Sunday 1 June 2014

komputasi hijau

Komputasi Hijau

Nama Anggota:
Hendrik – 1501149213
Andreas – 1501143840
Dennis Chandra - 1501149831
Widianto – 1501156963
Jason– 1501167134


Definisi
Komputasi Hijau (Green Computing) adalah adalah suatu cara atau metode dalam ruang lingkup penggunaan komputer dan perangkat IT lainnya untuk menghemat energi, mengurangi pemanasan global maupun pencemaran lingkungan. Dalam komputasi hijau lebih mengacu pada komputasi yang ramah lingkungan. Tujuan komputasi hijau sama dengan gerakan go green pada umumnya yaitu mengurangi penggunaan bahan berbahaya. Dari sisi perangkat keras, perangkat komputer yang sudah memiliki sertifikasi energy star merupakan standar internasional untuk sebuah produk energi yang efisien. Dari sisi perangkat lunak yang menerapkan fungsi untuk mengendalikan penghematan sumber daya perangkat listrik. Dalam komputasi hijau cenderung lebih dilihat dari penggunanya. Dengan keahlian dan pemikiran pengguna yang bisa membuat suatu barang elektronik yang sudah tidak terpakai (bekas) dapat digunakan kembali sehingga tidak perlu untuk membuangnya menjadi sampah.

Metode Komputasi Hijau (Green Computing)
Banyak cara/tips yang dapat kita lakukan untuk mendukung dan berkontribusi dalam Green Computing. Ada beberapa metode yang dapat kita lakukan.

Green Computing pada PC
  • ·         Menggunakan komputer seperlunya, apabila sudah tidak digunakan sebaiknya komputer dimatikan saja, terutama pada malam hari.
  • ·         Screen Server bukanlah penyimpan energi, lebih baik mematikan monitor.
  • ·         Apabila tidak mematikan komputer, lebih baik memilih mode power hibernate agar menghemat 98% energi.
  • ·         Menggunakan PC dan printer yang sama agar memudahkan proses Recycle
  • ·         Lebih baik mengupgrade RAM dari pada membei PC baru.
  • ·         Lebih baik memilih virtualisasi dari pada membeli hardware baru (hemat 70% energy)
  • ·         Jangan terlalu cepat membuang/mengganti PC, lebih baik melakukan recycle atau donasi ke pihak lain apabila sudah tidak digunakan.
  • ·         Pilih peripheral berlogo energy star

Green Computing pada laptop
  • ·         Mengurangi penggunaan backlight.
  • ·         Matikan bluetooth dan wifi apabila tidak digunakan.
  • ·         Melepaskan MMC dan flashdisk apabila tidak digunakan.
  • ·         Mematikan laptop apabila sudah tidak digunakan.
  • ·         Gunakanlah power saving setting.
  • ·         Mengecilkan volume suara dan kontras layar
  • ·         Minimalisir penggunaan IrDA (infrared) atau serial communication, karena boros energi.
  • ·         Atur layar dan harddisk pada mode sleep/off setelah beberapa menit tanpa penggunaan.
  • ·         Jangan terlalu cepat membeli laptop baru, lebih baik menguprade RAM.
  • ·         Jangan membuang laptop, lebih baik melakukan recycle atau donasikan ke pihak lain, apabila sudah tidak digunakkan.


Green Computing pada metode paperless
  • ·         Usahakan untuk menggunakan metode paperless dalam berbagai urusan, karena dapat mengurangi sampah carbon footprint.
  • ·         Menerapkan document management system, electronic invoicing, dan electronic business process.
  • ·         Green Computing pada paperless education[sunting | sunting sumber]
  • ·         Hindari penggunaan kertas, lebih baik menggunakan file elektronik ataupun blog dalam pengumpulan tugas.
  • ·         Menerapkam eLearning system dalam proses pembelajaran.
  • ·         Menggunakan chatting dan social networking untuk mendukung media pembelajaran.


