\

Mengenai Saya

New Delhi, Bangladesh, Kazakhstan
Dulunya mani, sekarang cowok masis. Sekian.
Diberdayakan oleh Blogger.

Daftar Postingan

IP FIRE

IPFIRE adalah system operasi yang digunakan sebagai firewall, router, proxy server, dan lain-lain yang berguna untuk mengamankan system jaringan komputer. IPFIRE didistribusikan dibawah licensy GPL (General Public License) / sering kita menyebutnya linux sehingga dapat kita peroleh secara gratis dengan mengunduhnya disitus resminya yaitu http://www.ipfire.org/en/index. IPFIRE sendiri merupakan pengembangan dari IPCOP dan Smoothwall yang kemudian dikembangkan sendiri secara mandiri oleh team pengembang IPFIRE. Dalam mengembangkan proyek ini team pengembang IPFIRE menitik beratkan pada kemudahan isntalasi, kemudahan konfigurasi karena IPFIRE dapat dikonfigurasi melalui WEB interface dan level keamanan yang tinggi selain itu team pengembang IPFIRE juga benar-benar memperhatikan masalah keamanan jaringan komputer secara dynamis dan berkala agar tetap aman. Dengan demikian IPFIRE sangat cocok digunakan untuk network administrator pemula maupun profesional.
IPFIRE memiliki beberapa fitur penggunaan dalam system jaringan selain itu IPFIRE juga memiliki dukungan addon yang membuat IPFIRE menjadi firewall yang handal dan aman. beberapa fitur yang dimiliki IPFIRE antara lain:
1. Jika di fungsikan sebagai firewall, fokus utama IPFIRE memang digunakan sebagai firewall, ini berfungsi untuk mengatur kebijakan dalam autentikasi terhdap system jaringan. Layanan yang dapat djalankan antara lain:
- stateful inspection firewall berdasarkan arsitektur Netfilter linux
- intrusion detection system with Guardian addon as extension (IPS system) Sistem
deteksi intrusi dengan addon Guardian sebagai perpanjangan (sistem IPS)
- filter for invalid/non-standard packages filter untuk tidak valid / paket
- separate network segments for server (DMZ) and wireless with custom policies
segmen jaringan yang terpisah untuk server (DMZ) dan nirkabel dengan kebijakan
kustom
- DoS attack protection (perlindungan serangan Dos)
- application proxies for HTTP and FTP (with access control and content filtering)
and DNS aplikasi proxy untuk HTTP dan FTP (dengan kontrol akses dan
kontenfiltering) dan DNS
- incoming and outgoing packet filtering masuk dan keluar packet filtering
- Quality of Service and traffic shaping Kualitas Layanan dan lalu lintas

2. Essential networking services, IPFIRE memiliki fungsi-fungsi penting dalam jaringan yaitu:
- DHCP server
- Dynamic DNS service
- NTP server
- DNS proxy

3. http proxy, Layanan web proxy memungkinkan untuk menyaring dan log aktivitas user dan mampu memblokir konten berbahaya.
- caching konten web
- content filtering based on blocking lists and manually defined lists for blocking
malicious content konten penyaringan berdasarkan daftar pemblokiran dan
didefinisikan secara manual daftar untuk memblokir konten berbahaya
- time based disabling of access for individual users or entire groups berdasarkan
waktu penghentian akses untuk pengguna individu atau kelompok seluruh
- simplified management for classes or conference rooms manajemen yang
disederhanakan untuk kelas atau ruang konferensi
- advanced storage of updates for Microsoft Windows, Symantec Antivirus, Adobe
products, Avira Antivir and Avast Antivirus maju penyimpanan update untuk
Microsoft Windows, Symantec Antivirus, Adobe produk, Avira Antivir dan Avast
Antivirus
- authentication to LDAP, identd, radius or Windows server or a local user database
otentikasi ke LDAP, identd, jari-jari atau Windows server atau database pengguna
lokal
- transfer limitation (speed and/or traffic volume) batasan transfer (kecepatan dan
/ atau volume lalu lintas)

