuri datanya. Menurut pengakuan Steven pada situs bagi para webmaster di Indonesia, www.webmaster.or.id, tujuan membuat situs plesetan adalah agar publik menjadi lebih berhati – hati dan tidak ceroboh saat melakukan pengetikan alamat situs (typo site), bukan untuk mengeruk keuntungan.

Menurut perusahaan Security Clear Commerce di Texas USA, saat ini Indonesia menduduki peringkat ke 2 setelah Ukraina dalam hal kejahatan Carding dengan memanfaatkan teknologi informasi (Internet) yaitu menggunakan nomor kartu kredit orang lain untuk melakukan pemesanan barang secara online. Komunikasi awalnya dibangun melalui e-mail untuk menanyakan kondisi barang dan melakukan transaksi. Setelah terjadi kesepakatan, pelaku memberikan nomor kartu kreditnya dan penjual mengirimkan barangnya, cara ini relatif aman bagi pelaku karena penjual biasanya membutuhkan 3 –5 hari untuk melakukan kliring atau pencairan dana sehingga pada saat penjual mengetahui bahwa nomor kartu kredit tersebut bukan milik pelaku barang sudah terlanjur terkirim.

Selain carding, masih banyak lagi kejahatan yang memanfaatkan Internet. Tentunya masih hangat dalam pikiran kita saat seorang hacker bernama Dani Hermansyah, pada tanggal 17 April 2004 melakukan deface dengan mengubah nama - nama partai yang ada dengan nama- nama buah dalam website www.kpu.go.id, yang mengakibatkan berkurangnya kepercayaan masyarakat terhadap Pemilu yang sedang berlangsung pada saat itu. Dikhawatirkan, selain nama – nama partai yang diubah bukan tidak mungkin angka-angka jumlah pemilih yang masuk di sana menjadi tidak aman dan dapat diubah, padahal dana yang dikeluarkan untuk sistem teknologi informasi yang digunakan oleh KPU sangat besar sekali. Untung sekali bahwa apa yang dilakukan oleh Dani tersebut tidak dilakukan dengan motif politik, melainkan hanya sekedar menguji suatu sistem keamanan yang biasa dilakukan oleh kalangan underground (istilah bagi dunia Hacker). Terbukti setelah melakukan hal tersebut, Dani memberitahukan apa yang telah dilakukannya kepada hacker lain melalui chat room IRC khusus Hacker sehingga akhirnya tertangkap oleh penyidik dari Polda Metro Jaya yang telah melakukan monitoring di chat room tersebut. Deface disini berarti mengubah atau mengganti tampilan suatu website. Pada umumnya, deface menggunakan teknik Structured Query Language (SQL) Injection. Teknik ini dianggap sebagai teknik tantangan utama bagi seorang hacker untuk menembus jaringan karena setiap jaringan mempunyai sistem keamanan yang berbeda-beda serta menunjukkan sejauh mana kemampuan operator jaringan, sehingga apabila seorang hacker dapat masuk ke dalam jaringan tersebut dapat dikatakan kemampuan hacker lebih tinggi dari operator jaringan yang dimasuki.

Kelemahan admin dari suatu website juga terjadi pada penyerangan terhadap website www.golkar.or.id milik Partai Golkar. Serangan terjadi hingga 1577 kali melalui jalan yang sama tanpa adanya upaya menutup celah tersebut disamping kemampuan Hacker yang lebih tinggi, dalam hal ini teknik yang digunakan oleh Hacker adalah PHP Injection dan mengganti tampilan muka website dengan gambar wanita sexy serta gorilla putih sedang tersenyum.

Teknik lain adalah yang memanfaatkan celah sistem keamanan server alias hole Cross Server Scripting (XXS) yang ada pada suatu situs. XXS adalah kelemahan aplikasi di server yang memungkinkan user atau pengguna menyisipkan baris-baris perintah lainnya. Biasanya perintah yang disisipkan adalah Javascript sebagai jebakan, sehingga pembuat hole bisa mendapatkan informasi data pengunjung lain yang berinteraksi di situs tersebut. Makin terkenal sebuah website yang mereka deface, makin tinggi rasa kebanggaan yang didapat. Teknik ini pulalah yang menjadi andalan saat terjadi cyberwar antara hacker Indonesia dan hacker Malaysia, yakni perang di dunia maya yang identik dengan perusakan website pihak lawan. Menurut Deris Setiawan, terjadinya serangan ataupun penyusupan ke suatu jaringan komputer biasanya disebabkan karena administrator (orang yang mengurus jaringan) seringkali terlambat melakukan patching security (instalasi program perbaikan yang berkaitan dengan keamanan suatu sistem). Hal ini mungkin saja disebabkan karena banyaknya komputer atau server yang harus ditanganinya.