Green Computing pada paperless Branding dan Marketing
  • ·         Tidak menggunakan lagi kartu nama, CV, koran, majalah, dan barang-barang yang berbahan dari kertas untuk personal Branding.
  • ·         Memanfaatkan internet sebagai alat untuk branding, marketing, ataupun bisnis


Penerapan Green Computing dalam kehidupan sehari-hari
Green Computing dapat kita terapkan pada kehidupan sehari-hari. Dan ini lah beberapa penarapannya:

Green Computing Pada Data Center
Data Center memiliki beberapa permasalahan, yaitu mahalnya biaya maintanence, biaya operasional lalu ada juga Permasalahan pada konsumsi listrik, pendingin, dan ruangan. Namun dengan penerapan green computing hal itu dapat diselesaikan dengan penerapan berbagai hal berikut:

Teknologi Server Hemat Energi
Yaitu dengan pengaturan clock processor, jika task tidak banyak , maka clock processor dikurangi. Hal ini berguna untuk efisiensi kinerja processor.Teknologi ini terdapat pada Intel (speedstep), AMD (coolnow), Sun Microsystem (coolthread).Keuntungan yang diperoleh dengan teknologi ini adalah hemat energi, karena panas rendah. Dengan panas rendah, maka energi pendingin yang dibutuhkan juga rendah.

Teknologi Virtualization
Dengan Teknologi Virtualization dari sebuah mesin didalamnya memiliki tiga mesin namun secara virtual keuntungan yang didapat dengan teknologi ini adalah hemata ruang, energy, kabel, dan optimalisasi mesin.

Teknologi Blade Server
Teknologi ini yaitu teknologi yang membuat tampilan server dengan bentuk fisik horizontal, dikarenakan Bentuk ini dirasa lebih hemat ruang, kabel, dan energi dibandingkan bila bentuk fisiknya vertikal.

Data Center Power Efficiency Metrics
Yaitu adalah teknologi untuk penghematan penggunaan energi , dengan dua parameter: PUE (Power Usage Efficiency), DCE (Data Center Efficiency).Hasil pengukuran Lawrence Berkeley National Labs terhadap 22 data center, menunjukkan nilai PUE antara 1,3 hingga 3,0.

Green Computing Pada Workstation
Biasanya pada sebuah perkantoran workstation merupakan penyedot energy terbesar, namun dengan solusi berikut yang berpatokan pada green computing hal tersebut dapat diakali :

Teknologi Power Management
Teknologi yang terdapat pada BIOS ini melalui ACPI (Advanced Configuration & Power Interface) akan memotong penggunaan energ rata-rata sebesar 25% konsumsi energy.

Tim Klien
Dengan Tim Klien konsumsi energi hanya sebesar 50%

Ganti Desktop PC Dengan Laptop
Dengan pergantian Desktop PC dengan laptop jelas penggunaan energy pada workstation akan berkurang besar, dikarenakan konsumsi energy laptop lebih kecil.

Green Computing Pada Lingkungan kerja
Dengan penerapan green computing pada lingkungan kerja kita dapat menghemat biaya maintenance, operasional, energy, dan juga transportasi. Untuk penerapanya ada 3 pilihan :
  • ·         Skype, solusi voip
  • ·         Solusi IM (Instant Messaging)
  • ·         Solusi unified communication (voip + IM)

Green Computing Pada Diri Sendiri
Green computing pada diri sendiri adalah hal yang kita bisa lakukan pada sehari harinya, misalnya dengan menggunakan komputer daur ulang atau menggunakan komputer dulu yang di upgrade specnya, menggunakan kertas daur ulang untuk memprint, gunakan layar monitor seperlunya. Inti dari green computing pada diri sendiri adalha penggunaan energy secara hemat dan efisien.

Manfaat Green Computing
  • ·         Menghemat daya dan Hemat listrik
  • ·         memperpanjang usia perangkat computer
  • ·         mengurangi emisi karbondioksida
  • ·         membutuhkan sedikit hardware
  • ·         Penghematan kertas
  • ·         Terhindar dari Krisis listrik berlanjut
  • ·         Memelihara Lingkungan agar menjadi lebih baik
  • ·         Ramah lingkungan
binusmaya.binus.ac.id

download ppt disini

Saturday 24 May 2014

teknik kriptografi- post 8

Teknik Kriptografi
Kelompok 4
Nama Anggota:
Hendrik – 1501149213
Andreas – 1501143840
Dennis Chandra - 1501149831
Widianto – 1501156963
Jason– 1501167134

Kriptografi (cryptography) berasal dari bahasa Yunani, terdiri dari dua suku kata yaitu kripto dan graphia. Kripto artinya menyembunyikan, sedangkan graphia artinya tulisan. Kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi, seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data .Tetapi tidak semua aspek keamanan informasi dapat diselesaikan dengan kriptografi. Kriptografi dapat pula diartikan sebagai ilmu atau seni untuk menjaga keamanan pesan.

