All posts filed under: Informatika

Yang berkaitan dengan informatika minus internet. Pemograman adalah bahasa umumnya, walaupun tidak semua informatika adalah pemograman. Sistem, algoritma, dan tugas kuliah adalah yang mungkin masuk sini. Lebih teknis dibanding kategori “Dunia Maya”.

Renjana Menjadi Dosen

Kalau saya jadi dosen, kok kepikirannya cuma dosen ITB ya. Kalau di tempat lain tidak ada renjana (passion) sama sekali. Tidak tertarik. Kalau di ITB masih ada sedikit semangat lah. Kenapa ya? Arogansi universitas? Hmm… ITB juga menargetkan memiliki 6000 dosen di 2020 [citation needed]. Wow, masih banyak kesempatan (walaupun target yg aneh kalau saya bilang bila kita melihat jumlah dosen yg diterima setiap tahunnya di institut ini). Ya, menjadi dosen sepertinya selalu menjadi alternatif solusi bagi “pilihan hidup”. Ketika orang menanyakan, “habis lulus mau ngapain?”. Terus diikuti dosen “gimana kalau jadi dosen?”. Hmm… Yah itu, kalaupun jadi dosen mungkin cuma niat yg di ITB aja deh. Arogansi? Sepertinya bukan lah (sepertinya). Sudah empat tahun disini tentu saja sudah merasakan kampus sendiri sebagai rumah. Seperti kata lagu itu, “Kampusku rumahku”. Sudah nyaman lah dengan segala kondisi dan lingkungannya. Ngomong-ngomong tentang jadi dosen, kalau jadi dosen, saya ingin jadi seperti Pak Budi Raharjo. Pak Budi ini memang masih jadi dosen idola nomor satu saya. Mohon maaf dulu untuk Bu Ayu dan Pak Rin yang juga favorit saya tetapi belum …

Bangga dengan Singapura, Malu dengan Indonesia

Senin siang 08 Oktober 2012, saya kebetulan berangkat ke kampus karena bosan di rumah. Tidak ada niat khusus sih tetapi ternyata ada kuliah umum di Ruang Multimedia Labtek V waktu itu. Kuliahnya sekilas tentang pengembangan riset teknologi di Singapura gitu. Pembicara kuliah umum ini adalah Prof. Susanto Rahardja. Beliau adalah full professor di NUS (National Univ of Singapore).

Hebatnya Persepsi Manusia

Suatu hari, saya sedang duduk di sebuah bis dari Merak menuju Bandung. Saya duduk di dekat supir bagian depan kanan. Menjelang gerbang tol Pasir Koja Bandung, tentu saja bis tersebut melambat dan berhenti sesaat di salah satu kios pembayaran tol. Sambil transaksi, percapakan singkat itu pun terjadi. Penjaga Gerbang Tol: “Gimana?” Supir Bus : “Belum.” Penjaga Gerbang Tol: “Oh.. Oke..” Bayangkan. Supir dan kios tol tadi itukan jarang bertemu. Supir gitu, jalan dari Merak-Bandung saja sudah 5 jam sendiri per perjalanan. Paling pol mungkin mereka hanya bertemu beberapa kali dalam seminggu. Akan tetapi, percakapan mereka saat itu sangat sederhana. Dengan kata-kata sesingkat itu pun mereka bisa mengerti satu sama lain. Apa nggak waw gitu? Saya sih kagum saja saat melihat fenomena itu. Tentu saja saya yang tidak terkait dalam pembicaran tidak punya ide sama sekali ttg. pembicaraan mereka. Direka-reka pun nggak ada klu sama sekali. Percakapan mereka begitu didesain supaya penguping tidak punya jejak apapun untuk merekonstruksi kejadian! Kalau dimodelkan dalam konteks kecerdasan buatan kayaknya agak ribet deh. Harus lihat konteks kalimat dengan pengolahan bahasa …

