5302410153_Rombel01_Tugas1


PENGOLAHAN CITRA

Segmentasi Citra

1.      Penjelasan Segmentasi Citra
Segmentasi citra merupakan bagian dari proses pengolahan citra. Proses segmentasi citra ini lebih banyak merupakan suatu proses pra pengolahan pada sistem pengenalan objek dalam citra.

2.      Konsep segmentasi Citra
Segmentasi citra (image segmentation) mempunyai arti membagi suatu citra menjadi wilayah-wilayah yang homogen berdasarkan kriteria keserupaan yang tertentu antara tingkat keabuan suatu piksel dengan tingkat keabuan piksel – piksel tetangganya, kemudian hasil dari proses segmentasi ini akan digunakan untuk proses tingkat tinggi lebih lanjut yang dapat dilakukan terhadap suatu citra, misalnya proses klasifikasi citra dan proses identifikasi objek. Adapun dalam proses segmentasi citra itu sendiri terdapat beberapa algoritma, diantaranya : algoritma Deteksi Titik, Deteksi Garis, dan Deteksi Sisi ( berdasarkan Operator Robert dan Operator Sobel ).
Tujuan akhir dari segmentasi adalah menyederhanakan dan atau merubah representasi suatu citra ke dalam gambaran yang lebih mempunyai arti dan lebih mudah untuk di analisa. Segmentasi citra secara khusus digunakan untuk melokalisasi objek atau batas ( bisa berupa garis, kurva, dll) dalam citra.Hasil dari segmentasi citra adalah sekumpulan wilayah yang melingkupi citra tersebut, atau sekumpulan kontur yang diekstrak dari citra (pada deteksi tepi).

3.      Contoh Segmentasi citra
Contoh segmentasi dapat dilihat dalam gambar berikut :  Tiap piksel dalam suatu wilayah mempunyai kesamaan karakteristik atau propeti yang dapat dihitung (computed property), seperti : warna (color), intensitas (intensity),dan tekstur (texture).

citra asli

citra hasil segmentasi

TASK 6_KEAMANAN DATA DAN KONSEP VPN

A. Konsep Keamanan Data

Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi.Informasi akan tidak berguna apabila di tengah jalan disadap atau dibajak oleh orang yang tidak berhak oleh karena itu diperlukan adanya pengamanan data.

Lingkup keamanan data itu sendiri mencakup :
• Keamanan fisik.
• Keamanan akses.
• Keamanan file/data.
• Keamanan Jaringan.

Ada 2 aktivitas terhadap jaringan komputer :
1. Hacking : usaha memasuki sebuah jaringan dengan maksud mengeksplorasi atapun mencari kelemahan sistem komputer secara ilegal.
2. Cracking : usaha untuk memasuki sebuah jaringan secara ilegal dengnan maksud mencuri, mengubah file atau data yang disimpan di komputer tersebut untuk tujuan tertentu.

Aspek yang berkaitan dengan persyaratan keamanan :
• Secrecy (hanya dapat dibaca oleh orang yg berhak).
• Integrity (data hanya dapat diubah oleh orang yg berhak).
• Availability (data dapat dimanfaatkan oleh orang yg berhak).

Aspek yg berkaitan dengan ancaman keamanan :
• Interruption->data dirusak atau dibuang, ex:harddisk dirusak, line komunikasi diputus.
• Interception->org yg tdk berhak memperoleh akses informasi, ex: menyadap data.
• Modification->perubahan informasi oleh orang yg tdk berhak, ex:merubah program.
• Fabrication->org yg tdk berhak meniru atau memalsukan suatu objek ke dlm sistem, ex:menambahkan  suatu record ke dalam file.


Ancaman terhadap keamanan non fisik :
• Intrudes  hackers/crackers  kelompok 2 penggemar komputer yg pada awalnya berusaha menembus keamanan suatu sistem komputer yg dianggap canggih.
• Malicious Program  program yg dibuat untuk mengganggu dan bahkan merusak suatu sistem komputer Intrudes.

Untuk menghindari ancaman tsb suatu sistem komputer dilengkapi dg user password :
• One way encryption.
• Access control.
• User education.
• Computer generated password.
• Reactive password checking.
• Proactive password checking.

Malicious program (1) :

1. Needs host program
• Trapdoors.
• Logic Boombs.
• Trojan Horses.
• Viruses.

Malicious program (2) :

2. Independent
• Bacteria.
• Worm.

Pengamanan Data :

• Pengamanan fisik.
• Pengamanan terhadap BIOS.
• Pengamanan terhadap sistem operasi.
• Pengamanan terhadap program aplikasi.
• Pengamanan terhadap dokumen.