4 Komponen Kriptografi:
Plaintext, yaitu pesan yang dapat dibaca
Ciphertext, yaitu pesan acak yang tidka dapat dibaca
Key, yaitu kunci untuk melakukan teknik kriptografi
Algorithm, yaitu metode untuk melakukan enkrispi dan dekripsi

Ilustrasi Kriptografi

Enkripsi
Enkripsi (Encryption) adalah sebuah proses menjadikan pesan yang dapat dibaca (plaintext) menjadi pesan acak yang tidak dapat dibaca (ciphertext). 
Dekripsi

Dekripsi merupakan proses kebalikan dari enkripsi dimana proses ini akan mengubah ciphertext menjadi plaintext dengan menggunakan algortima ‘pembalik’ dan key yang sama. 

Teknik Dasar Kriptografi Terbagi 5 Jenis, yaitu :
1. Substitusi
2. Blocking
3. Permutasi
4. Ekspansi
5. Pemampatan

Substitusi
Dalam kriptografi, sandi substitusi adalah jenis metode enkripsi dimana setiap satuan pada teks terang digantikan oleh teks tersandi dengan sistem yang teratur. Metode penyandian substitusi telah dipakai dari zaman dulu (kriptografi klasik) hingga kini (kriptografi modern),
Langkah pertama adalah membuat suatu tabel substitusi. Tabel substitusi dapat dibuat sesuka hati, dengan catatan bahwa penerima pesan memiliki tabel yang sama untuk keperluan decrypt.  Bila tabel substitusi dibuat secara acak, akan semakin sulit pemecahanciphertext oleh orang yang tidak berhak.
Metode ini dilakukan dengan mengganti setiap huruf dari teks asli dengan huruf lain sebagai huruf sandi yang telah didefinisikan sebelumnya oleh algoritma kunci.

Blocking
Sistem enkripsi ini terkadang membagi plaintext menjadi beberapa blok yang terdiri dari beberapa karakter, kemudian di enkripsikan secara independen.
Caranya : Plaintext dituliskan secara vertikal ke bawah berurutan pada lajur, dan dilanjutkan pada kolom berikutnya sampai seluruhnya tertulis. Ciphertext-nya adalah hasil pembacaan plaintext secara horizontal berurutan sesuai dengan blok-nya.

Permutasi
Salah satu teknik enkripsi yang terpenting adalah permutasi atau sering juga disebut transposisi. Teknik ini memindahkan atau merotasikan karakter dengan aturan tertentu. Prinsipnya adalah berlawanan dengan teknik substitusi. Dalam teknik substitusi, karakter berada pada posisi yang tetap tapi identitasnya yang diacak. Pada teknik permutasi, identitas karakternya tetap, namun posisinya yang diacak.
Caranya Sebelum dilakukan permutasi, umumnya plaintext terlebih dahulu dibagi menjadi blok-blok dengan panjang yang sama.

Ekspansi
Suatu metode sederhana untuk mengacak pesan adalah dengan memelarkan pesan itu dengan aturan tertentu.  Salah satu contoh penggunaan teknik ini adalah dengan meletakkan huruf konsonan atau bilangan ganjil yang menjadi awal dari suatu kata di akhir kata itu dan menambahkan akhiran “an”. Jika suatu kata dimulai dengan huruf vokal atau bilangan genap, ditambahkan akhiran “i”.

Pemampatan
Mengurangi panjang pesan atau jumlah bloknya dengan cara lain untuk menyembunyikan isi pesan.
Contoh sederhana ini menggunakan cara menghilangkan setiap karakter ke-tiga secara berurutan. Karakter-karakter yang dihilangkan disatukan kembali dan disusulkan sebagai “lampiran” dari pesan utama, dengan diawali oleh suatu karakter khusus, dalam contoh ini menggunakan “  * “.


