Tugas Kelompok ke-2 Week 4
Nadya Aprillia Syafira - 2502131150 Nadaa Paula Putri Rifana - 2502036400 Septiawan Indria Putra - 2502144046 Muhammad Afif Kurniawan - 2502153183 Nuning Febriani - 2502155301
1. Jelaskan pengertian dari istilah di bawah ini : a. Primary Key
Adalah utama dari suatu tabel yang menunjukkan bahwa field yang menjadi kunci tersebut tidak bisa diisi dengan data yang sama, dengan kata lain Primary Key menjadikan tiap record memiliki identitas sendiri-sendiri yang membedakan satu sama yang lainnya.
b. Foreign Key
Adalah satu atribut yang melengkapi satu hubungan yang menunjukkan ke induknya.
c. Tuple
Adalah Tipe data pada Python yang tidak dapat diubah, artinya sekali tuple dibuat, maka isinya tidak dapat diubah lagi atau di modifikasi.
d. Data dictionary
Adalah pusat gudang informasi mengenai data arti, relasi dengan data yang lain, asal data, penggunaan dan format, menggambarkan database management atau beberapa database yang terintegrasi dan terstruktur dengan jelas
e. Data warehouse
Adalah database yang berisi data dari beberapa system operasional yang terintegritasi dan terstruktur sehingga dapat digunakan untuk mendukung analisa dan proses pengambilan keputusan dalam bisnis.
2. Jelaskan keuntungan menggunakan database?
a. Data terintegrasi dan mudah dibagikan
Data yang tersimpan pada sistem database dapat memudahkan pencarian data dari setiap divisi atau departemen, dari eksternal maupun internal dengan waktu yang cepat untuk mengatasi Waste TIme. Selain itu Data yang terintegrasi juga dapat meminimalisir kesalahan data karena dengan integrasi data ke sistem dapat mengabaikan kesalahan data.
b. Minimalkan redundansi data
Dengan sistem Databases yang dibuat, serta banyaknya data untuk keperluan sehingga perlu adanya kontrol data dengan sistem databases. Sehingga Jika ada perubahan data alamat mahasiswa misalnya, maka tidak perlu kita meng-update semua data dimasing-masing bagian tetapi cukup hanya disatu basis data karena adanya pemusatan kontrol data.
c. Data tidak bergantung pada program yang menggunakan data
Sistem Databases dibuat memiliki struktur datanya dirancang berdasarkan kebutuhan informasi, bukan berdasarkan struktur program sehingga walaupun tanpa adanya program data bisa dikelola dalam sistem database.
d. Data mudah diakses untuk pelaporan dan analisis lintas fungsional
Banyaknya data yang dikelola dengan sistem databases yang dapat mem-back up data mempermudah dalam pencarian data, selain itu juga dapat dipilah data yang akan disajikan sehingga dalam pembuatan summary untuk pelaporan mudah dibuat karena akses yang mudah
3. PT. Andinal ingin menyiapkan database pembelian persediaan atau inventory, berikut data yang ada:
Item number Date of purchase Vendor number Vendor address
Vendor name Purchase price Quantity purchase Employee number
Employee name
Purchase order number Description
Quantity on hand Extended amount
Total amount of purchase
Sebagai seorang sistem analis anda diminta untuk :
a. Desain relational database untuk menyimpan data di atas. Tentukan juga mana saja yang perlu disimpan dan tidak perlu disimpan
Total amount of purchase tidak perlu disimpan di database karena mereka dapat dihitung dari nilai-nilai lain.
b. Identifikasi primary key untuk setiap table 1) Inventory: Item number
2) Vendors: Vendor number
3) Purchases: Purchase order number 4) Employees: Employee number
c. Identifikasi foreign key untuk setiap table
1) Item number references Item Number (Inventory) 2) Vendor number references Vendors(Vendor number)
3) Employee number references Employees(Employee number)
4. Pada suatu Minggu sore di sebuah rumah sakit , komputer menjadi lamban, dan dokumen tidak dapat dicetak. Senin pagi, situasinya menjadi lebih buruk ketika karyawan masuk ke komputer mereka. Hal yang lebih aneh terjadi, pintu ruang operasi tidak terbuka dan komputer di unit perawatan intensif mati. Pada pukul 10:00 pagi, semua 50 karyawan TI telah dipanggil. Mereka menemukan bahwa rumah sakit tersebut diserang oleh botnet yang mengeksploitasi kelemahan sistem operasi Microsoft dan memasang iklan pop-up di komputer rumah sakit. Mereka mendapat akses ke komputer pertama pada hari Minggu dan menggunakan jaringan rumah sakit untuk menyebarkan infeksi ke komputer lain.
Setiap komputer yang terinfeksi menjadi zombie yang memindai jaringan untuk mencari korban baru. Dengan jaringan yang tersumbat oleh lalu lintas zombie, komunikasi rumah sakit mulai terputus. Staf TI mencoba menghentikan serangan itu dengan mematikan koneksi Internet rumah sakit, tetapi sudah terlambat. Bot berada di dalam sistem komputer rumah sakit dan menginfeksi komputer lain lebih cepat daripada yang bisa mereka bersihkan. Senin sore TI menemukan malware mana yang diinstal bot dan menulis skrip, yang didorong keluar setiap jam, mengarahkan komputer untuk menghapus kode buruk.
Skrip membantu memperlambat bot sedikit.
a. Apa yang dapat dilakukan rumah sakit untuk menghentikan serangan dan menahan kerusakan?
Yang bisa dilakukan Rumah Sakit untuk menghentikan serangan dan menahan kerusakan adalah dengan cara:
Memindahkan seluruh data penting rumah sakit pada local disk D, sehingga apabila komputer semakin parah data masih bisa dipindahkan secara manual.