4. Virtual Private Networking, Virtual private network (VPN) yang aman digunakan untuk berkomunikasi dengan pelanggan atau mitra. For a maximum of interoperability, IPFire comes with multiple implementations. Untuk maksimum interoperabilitas, IPFire dilengkapi dengan beberapa implementasi.
* IPSec/OpenSwan 2
o network-to-network or network-to-host (roadwarrior)
o IKE - PreSharedKey or
o X.509 certificates from an integrated or external CA
o tunnel reconnection on disconnection and dead-peer-detection
o NAT traversal
o encryption with AES, 3DES, Blowfish, Serpent and Twofish
o HMAC: SHA1, SHA256, SHA384, SHA512
o real time compression
* OpenVPN
o host-to-network (roadwarrior)
o SSL-based encryption: AES, Blowfish, Twofish, 3DES,
o real time compression
o automatically generated packages for clients so that there configuration
is more simplified
o tunnel across multiple NAT
* PPTP passthrough

5. Supported connection types, IPFire dapat mengakses internet dengan banyak jenis koneksi yang umum.
* ethernet links with static ip address or configured via DHCP configured
* ADSL/SDSL with PPPoE
* DSL via PPTP
* VDSL (a product of Deutsche Telekom)
* UMTS
* automatic reconnect after disconnection by the provider
* reconnect with time based schedule

6. Configuration, konfigurasi IPFIRE dapat menggunakan web interface ataupun akses ssh.

7. Monitoring,Administrator jaringan dapat memonitor jaringan dengan mudah karena IPFIRE memiliki fungsi sebagai berikut :
* graphical monitoring of the system with the web interface
* accessible log files with automatic summary of key events
* export function of log files (individually or as a full backup)


Anda yang ingin mengunduh, bisa langsung klik di SINI

POINT TO POINT TUNNELING PROTOCOL (PPTP)

Sebelumnya, apakah anda tahu apa itu VPN?. Jika anda sudah bekerja di perusahaan atau sedang kuliah bagi yang mahasiswa mungkin sudah mengenal VPN.

Nah Virtual Private Network (VPN) atau Jaringan Pribadi Maya sesungguhnya sama dengan Jaringan Pribadi (Private Network/PN) pada umumnya, di mana satu jaringan komputer suatu lembaga atau perusahaan di suatu daerah atau negara terhubung dengan jaringan komputer dari satu grup perusahaan yang sama di daerah atau negara lain. Perbedaannya hanyalah pada media penghubung antar jaringan. Kalau pada PN, media penghubungnya masih merupakan milik perusahaan/grup itu sendiri, dalam VPN, media penghubungnya adalah jaringan publik seperti Internet.

Dalam VPN, karena media penghubung antar jaringannya adalah jaringan publik, diperlukan pengamanan dan pembatasan-pembatasan. Pengamanan diperlukan untuk menjaga agar tidak sebarang orang dari jaringan publik dapat masuk ke jaringan pribadi. Yang dikecualikan untuk dapat masuk ke jaringan pribadi hanyalah orang-orang yang terdaftar atau terautentifikasi terlebih dahulu. Pembatasan diperlukan untuk menjaga agar tidak semua orang atau user dari jaringan pribadi dapat mengakses jaringan publik (internet).

Salah satu cara untuk membangun VPN adalah dengan metode Tunneling. Sesuai dengan arti tunnel (yang bisa diartikan dengan "lorong"), cara membentuk suatu VPN dengan cara ini adalah dengan membuat suatu tunnel di dalam jaringan publik untuk menghubungkan antara jaringan yang satu dan jaringan lain dari suatu grup atau perusahaan yang ingin membangun VPN tersebut. Seluruh komunikasi data antarjaringan pribadi akan melalui tunnel ini, sehingga orang atau user dari jaringan publik yang tidak memiliki izin untuk masuk tidak akan mampu untuk menyadap, mengacak atau mencuri data yang melintasi tunnel ini. Di dalam tunneling terdapat proses enkapsulasi, transmisi dan dekapsulasi paket yang dikomunikasikan.

Metode tunneling dapat digambarkan secara ringkas sebagai berikut:


Teknologi tunneling dikelompokkan secara garis besar berdasarkan protokol tunneling layer 2 (Data Link Layer) dan layer 3 (Network Layer) model OSI layer. Yang termasuk ke dalam tunneling layer 2 adalah L2F, PPTP, dan L2TP. Sedangkan yang termasuk layer 3 adalah IPSec, VTP, dan ATMP.

Pada posting ini saya hanya akan membahas mengenai PPTP saja. Untuk L2TP akan dibahas pada posting berikutnya. Di samping itu juga dibahas mengenai salah satu protokol keamanan komputer lainnya, yaitu RADIUS.