Dengan demikian maka terlihat bahwa kejahatan ini tidak mengenal batas wilayah (borderless) serta waktu kejadian karena korban dan pelaku sering berada di negara yang berbeda. Semua aksi itu dapat dilakukan hanya dari depan komputer yang memiliki akses Internet tanpa takut diketahui oleh orang lain/ saksi mata, sehingga kejahatan ini termasuk dalam Transnational Crime/ kejahatan antar negara yang pengungkapannya sering melibatkan penegak hukum lebih dari satu negara.
Mencermati hal tersebut dapatlah disepakati bahwa kejahatan IT/ Cybercrime memiliki karakter yang berbeda dengan tindak pidana umum baik dari segi pelaku, korban, modus operandi dan tempat kejadian perkara sehingga butuh penanganan dan pengaturan khusus di luar KUHP. Perkembangan teknologi informasi yang demikian pesatnya haruslah di antisipasi dengan hukum yang mengaturnya dimana kepolisian merupakan lembaga aparat penegak hukum yang memegang peranan penting didalam penegakan hukum, sebab tanpa adanya hukum yang mengatur dan lembaga yang menegakkan maka dapat menimbulkan kekacauan didalam perkembangannya. Dampak negatif tersebut menimbulkan suatu kejahatan yang dikenal dengan nama “CYBERCRIME” yang tentunya harus diantisipasi dan ditanggulangi. Dalam hal ini Polri sebagai aparat penegak hukum telah menyiapkan unit khusus untuk menangani kejahatan cyber ini yaitu UNIT V IT/CYBERCRIME Direktorat II Ekonomi Khusus Bareskrim Polri

Membangun Keamanan Jaringan Komputer Dengan Sistem De-Militarised Zone (DMZ)

De-Militarised Zone(DMZ) merupakan mekanisme untuk melindungi sistem internal dari serangan hacker atau pihak-pihak lain yang ingin memasuki sistem tanpa mempunyai hak akses. Sehingga karena DMZ dapat diakses oleh pengguna yang tidak mempunyai hak, maka DMZ tidak mengandung rule. .Secara esensial, DMZ melakukan perpindahan semua layanan suatu jaringan ke jaringan lain yang berbeda. DMZ terdiri dari semua port terbuka, yang dapat dilihat oleh pihak luar. Sehingga jika hacker menyerang dan melakukan cracking pada server yang mempunyai DMZ, maka hacker tersebut hanya dapat mengakses host yang berada pada DMZ, tidak pada jaringan internal.  Misalnya jika seorang pengguna bekerja di atas server FTP pada jaringan terbuka untuk melakukan akses publik seperti akses internet, maka hacker dapat melakukan cracking pada server FTP dengan memanfaatkan layanan Network Interconnection  System (NIS), dan Network File System (NFS). Sehingga hacker tersebut dapat mengakses seluruh sumber daya jaringan, atau jika tidak, akses jaringan dapat dilakukan dengan sedikit upaya, yaitu dengan menangkap paket yang beredar di jaringan, atau dengan metoda yang lain. Namun dengan menggunakan lokasi server FTP yang berbeda, maka hacker hanya dapat mengakses DMZ tanpa mempengaruhi sumber daya jaringan yang lain. Selain itu dengan melakukan pemotongan jalur komunikasi pada jaringan internal, trojan dan sejenisnya tidak dapat lagi memasuki jaringan.Makalah ini akan membahas bagaimana memberi hak pada pengguna baik internal maupun eksternal, pada semua layanan jaringan yang diperlukan.
DMZ adalah suatu area  bagi hackers yang digunakan untuk melindungi system internal yang berhubungan dengan serangan hacker (hack attack). DMZ bekerja pada seluruh dasar pelayanan jaringan yang membutuhkan akses terhadap jaringan “ Internet atau dunia luar” ke bagian jaringan yang lainnya. Dengan begitu, seluruh “open port” yang berhubungan dengan dunia luar akan berada pada jaringan, sehingga jika seorang hacker melakukan serangan dan melakukan crack pada server yang menggunakan sistem DMZ, hacker tersebut hanya akan dapat mengakses hostnya saja, tidak pada jaringan internal. Secara umum DMZ dibangun berdasarkan tiga buah konsep, yaitu: NAT (Network Address Translation), PAT (Port Addressable Translation), dan Access List. NAT berfungsi untuk menunjukkan kembali paket-paket yang datang dari “real address” ke alamat internal. Misal : jika kita memiliki “real address” 202.8.90.100, kita dapat membentuk suatu NAT langsung secara otomatis pada data-data yang datang ke 192.168.100.4 (sebuah alamat jaringan internal). Kemudian PAT berfungsi untuk menunjukan data yang datang pada particular port, atau range sebuah port dan protocol (TCP/UDP atau lainnya) dan alamat IP ke sebuah particular port atau range sebuah port ke sebuah alamat internal IP. Sedangkan access list berfungsi untuk mengontrol secara tepat apa yang datang dan keluar dari jaringan dalam suatu pertanyaan. Misal : kita dapat menolak atau memperbolehkan semua ICMP yang datang ke seluruh alamat IP kecuali untuk sebuah ICMP yang tidak diinginkan.
Network Address Translation(NAT) berfungsi untuk mengarahkan alamat riil, seperti alamat internet, ke bentuk alamat internal. Misalnya alamat riil 202.8.90.100 dapat diarahkan ke bentuk alamat jaringan internal 192.168.0.1 secara otomatis dengan menggunakan NAT. Namun jika semua informasi secara otomatis ditranslasi ke bentuk alamat internal, maka tidak ada lagi kendali  terhadap informasi yang masuk. Oleh karena itu maka muncullah PAT.
Port Address Translation(PAT) berfungsi untuk mengarahkan data yang masuk melalui port, sekumpulan port dan protokol, serta alamat IP pada port atau sekumpulan post. Sehingga dapat dilakukan kendali ketat pada setiap data yang mengalir dari dan ke jaringan.
Daftar Akses melakukan layanan pada pengguna agar dapat mengendalikan data jaringan. Daftar Akses dapat menolak atau menerima akses dengan berdasar pada alamat IP, alamat IP tujuan, dan tipe protokol.
Kesimpulan



