Sabtu, 27 Mei 2017

Bentuk pengendalian terhadap keamanan jarinagan komputer


Bentuk pengendalian terhadap keamanan jarinagan komputer
 A. Hacker
Asal pertama kata “Hacker” sendiri berawal dari sekitar thun 60-an di Las Vegas di adakan sebuah permainan (Game) yang menggunakan system jaringan komputer (networking) dimana cara permainan itu satu sama lain berusaha untuk masuk ke system komputer lawan (pemain lainya) dan melumpuhkannya. dari sinilah kemudian orang-orang menamakan sekelompok anak-anak muda yang mengikuti permainanan ini sebagai “Hackers” yaitu sekelompok anak-anak muda yang mampu menjebol dan melumpuhkan system komputer orang.

 B. Cracker
Sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.

  C. White Hat
Istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer. White hat secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut.

 D. Black Hat
Istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yaitu mereka yang menerobos keamanan sistem komputer tanpa ijin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut. Istilah cracker diajukan oleh Richard Stallman untuk mengacu kepada peretas dalam arti ini.

 E.  Script Kiddies
Tingkatan level yang paling rendah, Mereka hanya tahu tentang dasar bagaimana memodifikasi Script atau Program dengan mencari artikel pendukung di internet, forum maupun Youtube. Segala informasi mereka kumpulkan untuk mengubah script yang sudah ada dengan cara coba-coba. Kemampuan mereka dalam membuat atau merusak suatu program tergolong rendah.

F.  Elite Hacker
Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka mengerti sistemoperasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global. Sanggup melakukan pemrogramman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya effisien & trampil,menggunakan pengetahuannya dengan tepat. Mereka seperti siluman dapat memasuki sistem tanpa di ketahui, walaupun mereka tidak akan menghancurkan data-data. Karena mereka selalu mengikuti peraturan yang ada.

 G. Vulnerable
Sesuatu yang bertalian dengan sistem komputer yang memungkinkan seseorang mengoperasikan dan menjalankannya dengan benar, atau memungkinkan pihak tak berwenang (bisa hacker) mengambil alih. Ada banyak tipe vulnerability. Ada miskonfigurasi dalam setup service, atau flaw programming service.
 H. Security Hole
Merupakan Celah dari keamanan system/ mesin Hal tersebut disebabkan karena adanya kelemahan-kelemahan di dalam konfigurasi suatu sistem (Configuration Vulnerabilities) dll,sehingga dimanfaatkan untuk menyusup ke dalam suatu jaringan komputer tanpa diketahui pengelolanya
I.  Bug
sebuah kesalahan, error, kekurangan, atau kegagalan yang sering terjadi pada program komputer sehingga menghambat jalannya program sebagaimana mestinya
J.  Exploit
perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan.

K.  Logical Bomb
merupakan program yang dimasukkan ke dalam suatu komputer yang bekerja untuk memeriksa kumpulan kondisi di dalam suatu sistem. Jika kondisi yang dimaksud terpenuhi, maka program akan mengeksekusi perintah yang ada di dalamnya. Program ini berjalan jika ada pemicu. Biasanya pemicunya adalah jika user menjalankan program tertentu atau menekan salah satu tombol keyboard.
 L.  Penetration Testing
Uji coba yang melakukan verifikasi dari mekanisme perlindungan yang dibuat oleh sistem/Pengujian Terhadap Kelemahan Sistem Informasi Perusahaan
Keamanan Jaringan Komputer terutama jika kita menghubungkan komputer misalnya di lab komputer, kantor atau jaringan komputer rumah. Keamanan jaringan melibatkan otorisasi akses ke data dalam jaringan, yang dikendalikan oleh administrator jaringan. Pengguna memilih atau mempunyai ID dan password atau informasi otentikasi lain yang memungkinkan mereka akses ke informasi dan program-program dalam otoritas mereka.
Keamanan jaringan mencakup berbagai jaringan komputer, baik negeri maupun swasta, yang digunakan dalam pekerjaan sehari-hari melakukan transaksi dan komunikasi di kalangan bisnis, instansi pemerintah dan individu.
 Jika diamati mengenai keamanan maka keamanan jaringan komputer dapat ditinjau dari segi bentuknya yaitu seperti berikut:
1)      Keamanan hardware
Keamanan hardware berkaitan dengan perangkat keras yang digunakan dalam jaringan komputer. Keamanan hardware sering dilupakan padahal merupakan hal utama untuk menjaga jaringan dari agar tetap stabil. Dalam keamanan hardware, server dan tempat penyimpanan data harus menjadi perhatian utama. Akses secara fisik terhadap server dan data-data penting harus dibatasi semaksimal mungkin.
   Akan lebih mudah bagi pencuri data untuk mengambil harddisk atau tape backup dari server dan tempat penyimpanannya daripada harus menyadap data secara software dari jaringan. Sampah juga harus diperhatikan karena banyak sekali hacker yang mendatangi tempat sampah perusahaan untuk mencari informasi mengenai jaringan komputernya. Salah satu cara mengamankan hardware adalah menempatkan di ruangan yang memiliki keamanan yang baik. Lubang saluran udara perlu diberi perhatian karena dapat saja orang masuk ke ruangan server melaui saluran tersebut. Kabel-kabel jaringan harus dilindungi agar tidak mudah bagi hacker memotong kabel lalu menyambungkan ke komputernya.