Sunday 18 May 2014

e-commerce security

 E-Commerce Security
Kelompok 4
Nama Anggota:
Hendrik – 1501149213
Andreas – 1501143840
Dennis Chandra - 1501149831
Widianto – 1501156963
Jason– 1501167134

Definisi E-Commerce Security
E Commerce security pada dasarnya merupakan bagian dari kerangka keamanan informasi dan khususnya digunakan pada komponen-komponen yang dapat mempengaruhi kegiatan e-commerce yang meliputi hardware (PC), keamanan data, dan komponen pendukung lainnya seputar kerangka keamanan informasi. E-Commerce security memiliki nuansa tersendiri bagi komponen kemanan yang juga turut mempengaruhi user melalui interaksi mereka sehari-hari terhadap bisnis.
E Commerce security adalah sebuah tindakan perlindungan terhadap aset-aset e-commerce dari akses yang tidak sah, penggunaan, perubahan, atau pengrusakan. Dimensi e-commerce security itu sendiri terdiri dari integritas, bebas penyangkalan, keaslian, kerahasiaan, privasi, dan ketersedian
Pada era globalisasi ini, privasi dan keamanan menjadi perhatian utama bagi kelangsungan bisnis terutama pada teknologi informasi. Salah satu yang menjadi keprihatinan di dunia bisnis saat ini adalah keamanan seputar E-commerce karena telah ditemukannya beberapa masalah privasi yang menyebabkan kurangnya kepercayaan dari berbagai pihak seperti dalam lalu lintas perdangan, catatan kesehatan elektronik, sosial media, dan sebagainya.

Siklus Keamaan E Commerce
            Keamanan pada situs belanja online sangatlah diperlukan sekarang ini karena saat ini banyak user yang berbelanja dalam jumlah yang cukup besar karena bisa dibilang berbelanja online lebih mudah, praktis, dan nyaman. Hampir seluruh barang dan jasa dapat dibeli di internet seperti pakaian, suplemen makanan, mainan, musik, mobil, makanan, dan lain sebagainya yang bersifat ilegal pun juga dapat kita beli. Berikut adalah beberapa situs yang banyak digunakan orang dalam bertransaksi seperti Ebay, Lazada, Itunes, Amazon, Google Play Store, dan masih banyak yang lainnnya.

Berikut adalah siklus keamanan pada E- Commerce Security

Gambar 1 : Siklus keamanan E-Commerce (Sisi Customer)


Gambar 2 : Siklus keamanan E-Commerce (Sisi Seller)


E Commerce Security Tools
Berikut ini adalah perangkat keamanan pada Ecommerce :
·         Firewall : melindungi suatu jaringan atau komputer dari akses lain yang tidak memiliki hak akses

·         Public Key Infrastructure : sebuah cara untuk otentikasi, pengamanan data dan perangkat anti sangkal dimana secara teknis adalah implementasi dari berbagai teknik kriptografi yang bertujuan untuk mengamankan data, memastikan keaslian data maupun pengirimnya dan mencegah penyangkalan

·         Ecryption Software : sebuah software yang memiliki fitur penyimpanan berkas secara terenkripsi dalam sebuah volume yang diformat dengan menggunakan sistem berkas NTFS

·         Digital Certificates : sebuah sertifikasi yang mengijinkan user untuk mengakses berkas

·         Biometrics : merupakan otentikasi yang menggunakan bagian tubuh untuk mengijinkan hak akses seperti retina, sidik jari, dan sebagainya

·         Password : merupakan kata sandi yang dapat memberikan hak akses dalam mengakses suatu berkas

Tujuan E Commerce Security
Tujuan dari keamanan data pada E Commerce itu sendiri antara lain adalah :
·         Confidentiality  : yaitu tersedianya layanan enkripsi dan dekripsi

·         Otentikasi dan Identifikasi  : yaitu memastikan bahwa seseorang tersebut memiliki hak akses dengan tanda tangan digital
·         Access Control : Mengatur apakah seseorang memiliki hak akses dengan memasukan ID dan Password

·         Integritas Data : Digunakan untuk memastikan bahwa informasi data belum dipengaruhi oleh faktor-faktor di luar keabsahan data

·         Non-Repudiation : Dimanfaatkan untuk menghindari penyangkalan data penjualan dan pembelian dengan melakukan tanda tangan digital

·         Plaintext / Cleartext : Data atau informasi dapat dibaca atau dimengerti oleh manusia

·         Ciphertext : Data atau informasi dapat dibaca atau dimengerti manusia juka sebelumnnya sudah dilakukan enkripsi dan deskripsi