Membangun Keamanan Jaringan Komputer Dengan Sistem De-Militarised Zone (DMZ)


DMZ adalah suatu area  bagi hackers yang digunakan untuk melindungi system internal yang berhubungan dengan serangan hacker (hack attack). DMZ bekerja pada seluruh dasar pelayanan jaringan yang membutuhkan akses terhadap jaringan “ Internet atau dunia luar” ke bagian jaringan yang lainnya. Dengan begitu, seluruh “open port” yang berhubungan dengan dunia luar akan berada pada jaringan, sehingga jika seorang hacker melakukan serangan dan melakukan crack pada server yang menggunakan sistem DMZ, hacker tersebut hanya akan dapat mengakses hostnya saja, tidak pada jaringan internal. Secara umum DMZ dibangun berdasarkan tiga buah konsep, yaitu: NAT (Network Address Translation), PAT (Port Addressable Translation), dan Access List. NAT berfungsi untuk menunjukkan kembali paket-paket yang datang dari “real address” ke alamat internal. Misal : jika kita memiliki “real address” 202.8.90.100, kita dapat membentuk suatu NAT langsung secara otomatis pada data-data yang datang ke 192.168.100.4 (sebuah alamat jaringan internal). Kemudian PAT berfungsi untuk menunjukan data yang datang pada particular port, atau range sebuah port dan protocol (TCP/UDP atau lainnya) dan alamat IP ke sebuah particular port atau range sebuah port ke sebuah alamat internal IP. Sedangkan access list berfungsi untuk mengontrol secara tepat apa yang datang dan keluar dari jaringan dalam suatu pertanyaan. Misal : kita dapat menolak atau memperbolehkan semua ICMP yang datang ke seluruh alamat IP kecuali untuk sebuah ICMP yang tidak diinginkan.
Untuk mencapai suatu keamanan suatu jaringan komputer yang optimal diperlukan  suatu koordinasi antara pengguna dan Administrator serta  aturan/rule atau otorisasi dalam penggunaan jaringan tsb . Dilain pihak agar diupayakan adanya update software secara berkala  serta menyesuaikan hardwarenya dengan perkembangan teknologi terbaru.

turbo pascal

Pengertian, struktur, dan penggunaan Program Turbo Pascal




1.         Turbo Pascal adalah Bahasa Pemograman Tingkat Tinggi (High Level Language) yang terkenal dengan pemograman terstruktur dan bernaung di bawah sistem operasi MS-DOS. Adapun Aplikasi Turbo Pascal adalah untuk penanganan Matematika, Database dan Lain lain.
                (http://om-ghund.blogspot.com/2011/03/pengertian-turbo-pascal.html)