   Akses terhadap komputer juga dapat dibatasi dengan mengeset keamanan di level BIOS yang dapat mencegah akses terhadap komputer, memformat harddisk, dan mengubah isi Main Boot Record (tempat informasi partisi) harddisk. Penggunaan hardware autentifikasiseperti smart card dan finger print detector juga layak dipertimbangkan untuk meningkatkan keamanan.
2)      Keamanan software.
Sesuai dengan namanya, maka yang harus diamankan adalah perangkat lunak. Perangkat lunak yang kita maksud disini bisa berupa sistem operasi, sistem aplikasi, data dan informasi yang tersimpan dalam komputer jaringan terutama pada server. Contohnya, jika server hanya bertugas menjadi router, tidak perlu software web server dan FTP server diinstal. Membatasi software yang dipasang akan mengurangi konflik antar software dan membatasi akses, contohnya jika router dipasangi juga dengan FTP server, maka orang dari luar dengan login anonymous mungkin akan dapat mengakses router tersebut.

Software yang akan diinstal sebaiknya juga memiliki pengaturan keamanan yang baik. Kemampuan enkripsi (mengacak data) adalah spesifikasi yang harus dimilki oleh software yang akan digunakan, khusunya enkripsi 128 bit karena enkripsi dengan sistem 56 bit sudah dapat dipecahkan dengan mudah saat ini. Beberapa software yang memiliki lubang keamanan adalah mail server sendmail dan aplikasi telnet. Sendmail memiliki kekurangan yaitu dapat ditelnet tanpa login di port (25) dan pengakses dapat membuat email dengan alamat palsu. Aplikasi telnet memiliki kekurangan mengirimkan data tanpa mengenkripsinya (mengacak data) sehingga bila dapat disadap akan sangat mudah untuk mendapatkan data.

Hal kedua yang perlu diperhatikan adalah password. Sebaiknya diset panjang password minimum unutk mempersulit hacker memcahkan password. Password juga akan semakin baik jika tidak terdiri huruf atau angak saja, huruf kecil atau kapital semua, namun sebaiknya dikombinasi. Enkripsi dapat menambah keamanan jaringan dengan cara mengacak password dan username, baik dalam record di host maupun pada saat password dan username itu dilewatkan jaringan saat melakukan login ke komputer lain.

Routing tidak terlepas pula dari gangguan keamanan. Gangguan yang sering muncul adalah pemberian informasi palsu mengenai jalur routing (source routing pada header IP). Pemberian informasi palsu ini biasanya dimaksudkan agar datagram-datagram dapat disadap. Untuk mencegah hal seperti itu, router harus diset agar tidak mengijinkan source routing dan dalam protokol routing disertakan autentifikasi atau semacam password agar informasi routing hanya didapat dari router yang terpercaya.