Pengenalan

PPTP merupakan protokol jaringan yang memungkinkan pengamanan transfer
data dari remote client (client yang berada jauh dari server) ke server pribadi perusahaan dengan membuat sebuah VPN melalui TCP/IP (Snader, 2005). Protokol ini dikembangkan oleh Microsoft dan Cisco.
Teknologi jaringan PPTP merupakan pengembangan dari remote access Point-to-Point protocol yang dikeluarkan oleh Internet Engineering Task Force (IETF).

PPTP merupakan protokol jaringan yang merubah paket PPP menjadi IP datagram agar dapat ditransmisikan melalui intenet. PPTP juga dapat digunakan pada jaringan private LAN-to-LAN. PPTP terdapat sejak dalam sistem operasi Windows NT server dan Windows NT Workstation versi 4.0. Komputer yang berjalan dengan sistem operasi tersebut dapat menggunakan protokol PPTP dengan aman untuk terhubung dengan private network sebagai client dengan remote access melalui internet. PPTP juga dapat digunakan oleh komputer yang terhubung dengan LAN untuk membuat VPN melalui LAN.

Fasilitas utama dari penggunaan PPTP adalah dapat digunakannya public-switched telephone network (PSTN) untuk membangun VPN. Pembangunan PPTP yang mudah dan berbiaya murah untuk digunakan secara luas menjadi solusi untuk remote user dan mobile user, karena PPTP memberikan keamanan dan enkripsi komunikasi melalui PSTN ataupun internet.

Karakteristik

Setelah PPTP tunnel terbentuk, data dari user ditransmisikan antara PPTP client dan PPTP server. Data yang ditransmisikan dalam bentuk IP datagram yang berisi PPP paket. IP datagram dibuat dengan menggunakan versi protokol Generic Routing Encapsulation (GRE) internet yang telah dimodifikasi. Struktur paket data yang dikirimkan melalui PPTP dapat digambarkan sebagai berikut:


Cara Kerja

Cara kerja PPTP dimulai dari sebuah remote atau PPTP client mobile yang membutuhkan akses ke sebuah LAN private dari sebuah perusahaan. Pengaksesan dilakukan dengan menggunakan ISP lokal. Client (yang menggunakan Windows NT Server versi 4.0 atau Windows NT Workstation versi 4.0) menggunakan Dial-Up networking dan protokol remote access PPP untuk terhubung ke sebuah ISP.

Client terhubung ke Network Access Server (NAS) pada fasilitas ISP. NAS di sini bisa berupa prosesor front-end, server dial-in atau server Point-of-Presence (POP). Begitu terhubung, client bisa mengirim dan menerima paket data melalui internet. NAS menggunakan protocol TCP/IP untuk semua trafik yang melalui internet.

Setelah client membuat koneksi PPP ke ISP, panggilan Dial-Up Networking yang kedua dibuat melalui koneksi PPP yang sudah ada. Data dikirimkan menggunakan koneksi yang kedua ini dalam bentuk IP datagram yang berisi paket PPP yang telah ter-enkapsulasi.

Panggilan yang kedua tersebut selanjutnya menciptakan koneksi VPN ke server PPTP pada LAN private perusahaan. Koneksi inilah (melalui panggilan kedua) yang di-istilahkan sebagai tunnel (lorong). Berikut ini gambar yang menjelaskan proses tersebut:


Tunneling pada gambar 3 adalah sebuah proses pengiriman paket data ke sebuah komputer pada jaringan privat dengan me-routing paket data tersebut melalui beberapa jaringan yang lain, misalnya Internet. Router-router jaringan yang lain tidak bisa mengakses komputer yang berada pada jaringan privat. Oleh karena itu, tunneling memungkinkan jaringan routing untuk mentransmisikan paket data ke komputer penghubung, seperti PPTP server, yang terhubung ke jaringan routing dan jaringan privat. PPTP client dan PPTP server menggunakan tunneling untuk merutekan paket data secara aman ke komputer yang berada pada jaringan privat melalui router-router yang hanya mengetahui alamat server penghubung jaringan privat.

Contoh Implementasi

PPTP merupakan protocol VPN pertama yang didukung oleh Microsoft Dial-Up Networking. Semua versi rilis Microsoft Windows sejak Windows 95 OSR2 telah dilengkapi dengan aplikasi PPTP client, sedangkan PPTP server berada pada Routing dan Remote Access Service untuk Microsoft Windows. Microsoft Windows Mobile 2003 dan versi yang lebih tinggi juga telah didukung oleh protocol PPTP.