2.         Adapun struktur dasar suatu program pascal adalah sebagai berikut :
program ... ; { Program heading }
uses ... ; { Uses clause }
label ... ; { Labels }
const ... ; { Constants }
type ... ; { Types }
var ... ; { Variables }
procedure ... ; { Procedures }
function ... ; { Functions }
begin
statement; { Statements }
...
end.
      (http://mad-soheh.blogspot.com/2009/10/lanjutan-struktur-turbo-pascal-kompleks.htm)

3.            Tahap 1
1.         Pastikan kalian telah memliki aplikasi Dos Box. Nah kali ini Dos Box yang dipakai adalah versi 0.74 yang merupakan versi terbaru.
2.   Buat sebuah folder di Drive C bernama TP7, setelah itu copy seluruh isi folder turbo pascal 7.0 ke folder TP7 itu.
3.      Install aplikasi Dos Box 0.74
4.      Setelah selesai di install, bukalah aplikasi Dos box 
5.      Lalu ketik mount c c:\TP7, lalu enter
6.      Setelah mounting selesai ketik c:, lalu enter
7.      Terakhir ketik bin\tpx.exe, lalu enter.
Tahap 2

Jika program Turbo Pascal sudah dijalankan, ketik seperti berikut ini.
1.      program coba; ,lalu enter
2.      uses crt; ,enter
3.      var nama: string; ,enter
4.      Begin enter
5.      Lalu tab sekali. write('masukan nama anda:'); readln (nama); enter
6.      clrscr; enter
7.      write ('HI',nama, 'apa kabar?'); enter
8.      Hapus tab nya, Terakhir ketik End.
9.      Lalu tekan alt+f, lalu save as ( nama program harus huruf kapital, contoh PROGRAM )
10.  Tekan compile untuk mengubah program tersebut menjadi .exe 
11.  Untuk mencoba program tekan alt+run, lalu run
12.  Jika sudah berhasil ketik apa saja untuk kembali
13.  Kemudian Close Dos Box nya
Tahap 3

Nah untuk menjalankan program tersebut, buka kembali Dos Box nya. Lalu lakukan langkah berikut.
1.      Ketik mount c c:\TP7
2.      Setelah berhasil di mount ketik c:
3.      Ketik nama program yang kalian save, sebagai contoh PROGRAM.exe
4.      Lalu akan muncul pertanyaan " Masukan nama anda? " 
5.      Ketiklah nama anda
6.      Terakhir akan muncul tulisan " hai..... apa kabar? "
Jika sudah sampai pada tahap terakhir, berarti kalian sudah berhasil menggunakan progrma turbo pascal tersebut. Tetapi jika tidak sampai tahap terakhir, maka kalian melakukan kesalahan pada tahap kedua karena tahap 2 sama sekali tidak boleh ada kesalahan dalam hal pengetikkan kode di-atas. http://cumcumca.blogspot.com/2012/10/pengertian-struktur-dan-penggunaan.html

anti virus smadav

Smadav 2013 Rev. 9.5 dirilis !

Smadav 2013 Rev. 9.5 : Penambahan database 152 virus baru, Fitur baru pada program Smadav (Upload Virus), Penyempurnaan teknik proteksi, (9.5.3) Penyempurnaan pembersihan virus MyPicutre dan perbaikan beberapa Bug.
Smadav 2013 Rev. 9.4 : Penambahan database 121 virus baru, Penyempurnaan metode deteksi (heuristik) dan pembersihan virus, (9.4.2) Penyempurnaan pembersihan virus VBS dan registry, dsb.
Smadav 2013 Rev. 9.3 : Penambahan database 143 virus baru, perubahan metode update dan ketentuan upgrade smadav pro, dsb.
Smadav 2013 Rev. 9.2 : Penambahan database 229 virus baru, Support untuk Windows 8 (Smadav dapat digunakan di Windows XP/Vista/7/8), Perubahan tampilan, dsb.
Smadav 2011 Rev. 8.8 : Penambahan database 150 virus baru, Penyempurnaan auto-scan flashdisk (lebih akurat dan interaktif), Penyempurnaan fitur-fitur yang sudah ada (scanning registry, 2 setting baru, 1-Virus-By-User, dll.)
Smadav 2011 Rev. 8.7 : Penambahan database 100 virus baru, Teknik pendeteksian baru (FFD) : pencegahan total untuk virus dari USB Flashdisk, Fitur bahasa inggris sudah bisa digunakan di Smadav Free, Perubahan struktur settings, dsb.