Masalah Keamanan pada E Commerce Security
      E Commerce security adalah perlindungan aset-aset e commerce dari akses yang tidak tidak sah, penggunaan, perubahan atau perusakan. Sementara itu fitur keamanan tidak menjamin sistem yang aman, maka dari itu diperlukan pembangunan sistem yang aman.
      Berikut ini adalah fitur keamanan yang terdiri dari 4 kategori :
·         Autentikasi : Memverifikasi siapa kita dan mengatakan siapa kita agar kita dapat memperoleh hak akses

·         Otorisasi : Memberikan hak akses kepada user untuk memanipulasi data secara lebih spesifik untuk mencegah hal yang tidak diinginkan

·         Integrity : Mencegah dari terjadinya modifikasi data

·         Availability : Menjamin tersedianya data saat diperlukan


Ancaman pada E Commerce Security
            Berikut adalah beberapa ancaman atau serangan yang terdapat pada E-Commerce Security :
·         Systems Software Vulnerabilities : Bugs yang terdapat di aplikasi. Solusi yang diperlukan adalah dengan melakukan patch, update, hot fixes, dan services packs.
·         Malware : merupakan program komputer yang diciptakan dengan maksud dan tujuan utama mencari kelemahan software. Umumnya Malware diciptakan untuk membobol atau merusak suatu software atau operating sistem. Contoh dari malware adalah Virus, Worm, Keylogger, Trojan Horse, Spyware, Backdoor.
·         Spam : E-mail yang masuk ke inbox user tanpa diketahui dari mana asal usulnya, tanpa nama dan tanpa identitas yang jelas biasanya isinya adalah iklan-iklan atau penawaran-penawaran
·         Spyware : Spyware tidak akan merusak file atau Windows anda. Hanya saja, Spyware akan memantau kegiatan komputer user, seperti kegiatan berinternet, tombol yang anda tekan (Keylogger), dan bahkan mengeluarkan ad (advertisement - iklan) yang akan mengganggu user.

http://binusmaya.binus.ac.id

download ppt disini

Tuesday 6 May 2014

Penerapan Business Intelligence dalam Organisasi



Kelas 06PFM
Kelompok : 4
Hendrik - 1501149213
Andreas - 1501143840
Jason - 1501167134
Widianto - 1501156963
Dennis Chandra – 1501149831

Definisi
Business Intelligence adalah suatu sistem pendukung keputusan yang digunakan untuk memproses data yang telah diambil dan dianalisa kemudian data tersebut akan digunakan oleh perusahaan untuk membuat suatu keputusan

Tujuan Implementasi BI

  Meningkatkan nilai data dan informasi dari organisasi
  Memudahkan pemantauan kinerja organisasi
  Meningkatkan nilai investasi TI

Faktor Keberhasilan Implementasi BI

  Fokus pada proses bisnis dan persyaratan
  Fokus pada mencapai ROI (Return of Investment) yang sehat
  Kuat manajemen proyek dan komitmen sumber daya
  Komitmen dari eksekutif perusahaan
  Meluangkan waktu untuk perencanaan di depan
  Pastikan pelatihan yang memadai dan manajemen perubahan

Manfaat

  Dapat beradaptasi dengan cepat apa yang diinginkan oleh pelanggan
  Membuat keputusan terbaik dengan informasi yang dimiliki
  Cepat dalam membuat strategi dengan pengambilan keputusan yang akurat

4 Pillar Business Intelligence

  Right Information
  Right Time
  Right Users
  Right Channel

  Right Information
            Menyediakan informasi yang benar ketika organisasi mempunyai sumber data yang dapat dianalisa dan diekstrak

  Right Time
            Menyediakan informasi yang tepat agar informasi tersebut bisa selalu tersedia untuk user 

  Right Users
            Mendefinisikan strategi untuk mengekstrak informasi yang tepat dan membuatnya tersedia pada waktu yang tepat dengan strategi DW paling tepat agar dapat digunakan oleh user yang benar

  Right Channel
            Mendefinisikan informasi yang perlu dibuat tersedia untuk pengguna yang tepat pada waktu yang tepat pada saluran yang dipilih


Referensi
  Connoly,Thomas & Begg,Carolyn(2006).”Database Systems”(5th ed.).Pearson