PPTP yang mendukung server-side Linux disediakan oleh PoPToP daemon. Mac OS X (termasuk versi yang dibenamkan ke iPhone) juga sudah dilengkapi dengan PPTP client. Begitu juga berbagai gadget dengan sistem operasi Android telah mendukung pemakaian PPTP dengan baik.

PENGERTIAN SQUID






Squid adalah sebuah daemon yang digunakan sebagai proxy server dan web cache. Squid memiliki banyak jenis penggunaan, mulai dari mempercepat server web dengan melakukan caching permintaan yang berulang-ulang, caching DNS, caching situs web, dan caching pencarian komputer di dalam jaringan untuk sekelompok komputer yang menggunakan sumber daya jaringan yang sama, hingga pada membantu keamanan dengan cara melakukan penyaringan (filter) lalu lintas.

Meskipun seringnya digunakan untuk protokol HTTP dan FTP, Squid juga menawarkan dukungan terbatas untuk beberapa protokol lainnya termasuk Transport Layer Security (TLS), Secure Socket Layer (SSL), Internet Gopher, dan HTTPS. Versi Squid 3.1 mencakup dukungan protokol IPv6 dan Internet Content Adaptation Protocol (ICAP).

Squid pada awalnya dikembangkan oleh Duane Wessels sebagai "Harvest object cache", yang merupakan bagian dari proyek Harvest yang dikembangkan di University of Colorado at Boulder. Pekerjaan selanjutnya dilakukan hingga selesai di University of California, San Diego dan didanai melalui National Science Foundation. Squid kini hampir secara eksklusif dikembangkan dengan cara usaha sukarela.

Squid umumnya didesain untuk berjalan di atas sistem operasi mirip UNIX, meski Squid juga bisa berjalan di atas sistem operasi Windows. Karena dirilis di bawah lisensi GNU General Public License, maka Squid merupakan perangkat lunak bebas.

Squid dapat berjalan di atas sistem-sistem operasi berikut:

  • AIX
  • BSDI
  • Digital Unix
  • FreeBSD
  • HP-UX
  • IRIX
  • Linux
  • Mac OS X
  • NetBSD
  • NeXTStep
  • OpenBSD
  • SCO OpenServer
  • Solaris
  • UnixWare
  • Windows

Pengertian Keamanan Jaringan (Network Security)

Keamanan Jaringan  dalam jaringan komputer sangat penting dilakukan untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber daya jaringan yang tidak sah. Tugas keamanan jaringan dikontrol oleh administrator jaringan.
Ada dua elemen utama pembentuk keamanan jaringan :

Tembok pengamanan
 baik secara fisik maupun maya,yang ditaruh diantara piranti dan layanan jaringan yangdigunakan dan orang-orang yang akan berbuat jahat.

Rencana pengamanan
yang akan diimplementasikan bersama dengan user lainnya, untuk menjaga agar sistemtidak bisa ditembus dari luar.
 Jaringan Komputer Lanjut
• Rencana pengamanan, yang akan diimplementasikan bersama dengan user lainnya, untuk menjaga agar sistemtidak bisa ditembus dari luar. Segi-segi keamanan didefinisikan dari kelima point ini.
a. Confidentiality ,Mensyaratkan bahwa informasi (data)hanya bisa diakses oleh pihak yang memiliki wewenang.
b.Integrity
Mensyaratkan bahwa informasi hanya dapatdiubah oleh pihak yang memiliki wewenang.
c.Availability
Mensyaratkan bahwa informasi tersedia untuk  pihak yang memiliki wewenang ketika dibutuhkan.
d.Authentication
Mensyaratkan bahwa pengirim suatuinformasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.
e.Nonrepudiation
Mensyaratkan bahwa baik pengirimmaupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.
Serangan (gangguan) terhadap keamanan dapat dikategorikan dalam empat kategori utama : 
a. Interruption Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan. 
b. Interception Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan. 
c. Modification Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan. 
d. Fabrication Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain.

Ada beberapa prinsip yang perlu dihindari dalam menangani masalah keamanan :  diam dan semua akan baik-baik saja sembunyi dan mereka tidak akan dapat menemukan anda  teknologi yang digunakan kompleks/rumit, artinya aman


Definisi Keamanan Jaringan adalah menjaga agar resource digunakan sebagaimana mestinya oleh pemakai yang berhak. Keamanan jaringan komputer sendiri sering dipandang sebagai hasil dari beberapa faktor. Faktor ini bervariasi tergantung pada bahan dasar, tetapi secara normal setidaknya beberapa hal dibawah ini diikutsertakan :
  • Confidentiality (kerahasiaan).
  • Integrity (integritas).
  • Availability (ketersediaan).