4 fungsi utama Smadav :

1) Proteksi tambahan untuk komputer Anda, 100% kompatibel dengan antivirus lainnya!

Sebagian besar antivirus tidak bisa di-install bersama antivirus lainnya, itu karena antivirus tersebut didesain untuk proteksi utama pada komputer Anda. Berbeda dengan Smadav, Smadav adalah tipe antivirus yang di-desain sebagai proteksi tambahan, sehingga 100% kompatibel dan dapat berjalan dengan baik walaupun sudah ada antivirus lain di komputer Anda, dalam hal ini Smadav berfungsi sebagai lapisan pertahanan kedua. Smadav mempunyai caranya sendiri (behavior, heuristic, dan whitelisting) dalam mendeteksi dan membersihkan virus sehingga akan lebih meningkatkan keamanan di komputer tersebut. Karena penggunaan resource Smadav yang sangat kecil, Smadav tidak akan menambah berat kinerja komputer Anda dalam penggunaannya. Jadi, dengan perpaduan proteksi antara Smadav dan antivirus yang sudah ter-install di komputer Anda akan semakin memperkuat pertahanan komputer Anda dari infeksi virus.

2) Best USB Antivirus (Proteksi Total USB Flashdisk)

USB Flashdisk adalah salah satu media penyebaran virus terbesar di Indonesia. Smadav mempunyai teknologi khusus untuk pencegahan total virus yang menyebar via USB Flashdisk. Misi Smadav adalah 100% tidak ada lagi infeksi virus dari flashdisk. Smadav mempunyai cukup banyak signature virus yang menginfeksi flashdisk, dan mempunyai kemampuan khusus untuk mendeteksi virus baru di flashdisk walaupun belum ada di database Smadav. Tidak hanya pencegahan, Smadav juga mampu membersihkan virus yang menginfeksi dan mengembalikan file yang disembunyikan virus di USB Flashdisk tersebut

3) Best for offline use (tidak perlu update terlalu sering)

Smadav sangat baik digunakan untuk komputer yang jarang atau bahkan tidak terkoneksi ke internet. Smadav tidak perlu melakukan update sesering antivirus lainnya yang biasanya melakukan update per minggu bahkan per hari. Smadav biasanya melakukan update hanya sebulan sekali (monthly). Smadav tidak terlalu tergantung pada signature/database virusnya, tapi lebih bergantung kepada teknik deteksi behavior, heuristic, dan whitelisting.

4) Cleaner dan tools untuk membersihkan virus

Smadav juga mampu membersihkan virus yang sudah menginfeksi komputer dan memperbaiki registry yang diubah oleh virus tersebut. Antivirus lainnya biasanya tidak melakukan pembersihan registry sehingga komputer belum kembali normal setelah dibersihkan antivirus tersebut. Banyak tools pendukung yang disertakan di Smadav sebagai senjata untuk melakukan pembersihan virus. Catatan : Tidak semua tipe virus bisa dibersihkan Smadav, Smadav saat ini masih belum mampu membersihkan tipe virus penginfeksi program atau tipe rootkit (misalnya : virus Ramnit, Sality, Alman, Virut, dll.) karena jenis virus ini sudah merusak sebagian besar file program Anda. Fokus kami saat ini adalah pembersihan tuntas untuk tipe virus selain dua tipe tersebut (misalnya : virus WormShortcut, Serviks, MSO, Brontok, dll.)

Apa kelebihan Smadav Pro dibandingkan Smadav Free?

Smadav Pro mempunyai banyak fitur tambahan yang tidak ada di Smadav Free, berikut ini adalah fitur-fitur tambahan yang akan Anda dapatkan pada Smadav Pro : Update Otomatis Online, Scanning Lebih Cepat, Exception List, Maximize/Resize, Mengganti Warna Tema, Password Admin, dan Izin Penggunaan Profit. Anda harus menjadi member untuk mendapatkan Smadav Pro. Catatan : Smadav Free & Pro mempunyai kemampuan deteksi yang sama. Bedanya hanya pada fitur auto-update dan fitur tambahan lainnya.
[Klik disini] Untuk melihat penjelasan cara mendapatkan Smadav Pro >>

Bagaimana Cara Update Smadav?