Salah satu cara yang digunakan untuk melindungi data adalah dengan kriptografi. Kriptografi, merupakan ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data [A. Menezes, P. van Oorschot and S. Vanstone - Handbook of Applied Cryptography]. Tidak semua aspek keamanan informasi ditangani oleh kriptografi.
Adapun tujuan kriptografi yaitu :

  • Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi.
  • Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.
  • Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.
  • Non-repudiasi., atau nirpenyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat.

B. VPN

1. Pengertian VPN

VPN adalah singkatan dari virtual private network, yaitu Sebuah cara aman untuk mengakses local area network yang berada pada jangkauan, dengan menggunakan internet atau jaringan umum lainnya untuk melakukan transmisi data paket secara pribadi, dengan enkripsi Perlu penerapan teknologi tertentu agar walaupun menggunakan medium yang umum, tetapi traffic (lalu lintas) antar remote-site tidak dapat disadap dengan mudah, juga tidak memungkinkan pihak lain untuk menyusupkan traffic yang tidak semestinya ke dalam remote-site.

             
 
Ada dua jenis VPN utama :
1. Remote-access VPN 
Remote-akses VPN memungkinkan pengguna individu untuk terhubung ke jaringan remote seperti sales berhubungan ke intranet perusahaan mereka. 
2. Site-to-site VPN
Site-to-site VPN memungkinkan koneksi antar jaringan dari beberapa pengguna misalnya, kantor cabang ke jaringan perusahaan utama.Dengan demikian VPN  mengurangi biaya karena menghilangkan kebutuhan untuk sewa sirkuit sambungan antara jaringan, namun menggunakan infrastruktur yang ada untuk menghubungkan jaringan sambil menambahkan lapisan keamanan.

2. Cara kerja VPN

Konsep kerja VPN pada dasarnya VPN Membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC. Jika digambarkan kira-kira seperti ini :

internet <—> VPN Server <—> VPN Client <—> Client

bila digunakan untuk menghubungkan 2 komputer secara private dengan jaringan internet maka seperti ini :

Komputer A <—> VPN Clinet <—> Internet <—> VPN Server <—> VPN Client <—> Komputer B

Jadi semua koneksi diatur oleh VPN Server sehingga dibutuhkan kemampuan VPN Server yang memadai agar koneksinya bisa lancar.

3. Penerapan VPN

VPN ini bisa digunakan untuk mempercepat koneksi luar (internasional) bagaimana caranya??? misal kita punya koneksi lokal (IIX) sebesar 1 mbps dan koneksi luar 384 kbps kita bisa menggunakan VPN agar koneksi internasional menjadi sama dengan koneksi lokal 1mbps. Cara dengan menggunakan VPN Lokal yang diroute ke VPN Luar internet <—>VPN Luar<—>VPN lokal <—>Client.

Mengapa model jaringan ini bisa lebih cepat sebab akses ke jaringan luar dilakukan oleh VPN luar lalu kemudian diteruskan oleh VPN lokal nah kita mengakses ke jaringan lokal yang berarti kecepatan aksesnya sebesar 1 mbps. Tentunya diperlukan VPN dengan bandwith besar agar koneksinya bisa lancar.


Keamanan Jaringan Komputer TASK 5

Tugas Keamanan Jaringan komputer
Task 5 - Dinamic Route menggunakan packet tracer



DISINI

Keamanan Jaringan Komputer TASK 4

Tugas Keamanan Jaringan komputer
Task 4 - Static Route menggunakan packet tracer



DISINI

Keamanan Jaringan Komputer TASK 3

Tugas Keamanan Jaringan komputerTask 3 - Setting VLAN menggunakan packet tracer


DISINI




Dalam mendesain sebuah tipologi network, hendaknya kita harus merancang sedemikian rupa sehingga network kita kelak mudah untuk dikembangkan dan di minute sesuai dengan kebutuhan dilapangan seperti kebijakan di instansi pengguna masing-masing.
Dengan beracuaan pada QOS (Quality of service) maka kita harus mendesain network kita dari awal yaitu dengan langkah-langkah tertentu misalnya sesuai dengan gambar berikut ini:

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjRVGRiHad4UmBnBkVax_siLSXBo0YMZ_ODVRvp0ogUBC2YCfCu-9Ws7kN5Je5j-GeFCKLuCjKmMjFxcH7sia8O9KdQs1XezDuigWmfyRNCaZy7DfmR5DmOeR6Bk3_e88Vpjd4HAzAdWB4/s400/f0503_0.jpg

1.Core Layer

Layer Core atau sering dikatakan sebagai inti jaringan merupakan layer yang berada dipuncak dalam jaringan hierarki. Layer Core menyediakan transportasi antar sites secara optimal. Di layer ini data akan dikirim menggunakan metode dan protokol jaringan tercepat. Seperti FDDI atau ATM, Gigabit Ethetnet, fast ethetnet 100Mbps. Pada proses transportasi data menggunakan swicth untuk  penyampaian  yang pasti dan cepat. Layer Core merupakan penghubung transportasi  data supaya sampai kepada  user. Lapisan ini digunakan untuk access list, routing  antara  VLAN.