Kamis, 25 Mei 2017

Aljabar Boolean



1Definisi Aljabar Boolean
Misalkan terdapat
-          Dua operator biner: + dan ×
-          Sebuah operator uner: ’.
-          B : himpunan yang didefinisikan pada operator +, ×, dan ’
-          0 dan 1 adalah dua elemen yang berbeda dari B.   

Tupel
                        (B, +, ×, ’)
disebut aljabar Boolean jika untuk setiap a, b, c ÃŽ B berlaku aksioma-aksioma atau postulat Huntington berikut:
1. Closure:       (i)  a + b ÃŽ B   
                                    (ii) a × b ÃŽ B     
2. Identitas:     (i)  a + 0 = a
                                    (ii) a × 1 = a                
3. Komutatif:  (i)  a + b = b + a
                                                (ii)  a × b = b . a
4. Distributif:(i)   a × (b + c) = (a × b) + (a × c)
                                                (ii)  a + (b × c) = (a + b) × (a + c)
5. Komplemen[1]:          (i)  a + a’ = 1
                                                (ii)  a × a’ = 0
-          Untuk mempunyai sebuah aljabar Boolean, harus diperlihatkan:
            1. Elemen-elemen himpunan B,
            2. Kaidah operasi untuk operator biner dan
            operator uner,
3        Memenuhi postulat Huntington


2.     Aljabar Boolean Dua-Nilai
Aljabar Boolean dua-nilai:
-          B = {0, 1}
-          operator biner, + dan ×
-          operator uner, ’
-          Kaidah untuk operator biner dan operator uner:

a
b
a × b

A
b
a + b

a
a
0
0
0

0
0
0

0
1
0
1
0

0
1
1

1
0
1
0
0

1
0
1



1
1
1

1
1
1




-          Cek apakah memenuhi postulat Huntington:
1.      Closure :  jelas berlaku
2.      Identitas: jelas berlaku karena dari tabel dapat kita lihat bahwa:
(i)  0 + 1 = 1 + 0 = 1
(ii) 1 × 0  = 0 × 1 = 0
3.      Komutatif:  jelas berlaku dengan melihat simetri tabel operator biner.
4.      Distributif: (i) a × (b + c) = (a × b) + (a × c) dapat ditunjukkan benar dari tabel operator biner di atas  dengan membentuk tabel kebenaran:

       a
b
c
b + c
a × (b + c)
a × b
a × c
(a × b) + (a × c)
0
0
0
0
0
0
0
0
0
0
1
1
0
0
0
0
0
1
0
1
0
0
0
0
0
1
1
1
0
0
0
0
1
0
0
0
0
0
0
0
1
0
1
1
1
0
1
1
1
1
0
1
1
1
0
1
1
1
1
1
1
1
1
1

(ii) Hukum distributif a + (b × c) = (a + b) × (a + c) dapat ditunjukkan benar dengan membuat tabel kebenaran dengan cara yang sama seperti (i).

5.      Komplemen: jelas berlaku karena Tabel 7.3 memperlihatkan bahwa:
    (i)  a + a‘ = 1, karena 0 + 0’= 0 + 1 = 1 dan 1 + 1’= 1 + 0 = 1
    (ii) a × a = 0, karena 0 × 0’= 0 × 1 = 0 dan 1 × 1’ = 1 × 0 = 0 

Karena kelima postulat Huntington dipenuhi, maka terbukti bahwa B = {0, 1} bersama-sama dengan operator biner + dan × operator komplemen ‘ merupakan aljabar Boolean.