Untuk pengguna Smadav Free, Anda harus men-download ulang file Smadav 2012 Revisi terbaru kemudian membuka program Smadav tersebut di komputer Anda dan tidak perlu koneksi internet lagi, nanti akan ada konfirmasi bahwa Smadav akan di-update. Smadav versi Free tidak mempunyai fitur update otomatis, untuk mendapatkan update otomatis lewat internet Anda harus menggunakan Smadav versi Pro. Jika menggunakan Smadav Pro, Anda tidak perlu lagi memikirkan update Smadav karena Smadav yang ada di komputer Anda akan otomatis terupdate jika terkoneksi ke internet. Smadav akan terus direvisi dalam periode biasanya sebulan sekali. Anda dapat memperoleh berita & update langsung ke Facebook Anda dengan mendaftar terlebih dahulu di halaman facebook Smadav, klik disini untuk langsung mendaftar.

PHP MySQL

Senin, 06 Januari 2014

Pengertian Sistem Basis Data (Database)

BAB I
PENDAHULUAN
A.     Latar Belakang
Basis data terdiri dari dua kata yaitu basis dan data. Basis dapat diartikan sebagai tempat berkumpul, markas atau sarang, sedangkan data suatu fakta dari dunia nyata yang mewakili suatu objek seperti kaset ( lagu, penyanyi, pencipta dan lain-lain ) atau kendaraan (mobil, motor, bus, dan lain-lain). Basis data dan lemari kaset memiliki prinsip kerja dan tujuan yang sama, yaitu pengaturan, kemudahan dan kecepatan dalam pengambilan suatu objek.

Pengaturan yang dilakukan pada lemari kaset merupakan pengaturan secara manual di mana pengaturan tersebut dapat diaplikasikan dalam ke dalam suatu data abstrak yang berisi karakteristik dari suatu kaset dan disimpan didalam suatu basis data atau tempat penyimpanan data tau file. Sehingga perbedaannya ada pada media penyimpanannya. Basis data menggunakan media penyimpanan elektronis sedangkan kaset menggunakan lemari untuk media penyimpanannya. Perbedaan ini akan mengakibatkan perbedaan-perbedaan lainnya seperti jenis metode / cara yang digunakan dalam upaya penyimpanan atau jumlah yang akan disimpan.

Sebuah basis data dapat dipandang sebagai suatu jenis filing cabinet elektronik yang disebut juga sebuah tempat penyimpanan untuk files data yang terkomputerisasi.
B.   Perumusan Masalah
            Masalah yang akan dibahas di karya ilmiah ini adalah :
1.      Apakah sistem itu?
2.      Apakah sistem basis data itu?
3.      Sebutkan dan jelaskan komponen utama SBD!
4.      Jelaskan tentang abstraksi data!
5.      Sebutkan dan jelaskan bagian-bagian penyusun abstraksi data!
6.      Gambarkan dan jelaskan hubungan antara bagian dalam pertanyaan di atas!
7.    Sebutkan dan jelaskan manfaat SBD!
C.   Tujuan
                        Tujuan dari penulisan karya ini adalah untuk:
                       
1.      Memberikan pengetahuan tentang apa itu sistem , system database.
2.      Agar pembaca mengetahui apa saja komponen utama sistem basis data.
3.      Pembaca mengerti tentang abstraksi data , bagian – bagian penyusun abstraksi data , dan gambaran hubungannya.
4.      Menjelaskan manfaat sistem basis data.
E.     Manfaat
            Manfaat dari penulisan karya ilmiah ini adalah untuk:
1.      Memberikan penjelasan tentang Sistem Basis Data
2.      Menggambarkan dengan jelas gambaran hubungan abstraksi data
BAB II
PEMBAHASAN
A.  Pengertian Sistem
Sistem berasal dari bahasa Latin (systēma) dan bahasa Yunani (sustēma) adalah suatu kesatuan yang terdiri komponen atau elemen yang dihubungkan bersama untuk memudahkan aliran informasi, materi atau energi untuk mencapai suatu tujuan. Istilah ini sering dipergunakan untuk menggambarkan suatu set entitas yang berinteraksi, di mana suatu model matematika seringkali bisa dibuat.
Sistem juga merupakan kesatuan bagian-bagian yang saling berhubungan yang berada dalam suatu wilayah serta memiliki item-item penggerak, contoh umum misalnya seperti negara. Negara merupakan suatu kumpulan dari beberapa elemen kesatuan lain seperti provinsi yang saling berhubungan sehingga membentuk suatu negara dimana yang berperan sebagai penggeraknya yaitu rakyat yang berada dinegara tersebut.
Kata "sistem" banyak sekali digunakan dalam percakapan sehari-hari, dalam forum diskusi maupun dokumen ilmiah. Kata ini digunakan untuk banyak hal, dan pada banyak bidang pula, sehingga maknanya menjadi beragam. Dalam pengertian yang paling umum, sebuah sistem adalah sekumpulan benda yang memiliki hubungan di antara mereka.[1]
         B.  PENGERTIAN SISTEM BASIS DATA
SISTEM DATABASE adalah suatu sistem penyusunan dan pengelolaan record-record
dengan menggunakan komputer, dengan tujuan untuk menyimpan atau merekam serta
memelihara data operasional lengkap sebuah organisasi/perusahaan, sehingga mampu
menyediakan informasi yang optimal yang diperlukan pemakai untuk kepentingan proses pengambilan            keputusan.