2. Distribution Layer

Pada layer ini sering disebut juga workgroup layer, merupaan titik komunikasi antara access layer dan core layer. Fungsi utamanya adalah routing, filtering, akses WAN, dan menentukan akses core layer jika diperlukan. Menentukan path tercepat/terbaik dan mengirim request ke core layer. Core layer kemudian dengan cepat mengirim request tersebut ke service yang sesuai.
• Routing adalah proses pengiriman informasi/data dari pengirim di suatu jaringan ke penerima yang berada di jaringan yang lain (melalui interwork).
• Filter adalah sebuah rangkaian yang dirancang agar mengalirkan suatu pita frekuensi tertentu dan menghilangkan frekuensi yang berbeda dengan pita ini, atau Filter adalah rangkaian yang dapat memilih frekuensi agar dapat mengalirkan frekuensi yang diinginkan dan menahan (couple), atau membuang (by pass) frekuensi yang lain.


3. Access Layer

Pada layer ini menyediakan aksess jaringan untuk user/workgroup dan mengontrol akses dan end user local ke Internetwork. Sering di sebut juga desktop layer. Resource yang paling dibutuhkan oleh user akan disediakan secara local. Kelanjutan penggunaan access list dan filter, tempat pembuatan collision domain yang terpisah (segmentasi). Teknologi seperti Ethernet switching tampak pada layer ini serta menjadi tempat dilakukannya routing statis.
Kebetulan dalam jaringan Internal UAD sudah menerapkan desain tersebut diatas dengan detail spesifikasi teknis sbb:
• Core Layer di tangani mesin core.uad.ac.id BSD Minded dipadukan dengan Cisco Catalyst L3 (support multilayer) [118.97.x.x] dimana menangani jalur backbone utama ke ISP dan jalur Inherent
• Distribution Layer di tangani mesin router Mikrotik 3.23 level 6 menangani routing terpusat, jadi semua unit /lokasi tidak ada NAT kecuali untuk Lab, sehingga kita bisa terhubung ke semua device pada masing-masing unit /kampus.
• Access Layer ditangani mesin Mikrotik Router 3.23 level 6 dengan di bantu managable switch besutan Nortel dengan spesifikasi Nortel 2550T menangani VLAN di masing-masing kampus.
Fungsi Acces Layer:
·                              Kontrol akses dan kebijakan.
·                              Membuat collision domain terpisah (segmentasi).
·                              Konektivitas workgroup ke dalam lapisan distribusi.