3.     Ekspresi Boolean
  • Misalkan (B, +, ×, ’) adalah sebuah aljabar Boolean. Suatu ekspresi Boolean dalam (B, +, ×, ’) adalah:
(i)   setiap elemen di dalam B,
(ii)  setiap peubah,
(iii) jika e1 dan e2 adalah ekspresi Boolean, maka e1 + e2, e1 × e2, e1’ adalah ekspresi Boolean
-          Contoh:           0
                                    1
                                    a
                                    b
                                    a + b
                                    a × b
                                    a× (b + c)
                                    a × b’ + a × b × c’ + b’, dan sebagainya
  • Contoh:  a× (b + c)

 jika a = 0, b = 1, dan c = 0, maka hasil evaluasi ekspresi:

                        0’× (1 + 0) = 1 × 1 = 1

  • Dua ekspresi Boolean dikatakan ekivalen (dilambangkan dengan ‘=’) jika keduanya mempunyai nilai yang sama untuk setiap pemberian nilai-nilai kepada n peubah.
Contoh:
                        a × (b + c) = (a . b) + (a × c)
Contoh. Perlihatkan bahwa a + ab = a + b .
Penyelesaian:
a
b
a
ab
a + ab
a + b
0
0
1
0
0
0
0
1
1
1
1
1
1
0
0
0
1
1
1
1
0
0
1
1

 



  • Perjanjian: tanda titik (×) dapat dihilangkan dari penulisan ekspresi Boolean, kecuali jika ada penekanan:
(i)              a(b + c) = ab + ac
(ii)                           a + bc = (a + b) (a + c)
(iii)                         a × 0 , bukan a0


4.     Prinsip Dualitas
    • Misalkan S adalah kesamaan (identity) di dalam aljabar Boolean yang melibatkan operator +,  ×, dan komplemen, maka jika pernyataan S* diperoleh dengan cara mengganti
                        ×   dengan  +
            +  dengan  ×
                        0  dengan  1
            1  dengan  0
dan membiarkan operator komplemen tetap apa adanya, maka kesamaan S* juga benar. S* disebut sebagai dual dari S.
Contoh. 
(i)   (a × 1)(0 + a’) = 0  dualnya (a + 0) + (1 × a’) = 1
(ii)  a(a‘ + b) = ab       dualnya a + ab = a + b

5. Hukum-hukum Aljabar Boolean
1.   Hukum identitas:
(i)      a + 0 = a
(ii)  a × 1 = a

2.   Hukum idempoten:
(i)     a + a = a
(ii)  a × a = a

3.   Hukum komplemen:
(i)      a + a’ = 1
(ii)  aa’ = 0

4.   Hukum dominansi:
(i)      a × 0  = 0
(ii)   a + 1 = 1

5.   Hukum involusi:
(i)   (a’)’ = a

6.   Hukum penyerapan:
(i)      a + ab = a
(ii)  a(a + b) = a

7.   Hukum komutatif:
(i)      a + b = b + a
(ii)   ab = ba

8.   Hukum asosiatif:
(i)      a + (b + c) = (a + b) + c
(ii)   a (b c) = (a b) c

9.   Hukum distributif:
(i)   a + (b c) = (a + b) (a + c)
(ii) a (b + c) = a b + a c

10. Hukum De Morgan:
(i)   (a + b)’ = ab
(ii) (ab)’ = a’ + b

11.  Hukum 0/1
  (i)   0’ = 1
       (ii)  1’ = 0



Contoh 7.3. Buktikan (i) a + ab = a + b   dan   (ii) a(a’ + b) = ab
Penyelesaian:
            (i)         a + ab             = (a + ab) + ab                       (Penyerapan)
                                    = a + (ab + ab)                       (Asosiatif)
                                    = a + (a + a’)b             (Distributif)
                                    = a + 1 · b                   (Komplemen)
                                    = a + b                         (Identitas)
(ii) adalah dual dari (i)

6.     Fungsi Boolean
·         Fungsi Boolean (disebut juga fungsi biner) adalah pemetaan dari Bn ke B melalui ekspresi Boolean, kita menuliskannya sebagai
                        f : Bn ® B
yang dalam hal ini Bn adalah himpunan yang beranggotakan pasangan terurut ganda-n (ordered n-tuple) di dalam daerah asal B.
·         Setiap ekspresi Boolean tidak lain merupakan fungsi Boolean.

·         Misalkan sebuah fungsi Boolean adalah
f(x, y, z) = xyz + xy + yz

Fungsi f memetakan nilai-nilai pasangan terurut ganda-3
(x, y, z) ke himpunan {0, 1}.
Contohnya, (1, 0, 1) yang berarti x = 1, y = 0, dan z = 1
sehingga f(1, 0, 1) = 1 × 0 × 1 + 1’ × 0 + 0’× 1 = 0 + 0 + 1 = 1 .