C.  KOMPONEN UTAMA SISTEM BASIS DATA
KOMPONEN SISTEM BASIS DATA
                        Lebih lanjut lagi, dalam sebuah sistem basis data, secara
               lengkap akan terdapat komponen-komponen utama sbb:


1. Perangkat Keras (Hardware)
2. Sistem Operasi (Operating System)
3. Basis Data (Database)
4. Sistem (Aplikasi/Perangkat Lunak) Pengelola Bisnis Data (DBMS)
5. Pemakai (User)
6. Aplikasi (perangkat lunak) lain (bersifat opsional)[2]
Komponen Utama Database

Untuk membuat suatu database kalian harus mengetahui komponen-komponen apa saja yang diperlukan dalam membuat database.
Untuk itu saya akan memberitahu komponen-komponen dasar apa saja yang dibutuhkan dalam membuat database.

Perangkat Keras ( Hardware )
    Perangkat keras yang dibuthkan dalam pengolaan database berupa computer beserta kelengkapannya seperti monitor, memory, keyboard, mouse dan lain-lain.

Data
    Komponen yang akan diolah sehingga bernilai informasi dan dapat dijadikan sebagai bahan pengambilan keputusan.

Perangkat Lunak ( Sotware )
    Aplikasi yang digunakan untuk mengelola database misalnya Visual Basic

Pengguna ( User )
    Pengguna atau user ini dibagi menjadi 3 bagian yaitu
1.    Database Manager
2.    Database administrator ( DBA )
3.    Database User
Nah database user ini juga dibagi menjadi 
beberapa macam yaitu
    * Programer Aplikasi
    * User Mahir
    * User Umum
    * User Khusus
Ini adalah pengertian – pengertian
dari Pengguna ( User ) dia atas :

1.    Database Manager
Modul program menyediakan antar muka ( Interves ) antara penyimpanan data tingkat rendah dalam databasedengan program aplikasi dan query yang diajukan system database.
2.    Database Administrator
Orang yang mempunyai kekuasaan sebagai pusat pengontrol terhadap seluruh system baik data maupun program yang  mengakses data.

3.    Database User
Pemakai database berdasarkan cara berinteraksi terhadap system.
database user ini juga dibagi menjadi  beberapa macam yaitu

•    Program Aplikasi

 Seorang prefesional computer  yang berinteraksi terhadap system Database dengan penulis program dan menggunakan Data Manipulation Language ( DML ) yang dibuat bahasa pemrograman seperti , bahasa c, pascal cobol, dll. Program – program yang dibuatnya disebut dengan program aplikasi.



•    User Mahir

Pemakai yang berinterkasi  terhadap system database menggunkan fasilitas query yang telah disediakan  oleh DBMS dan telah mahir mengggunakannya.

•    User Umum

Pemakai yang tidak berpengalaman, berinteraksi dengan system database tanpa menulis program dan query, tapi hanya menjalankan program- program aplikasi yang dibuat oleh Programer Aplikasi.

•    User Khusus

Pemakai yang menulis aplikasi data secara traditional, tetapi untuk keprluan khusus, sperti untuk aplikasi Artificial Intelegen, system pakar, pengolahan dll.[3]