Keamanan Jaringan Komputer

VLSM dan CIDR
VLSM (Variable Length Subnet Mask)
VLSM adalah pengembangan mekanisme subneting, dimana dalam vlsm dilakukan peningkatan dari kelemahan subneting klasik, yang mana dalam clasik subneting, subnet zeroes, dan subnet- ones tidak bisa digunakan. selain itu, dalam subnet classic, lokasi nomor IP tidak efisien.
Jika proses subnetting yang menghasilkan beberapa subjaringan dengan jumlah host yang sama telah dilakukan, maka ada kemungkinan di dalam segmen-segmen jaringan tersebut memiliki alamat-alamat yang tidak digunakan atau membutuhkan lebih banyak alamat. Karena itulah, dalam kasus ini proses subnetting harus dilakukan berdasarkan segmen jaringan yang dibutuhkan oleh jumlah host terbanyak. Untuk memaksimalkan penggunaan ruangan alamat yang tetap, subnetting pun diaplikasikan secara rekursif untuk membentuk beberapa subjaringan dengan ukuran bervariasi, yang diturunkan dari network identifier yang sama. Teknik subnetting seperti ini disebut juga variable-length subnetting. Subjaringan-subjaringan yang dibuat dengan teknik ini menggunakan subnet mask yang disebut sebagai Variable-length Subnet Mask (VLSM).
Karena semua subnet diturunkan dari network identifier yang sama, jika subnet-subnet tersebut berurutan (kontigu subnet yang berada dalam network identifier yang sama yang dapat saling berhubungan satu sama lainnya), rute yang ditujukan ke subnet-subnet tersebut dapat diringkas dengan menyingkat network identifier yang asli.
Teknik variable-length subnetting harus dilakukan secara hati-hati sehingga subnet yang dibentuk pun unik, dan dengan menggunakan subnet mask tersebut dapat dibedakan dengan subnet lainnya, meski berada dalam network identifer asli yang sama. Kehati-hatian tersebut melibatkan analisis yang lebih terhadap segmen-segmen jaringan yang akan menentukan berapa banyak segmen yang akan dibuat dan berapa banyak jumlah host dalam setiap segmennya.
Dengan menggunakan variable-length subnetting, teknik subnetting dapat dilakukan secara rekursif: network identifier yang sebelumnya telah di-subnet-kan, di-subnet-kan kembali. Ketika melakukannya, bit-bit network identifier tersebut harus bersifat tetap dan subnetting pun dilakukan dengan mengambil sisa dari bit-bit host.
Tentu saja, teknik ini pun membutuhkan protokol routing baru. Protokol-protokol routing yang mendukung variable-length subnetting adalah Routing Information Protocol (RIP) versi 2 (RIPv2), Open Shortest Path First (OSPF), dan Border Gateway Protocol (BGP versi 4 (BGPv4). Protokol RIP versi 1 yang lama, tidak mendukungya, sehingga jika ada sebuah router yang hanya mendukung protokol tersebut, maka router tersebut tidak dapat melakukan routing terhadap subnet yang dibagi dengan menggunakan teknik variable-length subnet mask.
Perhitungan IP Address menggunakan metode VLSM adalah metode yang berbeda dengan memberikan suatu Network Address lebih dari satu subnet mask. Dalam penerapan IP Address menggunakan metode VLSM agar tetap dapat berkomunikasi kedalam jaringan internet sebaiknya pengelolaan networknya dapat memenuhi persyaratan :
1.      Routing protocol yang digunakan harus mampu membawa informasi mengenai notasi prefix untuk setiap rute broadcastnya (routing protocol : RIP, IGRP, EIGRP, OSPF dan lainnya, bahan bacaan lanjut protocol routing : CNAP 1-2)
2.      Semua perangkat router yang digunakan dalam jaringan harus  mendukung metode VLSM yang menggunakan algoritma penerus packet informasi.