Contoh.  Contoh-contoh fungsi Boolean yang lain:
1.      f(x) = x
2.      f(x, y) = xy + xy’+ y
3.      f(x, y) = x y
4.      f(x, y) = (x + y)’
5.      f(x, y, z) = xyz                                                                                                            

·         Setiap peubah di dalam fungsi Boolean, termasuk dalam bentuk komplemennya, disebut literal.

Contoh: Fungsi h(x, y, z) = xyz’ pada contoh di atas terdiri dari 3 buah literal, yaitu x, y, dan z’.
Contoh. Diketahui fungsi Booelan f(x, y, z) = xy z’, nyatakan h dalam tabel kebenaran.
Penyelesaian:

      

x
y
z
f(x, y, z) = xy z
0
0
0
0
1
1
1
1
0
0
1
1
0
0
1
1
0
1
0
1
0
1
0
1
0
0
0
0
0
0
1
0






7.     Komplemen Fungsi

1.      Cara pertama: menggunakan hukum De Morgan
Hukum De Morgan untuk dua buah peubah, x1 dan x2, adalah 
                   
Contoh. Misalkan f(x, y, z) = x(yz’ + yz), maka
                          f ’(x, y, z)= (x(yz’ + yz))’
                                             =  x’ + (yz’ + yz)’
                                             =  x’ + (yz’)’ (yz)’
                                                   =  x’ + (y + z) (y’ + z’)                                 
2.      Cara kedua: menggunakan prinsip dualitas.
Tentukan dual dari ekspresi Boolean yang merepresentasikan f, lalu komplemenkan setiap literal di dalam dual tersebut.

Contoh. Misalkan f(x, y, z) = x(yz’ + yz), maka
dual dari  f:                                          x + (y’ + z’) (y + z)

komplemenkan tiap literalnya:            x’ + (y + z) (y’ + z’) = f
           
Jadi, f ‘(x, y, z) = x’ + (y + z)(y’ + z’)
8.     Bentuk Kanonik
·         Ada dua macam bentuk kanonik:
1.      Penjumlahan dari hasil kali (sum-of-product atau SOP)
2.      Perkalian dari hasil jumlah (product-of-sum atau POS)

Contoh: 1.  f(x, y, z) = xyz + xyz’ + xyz  à SOP
          Setiap suku (term) disebut minterm
     2.    g(x, y, z) = (x + y + z)(x + y’ + z)(x + y’ + z’)
         (x’ + y + z’)(x’ + y’ + z)  à POS Setiap suku (term) disebut maxterm

·         Setiap minterm/maxterm mengandung literal lengkap





Minterm
Maxterm
x
y
z
Suku
Lambang
Suku
Lambang
0
0
0
0
1
1
1
1
0
0
1
1
0
0
1
1
0
1
0
1
0
1
0
1
xyz
xyz
xy z
xy z
x yz
x yz
x y z
x y z
m0
m1
m2
m3
m4
m5
m6
m7
x + y + z
 x + y + z
x + y’+z
x + y’+z
x’+ y + z
x’+ y + z
x’+ y’+ z
x’+ y’+ z
M0
M1
M2
M3
M4
M5
M6
M7





Contoh 7.10. Nyatakan tabel kebenaran di bawah ini dalam bentuk kanonik SOP dan POS.
     Tabel 7.10
x
y
z
f(x, y, z)
0
0
0
0
1
1
1
1
0
0
1
1
0
0
1
1
0
1
0
1
0
1
0
1
0
1
0
0
1
0
0
1

Penyelesaian:
(a)      SOP
Kombinasi nilai-nilai peubah yang menghasilkan nilai fungsi sama dengan 1 adalah 001, 100, dan 111, maka fungsi Booleannya dalam bentuk kanonik SOP adalah

f(x, y, z) =  xyz + xyz’ + xyz
atau (dengan menggunakan lambang minterm),              
f(x, y, z) =  m1 + m4 + m7 = Ã¥ (1, 4, 7)