Memutus seluruh keterkaitan antara komputer satu dengan lainnya terutama pada komputer server utama.
Scan antivirus untuk menghapus seluruh virus yang telah terdeteksi oleh perangkat.
Menulis skrip untuk memperlambat bot dan menghapus kode buruk.
Mematikan perangkat komputer.
b. Teknik penipuan dan penyalahgunaan komputer apa yang digunakan para peretas dalam serangan mereka ke rumah sakit?
Teknik penipuan dan penyalahgunaan komputer yang digunakan para peretas adalah Botnet - Jaringan robot. Dalam Botnet ini terdapat jaringan komputer-komputer dalam sistem yang telah dibajak oleh pelaku, selain itu berdasarkan malware yang telah diterapkan proses pembajakan komputer dilakukan tanpa sepengetahuan pengguna dan bisa dikendalan dari jarak jauh, sehingga terjadilah Zombie atau pembajakan komputer dan sistem di rumah sakit.
c. Langkah apa yang harus dilakukan rumah sakit untuk mencegah kerusakan akibat serangan itu?
Install Pembaruan terbaru dari Microsoft Update, dalam pemasangan catatan virus komputer memungkinkan untuk mencegah perangkat rumah sakit dalam mengakses situs web yang berbahaya.
Menggunakan Pemindai keamanan microsoft, microsoft telah menyediakan alat pemindaian virus yang dapat membantu mendeteksi dan menghapus potensi ancaman berbahaya dari situs web maupun komputer yang sedang digunakan.
Menghapus perangkat lunak berbahaya secara manual, jika perangkat keamanan dalam perangkat sudah mendeteksi adanya virus atau bot berbahaya segeralah untuk menghapus perangkat tersebut lalu restart perangkat.
5. Apa motivasi orang melakukan hacking? mengapa hacking sangat popular dalam beberapa tahun ini? Apakah anda setuju hacking merupakan kejahatan? Jelaskan pendapat anda dengan komprehensif!
Hacking adalah tindakan berbahaya yang sering kali dilakukan oleh para programer profesional untuk mengincar kelemahan atau celah dari sistem keamanan.
Biasanya, para hacker akan mendapatkan keuntungan berupa materi atau kepuasan pribadi dari tindakan tersebut.
Salah satu aktivitas paling umum bagi hacker untuk meretas adalah mencuri atau membocorkan informasi. Ini dapat berupa data dan informasi tentang pelanggan, bahkan datapribadi.
Sering kali, hacker meretas informasi untuk mengambil identitas pribadi dan menggunakannya untuk hal lain seperti mengirim uang, mengambil pinjaman, dan lain- lain.
Berikut 7 motif serangan hacker yang biasa terjadi ; 1. Ingin memperoleh uang
Uang menjadi salah satu motivasi besar bagi hacker. Bahkan dalam penelitian Verizon's 2020 Data Breach Investigations Report, terungkap bahwa 86%
pembobolan data termotivasi uang 2. Permintaan pemerintah
Banyak negara mempekerjakan hacker khusus. Mereka bisa diminta untuk melakukan berbagai macam agenda, seperti mencuri informasi sensitif dari negara lain. Paling umum adalah mencuri teknologi. Misalnya dengan mencoba ikut campur atau memanipulasi pemilu.
3. Mata-mata perusahaan
Banyak perusahaan menyewa hacker untuk meraup informasi penting dari perusahaan rivalnya. Hacker diminta menemukan database yang punya celah keamanan sehingga bisa diretas. Informasi yang diambil bisa data perdagangan, data vendor atau konsumen, harga sampai rencana masa depan perusahan itu. Di sisi lain, hacker juga bisa disewa untuk memperlambat atau menumbangkan website perusahaan lain
4. Tujuan politik
Mereka melakukan peretasan untuk menyebarkan pandangan politik, sosial, etis ataupun keagamaan mereka. Misalnya pada tahun 2020, kematian jenderal Qassim Soleimani membuat hacker Iran menyerang website di Amerika Serikat.
5. Balas dendam
Sejumlah hacker menggunakan skill yang mereka punyai untuk balas dendam pribadi kepada seseorang atau perusahaan lantaran suatu permasalahan. Hal itu bisa dilancarkan dalam berbagai macam bentuk.
6. Kesenangan pribadi
Tak menutup kemungkinan ada hacker yang menyerang suatu sistem atas tujuan kesenangan mereka sendiri. Mereka gembira jika dapat menimbulkan kekacauan 7. Mencari pengakuan
Unjuk skill meretas dan meraih pengakuan atau prestasi bisa menjadi latar belakang seorang hacker menyerang. Sudah banyak terbukti hacker melakukan tindakan tersebut dengan motif mencari validasi karena menyukai tantangan dan ingin membuktikan kepintarannya di dunia cyber.
Namun, hacker tidak selamanya berkonotasi buruk. Banyak sekali hacker yang diberi tugas pihak berwenang untuk melacak keberadaan seorang buronan
SUMBER :
- Lecture Notes Week 4
- https://accounting.binus.ac.id/2020/07/15/kelebihan-dan-kekurangan-sistem-database/
- https://sis.binus.ac.id/2017/09/04/dmbs/
- https://support.microsoft.com/id-id/topic/cara-mencegah-dan-menghapus-virus-dan- malware-lainnya-53dc9904-0baf-5150-6e9a-e6a8d6fa0cb5
- https://repository.dinus.ac.id/docs/ajar/SIA_Teknik_Penipuan_dan_Penyalahgu.pdf - Fino Yurio Kristo. 2022. “7 Motivasi Serangan Hacker, Bjorka Yang Mana?” diakses
dari https://inet.detik.com/security/d-6293723/7-motivasi-serangan-hacker-bjorka-yang- mana/2