D.  Abstraksi Data
Salah satu tujuan dari DBMS adalah untuk menyediakan fasilitas/antarmuka (interface) kepada user.untuk itu system tersebut akan menyembunyikan detail tentang bagaimana data disimpan dan dipelihara, sehingga data yang terlihatoleh user sebenarnya berbeda dengan yang tersimpan secara fisik.
Abstraksi data merupakan tingkatan-tingkatan pengguna dalam memandang bagaimana sebenarnya data diolah dalam sebuah sistem database sehingga menyerupai kondisi yang sebenarnya dihadapi oleh pengguna sehari-hari.. Sebuah DBMS seringkali menyembunyikan detail tentang bagaimana sebuah data disimpan dan dipelihara (diolah) dalam sebuah sistem database, dengan tujuan untuk memudahkan pengguna dalam menggunakan DBMS tersebut. Karena itu seringkali data yang terlihat oleh pemakai sebelumnya berbeda dengan yang tersimpan secara fisik.
E.   Penyusun Abstraksi Data
Terdapat 3 level abstraksi :
1. Level Fisik (Physical Level)
Lapis fisik merupakan lapis terendah, lapis ini menjelaskan bagaimana (how) data sesungguhnya disimpan. Pada lapis inilah struktur data dijabarkan secara rinci.
2. Level Logik / Konseptual (Conceptual Level)
Lapis konseptual lebih tinggi dari lapis fisik. Lapis ini menjabarkan data apa (what) saja yang sesungguhnya disimpan pada basisdata, dan juga menjabarkan hubungan-hubungan antardata secara keseluruhan. Seorang pengguna dalam level ini dapat mengetahui bahwa data mahasiswa disimpan pada tabel mahasiswa, tabel krs, tabel transkrip dan lain sebagainya. Level ini biasa dipakai oleh DBA.
3. Level Penampakan/pandangan (View Level)
Lapis pandangan merupakan lapis tertinggi pada abstraksi data. Pada lapis ini pengguna hanya mengenal struktur data yang sederhana, yang berorientasi pada kebutuhan pengguna. Data yang dikenal oleh masing-masing pengguna bisa berbeda-beda dan barangkali hanya mencakup sebagian dari basis data.
Misalnya: Bagian keuangan hanya membutuhkan data keuangan, jadi yang digambarkan hanya pandangan terhadap data keuangan saja, begitu juga dengan bagian akuntansi, hanya membutuhkan data akuntansi saja. Jadi tidak semua pengguna database membutuhkan seluruh informasi yang terdapat dalam database tersebut.
Sebagai gambaran , misalnya terdapat struktur data bertipe record seperti berikut :
            Pegawai = RECORD
Nama : STRING;
Alamat : STRING;
Bagian : STRING;
Gaji : LongInt;
End:
Pada contoh ini record pegawai berisi 4 buah field (nama, alamat, bagian, gaji ). Setiap field memiliki nama, dan setiap nama memiliki tipe data.
Pada level fisik, pegawai dapat dijabarkan sebagai blok data yang terletak pada lokasi berurutan (satuan byte). Pada lapis konseptual masing-masing record dijabarkan dengan definisi tipe data . pada lapis view, user tertentu hanya boleh mengakses data tertentu, contohnya, seorang yang menangani penggajian berhak mengetahui gaji seseorang bahkan mengubahnya, tetapi orang yang bekerja di bagian lain tentu tidak boleh melihatnya

F.   Hubungan Abstraksi Data
Merupakan level terendah dalam abstraksi data, yang menunjukkan bagaimana sesungguhnya suatu data disimpan. Melalui level ni, pemakai dapat melihat gambaran struktur datanya secara terperinci.Pada level ini, pemakai melihat data sebagai gabungan dari struktur dan datanya sendiri.
Pemakai juga kompeten dalam mengetahui bagaimana representasi fisik dari penyimpanan/pengorganisasian data. Pada level ini kita berurusan dengan data sebagai teks, sebagai angka atau bahkan himpunan bit data.
2. Level Lojik/Konseptual (Conseptual Level)
             Merupakan level berikutnya yang menggambarkan data yang disimpan dalam basis data serta hubungan anatar data. Pada level ini pemakai dapat mengetahui misalnya data pegawai yang disimpan atau direpresentasikan dalam beberapa file/tabel, seperti file pribadi, file pendidikan, file pekerjaan.
3. Level View (View Level)
Merupakan level tertinggi dari abstraksi data yang hanya menunjukkan sebagian dari basis data. Para user umumnya hanya membutuhkan sebagian data/informasi dalam basis data yang kemunculannya di mata user (pemakai) diatur oleh aplikasi end-user. Kegunaan level ini adlah untuk menyederhanakan interaksi antara pemakai (user) dengan sistem.[5]

G . Manfaat Sistem Basis Data

       Manfaat SBD:
  1. Kemandirian data
  2. Akses Data efisien
  3. Integritas dan keamanan data
  4. Administrasi data
  5. Akses Konkruen dan Crash Recovery
  6. Waktu Pengembangan aplikasi terkurangi