(b) POS    
Kombinasi nilai-nilai peubah yang menghasilkan nilai fungsi sama dengan 0 adalah 000, 010,  011, 101, dan 110, maka fungsi Booleannya dalam bentuk kanonik POS adalah

 f(x, y, z)  =  (x + y + z)(x + y’+ z)(x + y’+ z’)
   (x’+ y + z’)(x’+ y’+ z)
                                      
      atau dalam bentuk lain,                      

f(x, y, z) =  M0 M2 M3 M5 M6 = Õ(0, 2, 3, 5, 6)     
Contoh 7.11. Nyatakan fungsi Boolean f(x, y, z) = x + yz dalam bentuk kanonik SOP dan POS.
Penyelesaian:
      (a) SOP
      x  = x(y + y’)
          = xy + xy
          = xy (z + z’) + xy’(z + z’)
          = xyz + xyz’ + xyz + xyz


      yz = yz (x + x’)
            = xy’z + x’y’z

      Jadi  f(x, y, z)   = x + yz
                                        = xyz + xyz’ + xyz + xyz’ + xyz + xyz
                                        = xyz + xyz’ + xyz + xyz’ + xyz
                           
       atau  f(x, y, z)   = m1 + m4 + m5 + m6 + m7 = S (1,4,5,6,7)
(b) POS
            f(x, y, z) = x + yz
                          = (x + y’)(x + z)

            x + y’ = x + y’ + zz
                      = (x + y’ + z)(x + y’ + z’)

            x + z = x + z + yy       
                    = (x + y + z)(x + y’ + z)

            Jadi, f(x, y, z) = (x + y’ + z)(x + y’ + z’)(x + y + z)(x + y’ + z)
                                = (x + y  + z)(x + y’ + z)(x + y’ + z’)

            atau f(x, y, z) = M0M2M3 = Õ(0, 2, 3)             
-         Peta Karnaugh
a.  Peta Karnaugh dengan dua peubah
                                                            y
                                                                     0          1

m0
m1
x   0
xy
xy

m2
m3
1 
xy
xy



b. Peta dengan tiga peubah








yz
00

01

11

10

m0
m1
m3
m2

x   0                     
xyz
xyz
xyz
xyz

m4
m5
m7
m6

1                    
xyz
xyz
xyz
xyz


Contoh. Diberikan tabel kebenaran, gambarkan Peta Karnaugh.

x
y
z
f(x, y, z)


0
0
0
0


0
0
1
0


0
1
0
1


0
1
1
0


1
0
0
0


1
0
1
0


1
1
0
1


1
1
1
1




yz
00

01

11

10
x  0
0
0
0
1
1
0
0
1
1






b. Peta dengan empat peubah








yz
00

01

11

10

m0
m1
m3
m2
  wx  00
wxyz
wxyz
wxyz
wxyz

m4
m5
m7
m6

01                     
wxyz
wxyz
wxyz
wxyz

m12
m13
m15
m14

11
wxyz
wxyz
wxyz
wxyz

m8
m9
m11
m10

10
wxyz
wxyz
wxyz
wxyz

Contoh. Diberikan tabel kebenaran, gambarkan Peta Karnaugh.

w
x
y
z
f(w, x, y, z)

0
0
0
0
0


0
0
0
1
1


0
0
1
0
0


0
0
1
1
0


0
1
0
0
0


0
1
0
1
0


0
1
1
0
1


0
1
1
1
1


1
0
0
0
0


1
0
0
1
0


1
0
1
0
0


1
0
1
1
0


1
1
0
0
0


1
1
0
1
0


1
1
1
0
1


1
1
1
1
0




yz
00

01

11

10
wx      00
0
1
0
1
01
0
0
1
1
11
0
0
0
1
10
0
0
0
0







Bentuk pengendalian terhadap keamanan jarinagan komputer

Bentuk pengendalian terhadap keamanan jarinagan komputer   A. Hacker Asal pertama kata “Hacker” sendiri berawal dari sekitar thun 60-...