Penerapan VLSM

Contoh 1:
130.20.0.0/20
Kita hitung jumlah subnet terlebih dahulu menggunakan CIDR, maka
didapat
11111111.11111111.11110000.00000000 = /20
Jumlah angka binary 1 pada 2 oktat terakhir subnet adalah 4 maka
Jumlah subnet = (2x) = 24 = 16
Maka blok tiap subnetnya adalah :
Blok subnet ke 1 = 130.20.0.0/20
Blok subnet ke 2 = 130.20.16.0/20
Blok subnet ke 3 = 130.20.32.0/20
Dst… sampai dengan
Blok subnet ke 16 = 130.20.240.0/20
Selanjutnya kita ambil nilai blok ke 3 dari hasil CIDR yaitu 130.20.32.0 kemudian :
- Kita pecah menjadi 16 blok subnet, dimana nilai 16 diambil dari hasil
perhitungan
subnet pertama yaitu /20 = (2x) = 24 = 16
- Selanjutnya nilai subnet di ubah tergantung kebutuhan untuk pembahasan ini kita gunakan /24, maka didapat 130.20.32.0/24 kemudian diperbanyak menjadi 16 blok lagi sehingga didapat 16 blok baru yaitu :
Blok subnet VLSM 1-1 = 130.20.32.0/24
Blok subnet VLSM 1-2 = 130.20.33.0/24
Blok subnet VLSM 1-3 = 130.20.34.0/24
Blok subnet VLSM 1-4 = 130.20.35.0/24
Dst… sampai dengan
Blok subnet VLSM 1-16 = = 130.20.47/24
- Selanjutnya kita ambil kembali nilai ke 1 dari blok subnet VLSM 1-1 yaitu
130.20.32.0 kemudian kita pecah menjadi 16:2 = 8 blok subnet lagi, namun oktat ke 4 pada Network ID yang kita ubah juga menjadi8 blok kelipatan dari 32 sehingga didapat :
Blok subnet VLSM 2-1 = 130.20.32.0/27
Blok subnet VLSM 2-2 = 130.20.32.32/27
Blok subnet VLSM 2-3 = 130.20.33.64/27
Blok subnet VLSM 2-4 = 130.20.34.96/27
Blok subnet VLSM 2-5 = 130.20.35.128/27
Blok subnet VLSM 2-6 = 130.20.36.160/27
Blok subnet VLSM 2-1 = 130.20.37.192/27
Blok subnet VLSM 2-1 = 130.20.38.224/27
Contoh 2:
Diberikan Class C network 204.24.93.0/24, ingin di subnet dengan kebutuhan berdasarkan jumlah host: netA=14 hosts, netB=28 hosts, netC=2 hosts, netD=7 hosts, netE=28 hosts. Secara keseluruhan terlihat untuk melakukan hal tersebut di butuhkan 5 bit host(2^5-2=30 hosts) dan 27 bit net, sehingga:
netA (14 hosts): 204.24.93.0/27 => ada 30 hosts; tidak terpakai 16 hosts
netB (28 hosts): 204.24.93.32/27 => ada 30 hosts; tidak terpakai 2 hosts
netC ( 2 hosts): 204.24.93.64/27 => ada 30 hosts; tidak terpakai 28 hosts
netD ( 7 hosts): 204.24.93.96/27 => ada 30 hosts; tidak terpakai 23 hosts
netE (28 hosts): 204.24.93.128/27 => ada 30 hosts; tidak terpakai 2 hosts
Dengan demikian terlihat adanya ip address yang tidak terpakai dalam jumlah yang cukup besar. Hal ini mungkin tidak akan menjadi masalah pada ip private akan tetapi jika ini di alokasikan pada ip public(seperti contoh ini) maka terjadi pemborosan dalam pengalokasian ip public tersebut.
Untuk mengatasi hal ini (efisiensi) dapat digunakan metoda VLSM, yaitu dengan cara sebagai berikut:
1.      Buat urutan berdasarkan penggunaan jumlah host terbanyak (14,28,2,7,28 menjadi 28,28,14,7,2).
2.      Tentukan blok subnet berdasarkan kebutuhan host:
28 hosts + 1 network + 1 broadcast = 30 –> menjadi 32 ip ( /27 )
14 hosts + 1 network + 1 broadcast = 16 –> menjadi 16 ip ( /28 )
7 hosts + 1 network + 1 broadcast = 9 –> menjadi 16 ip ( /28 )
2 hosts + 1 network + 1 broadcast = 4 –> menjadi 4 ip ( /30 )
Sehingga blok subnet-nya menjadi:
netB (28 hosts): 204.24.93.0/27 => ada 30 hosts; tidak terpakai 2 hosts
netE (28 hosts): 204.24.93.32/27 => ada 30 hosts; tidak terpakai 2 hosts
netA (14 hosts): 204.24.93.64/28 => ada 14 hosts; tidak terpakai 0 hosts
netD ( 7 hosts): 204.24.93.80/28 => ada 14 hosts; tidak terpakai 7 hosts
netC ( 2 hosts): 204.24.93.96/30 => ada 2 hosts; tidak terpakai 0 hosts



CIDR (Classless Inter-Domain Routing)

CIDR adalah sebuah cara alternatif untuk mengklasifikasikan alamat-alamat IP berbeda dengan sistem klasifikasi ke dalam kelas A, kelas B, kelas C, kelas D, dan kelas E. CIDR ini merupakan mekanisme routing yang lebih efisien dibandingkan dengan cara yang asli, yakni dengan membagi alamat IP jaringan ke dalam kelas-kelas A, B, dan C.

Masalah yang terjadi pada sistem yang lama adalah bahwa sistem tersebut meninggalkan banyak sekali alamat IP yang tidak digunakan.

Sebagai contoh, alamat IP kelas A secara teoritis mendukung hingga 16 juta host komputer yang dapat terhubung, sebuah jumlah yang sangat besar. Dalam kenyataannya, para pengguna alamat IP kelas A ini jarang yang memiliki jumlah host sebanyak itu, sehingga menyisakan banyak sekali ruangan kosong di dalam ruang alamat IP yang telah disediakan.

CIDR dikembangkan sebagai sebuah cara untuk menggunakan alamat-alamat IP yang tidak terpakai tersebut untuk digunakan di mana saja. Dengan cara yang sama, kelas C yang secara teoritis hanya mendukung 254 alahttp://blog.unsri.ac.id/cpm/posting_form_insert/mat tiap jaringan, dapat menggunakan hingga 32766 alamat IP, yang seharusnya hanya tersedia untuk alamat IP kelas B.

CIDR memakai network prefix dengan panjang tertentu. Network prefix ini menentukan jumlah bit sebelah kiri yang digunakan sebagai network ID. Contoh dari penulisan dari network previx adalah /18 dibelakang ip address. Contoh : 202.168.0.1 /18.

About This Site