Keamanan Jaringan juga memiliki Faktor-faktor yang membuat suatu jaringan beresiko untuk kehilangan data. Beberapa faktor Penyebab Resiko Dalam Jaringan Komputer adalah sebagai berikut :

  • Kelemahan manusia (human error)
  • Kelemahan perangkat keras komputerai ber
  • Kelemahan sistem operasi jaringan
  • Kelemahan sistem jaringan komunikasi
Ancaman Jaringan Komputer
  • FISIK
  • Pencurian perangkat keras komputer atau perangkat jaringan
  • Kerusakan pada komputer dan perangkat komunikasi jaringan
  • Wiretapping
  • Bencana alam
  • LOGIK
  • Kerusakan pada sistem operasi atau aplikasi
  • Virus
  • Sniffing
Salah satu ancaman keamanan jaringan adalah Hacker. Istilah Hacker Hacker muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebutmerupakan salah satu perintis perkembangan teknologi komputer dan mereka beroperasi dengan sejumlah komputer mainframe. Kata hacker pertama kali muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik dari yang telah dirancang bersama. Kemudian pada tahun 1983, analogi hacker semakin berkembang untuk menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee AS. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.
Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri hacker, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Hacker sejati menyebut orang-orang ini ‘kracker’ dan tidak suka bergaul dengan mereka. Hacker sejati memandang kracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Hacker sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi hacker.
Para hacker mengadakan pertemuan setiap setahun sekali yaitu diadakan setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan hacker terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas hacking.

Kesimpulan yang didapat dari perbedaan seorang hacker dan kraker adalah :
Hacker
  • Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya.
  • Hacker tidak merusak sistem
Craker
  • Orang yang secara diam-diam mempelajari sistem dengam maksud jahat
  • Muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya merusak)
Istilah-istilah pada hacker :
  • Mundane : tahu mengenai hacking tapi tidak mengetahui metode dan prosesnya.
  • lamer (Script kiddies) : mencoba script-script yang pernah di buat oleh aktivis hacking, tapi tidak paham bagaimana cara membuatnya.
  • wannabe : paham sedikit metode hacking, dan sudah mulai berhasil menerobos sehingga berfalsafah ; HACK IS MY RELIGION
  • larva (Newbie) : hacker pemula, teknik hacking mulai dikuasai dengan baik, sering bereksperimen.
  • hacker : aktivitas hacking sebagai profesi.
  • wizard : hacker yang membuat komunitas pembelajaran di antara mereka.
  • guru master of the master hacker : lebih mengarah ke penciptaan “tools tools hacker” yang powerfull yang salah satunya dapat menunjang aktivitas hacking, namun lebih jadi tools pemrograman system yang umum.

Komplemen Desimal dan Komplemen Biner

Komplemen Desimal
Komplemen desimal ada dua, yaitu komplemen sembilan dan komplemen sepuluh.
Aturan dasar:


-komplemen 9

: tiap digit desimal dikurangkan pada angka sembilan
-komplemen 10 : komplemen sembilan ditambah 1

Contoh :

Desimal

> 872
654 354
Komplemen 9 > 127 345 645
Komplemen 10 > 128 346 646

Penjabarannya :

Desimal

> 354
Komplemen 9 > (3+6=9, 5+4=9, 4+5=9)
Komplemen 10 > 645+1=646

Komplemen Biner
Komplemen biner ada dua, yaitu komplemen satu dan komplemen dua.
Aturan dasar:


-komplemen 1
: tiap digit biner dikurangkan pada satu
-komplemen 2 : komplemen satu ditambah satu

Contoh :

Biner > 100110 100111 011010
Komplemen 1 > 011001 011000 100101
Komplemen 2 > 011000 011001 100100

Penjabarannya :

Desimal > 101100010
Komplemen 1 > 0 diganti 1 dan 1 diganti 0
Komplemen 10 > 101100010 + 1

Pengertian LSB & MSB

Least significant bit adalah bagian dari barisan data biner (basis dua) yang mempunyai nilai paling tidak berarti/paling kecil. Letaknya adalah paling kanan dari barisan bit. Sedangkan most significant bit adalah sebaliknya, yaitu angka yang paling berarti/paling besar dan letaknya disebelah paling kiri.
Contohnya adalah bilangan biner dari 255 adalah 11111111 (kadang-kadang diberi huruf b pada akhir bilangan menjadi 1111 1111b). Bilangan tersebut dapat berarti:

1 * 2^7 + 1 * 2^6 + 1 * 2^5 + 1 * 2^4 + 1 * 2^3 + 1 * 2^2 + 1 * 2^1 + 1 * 2^0
= 128 + 64 + 32 + 16 + 8 + 4 + 2 + 1
= 255

Dari barisan angka 1 di atas, angka 1 paling kanan bernilai 1, dan itu adalah yang paling kecil. Bagian tersebut disebut dengan least significant bit (bit yang paling tidak berarti), sedangkan bagian paling kiri bernilai 128 dan disebut dengan most significant bit (bit yang paling berarti).

Least significant bit sering kali digunakan untuk kepentingan penyisipan data ke dalam suatu media digital lain, salah satu yang memanfaatkan Least significant bit sebagai metode penyembunyian adalah steganografi audio.

Dengan kata lain sebagai berikut:


LSB ( Least Significant Bit ) disebut sebagai paling kanan Bit. Dikarenakan penulisan angka kurang significant lebih lanjut ke kanan. Misalnya pada byte 00011001, maka bit LSB-nya adalah bita yang terletak di paling kanan yaitu 1.
 

MSB ( Most Significant Bit ) disebut sebagai paling kiri Bit, karena penulisan angka yang lebih significant lebih jauh ke kiri. Misalnya pada byte 00011001, maka bit MSB-nya adalah bita yang terletak di paling kiri yaitu 0.

ASCII !!

penjelasan singkat tentang ASCII:
cekidot~

ASCII adalah kode Standar Amerika untuk Pertukaran Informasi atau ASCII (American Standard Code for Information Interchange) merupakan suatu standar internasional dalam kode huruf dan simbol seperti Hex dan Unicode tetapi ASCII lebih bersifat universal, contohnya 124 adalah untuk karakter "|". Ia selalu digunakan oleh komputer dan alat komunikasi lain untuk menunjukkan teks. Kode ASCII sebenarnya memiliki komposisi bilangan biner sebanyak 7 bit. Namun, ASCII disimpan sebagai sandi 8 bit dengan menambakan satu angka 0 sebagai bit significant paling tinggi. Bit tambahan ini sering digunakan untuk uji prioritas. Karakter control pada ASCII dibedakan menjadi 5 kelompok sesuai dengan penggunaan yaitu berturut-turut meliputi logical communication, Device control, Information separator, Code extention, dan physical communication. Code ASCII ini banyak dijumpai pada papan ketik (keyboard) computer atau instrument-instrument digital.
Jumlah kode ASCII adalah 255 kode. Kode ASCII 0..127 merupakan kode ASCII untuk manipulasi teks; sedangkan kode ASCII 128..255 merupakan kode ASCII untuk manipulasi grafik. Kode ASCII sendiri dapat dikelompokkan lagi kedalam beberapa bagian:
  • Kode yang tidak terlihat simbolnya seperti Kode 10(Line Feed), 13(Carriage Return), 8(Tab), 32(Space)
  • Kode yang terlihat simbolnya seperti abjad (A..Z), numerik (0..9), karakter khusus (~!@#$%^&*()_+?:”{})
  • Kode yang tidak ada di keyboard namun dapat ditampilkan. Kode ini umumnya untuk kode-kode grafik.
Dalam pengkodean kode ASCII memanfaatkan 8 bit. Pada saat ini kode ASCII telah tergantikan oleh kode UNICODE (Universal Code). UNICODE dalam pengkodeannya memanfaatkan 16 bit sehingga memungkinkan untuk menyimpan kode-kode lainnya seperti kode bahasa Jepang, Cina, Thailand dan sebagainya.
Pada papan keyboard, aktifkan numlock (tidak terdapat pada laptop), tekan tombol ALT secara bersamaan dengan kode karakter maka akan dihasilkan karakter tertentu. Misalnya: ALT + 44 maka akan muncul karakter koma (,). Mengetahui kode-kode ASCII sangat bermanfaat misalnya untuk membuat karakter-karakter tertentu yang tidak ada di keyboard.

Tabel karakter ASCII :

Berikut ini adalah daftar tabel bilangan ASCII untuk karakter dan abjad yang ada pada keyboard~


Source: Wikipediadan kawan-kawan

- Copyright © ZAK! - Skyblue - Powered by Blogger - Designed by Johanes Djogan -