Masalah Mahasiswa : Tahun Tiga, Empat, dan setelahnya

“Mahasiswa, seperti semua manusia, tidak terlepas dari persoalannya.” Itulah pembukaan bab Persoalan Akademik Mahasiswa pada buku Informasi TPB 2008. Ada yang masih punya? Pasti pada nggak inget disimpan dimana. Kebetulan setelah saya beberes kamar kemarin, saya menemukan buku keramat ini. Bagi angkatan ITB 2008, buku ini pasti dibaca sewaktu tingkat satu dan paling pol tingkat dua, setelah itu mungkin tersimpan entah dimana. Untuk mengingatkan kawan-kawan sesama ITB 2008 dan sebagai sarana informasi untuk kawan-kawan diluar itu, saya kutipkan teks yang ada pada bab Persoalan Akademik tersebut. Sekaligus merenung atau menebak-nebak, bener nggak ya. Masalah tahun pertama dan kedua tidak penulis cantumkan karena asumsinya pada tahun pertama dan kedua buku ini masih mudah dijangkau dan dibaca. Masalah Mahasiswa Tahun Ketiga Mahasiswa tahun ketiga tidak mempunyai masalah yang berarti ketika memasuki tahun ketiga. Dia sudah terbiasa dengan lingkungan program studi. Persoalan yang mungkin timbul di tahun ketiga adalah kemungkinan adanya kuliah pilihan: biasanya wali akan menjadi tempat bertanya dan berdiskusi sebelum mahasiswa menentukan kuliah pilihan. Masalah Mahasiswa Tahun Keempat Mahasiswa tahun keempat harus memulai TA dan mata …

Reset Data Pabrik

HTC Wildfire S adalah ponsel saya yang ketiga selama hidup saya. Ponsel pertama dan kedua masing-masing bertahan selama 3 dan 5 tahun setelah saya serong ke yang lain. Nah, ponsel yang terakhir ini adalah ponsel pintar pertama saya. Secara spesifikasi, ponsel ini sudah cukup hebat dan memuaskan bagi saya. Layar, kamera, dan sistem operasi Androidnya (+antarmuka pengguna HTC Sense-nya) mantab. RAM, dan prosesor ya lumayan lah. Memang ukurannya yang mungil (hanya 3.2 inch) terasa agak tanggung. Banyak pula kawan yang menyatakan ukurannya tak cocok dengan muka saya (padahal saya kan lumayan imut juga ya? :D). Akan tetapi, kelemahan terbesar ponsel ini adalah kapasitas memori internalnya. Besarnya hanya 150MB. Sebenarnya nilai yang tertulis pada kotak adalah 512MB tetapi setelah dipakai sistem operasi, cache, dll hanya segitulah jatah untuk aplikasi. Ruang ini diperkecil lagi dengan adanya aplikasi bawaan HTC menjadi hanya 120MB. Ukuran memori yang terbatas ini sangat mengganggu terutama karena sebagian besar aplikasi Android dipasang pada memori internal. Secara default begitu. Memang beberapa aplikasi bisa dipindah ke memori luar (eksternal). Akan tetapi, aplikasi tadi juga tetap …

Hofstadter’s Law: A Hard to Escape Truth

Hukum Hofstadter sangat dekat bagi orang yang menangani pekerjaan kompleks atau proyek, termasuk kita mahasiswa, apalagi mahasiswa teknik informatika yang sedang mengerjakan TA. Mungkin anda pernah mendengar hukum Murphy – if anything can go wrong, it will. Sejiwa dengan hukum Murphy, hukum Hofstadter menyatakan bahwa : It always takes longer than you expect, even when you take into account Hofstadter’s Law. Pernyataan ini mengemukakan sulitnya memperkirakan waktu yang dibutuhkan untuk mengerjakan suatu pekerjaan kompleks. Hukum tersebut bersifat rekursif menggambarkan fenomena yang terjadi di mana-mana bahwa kita sulit menentukan kekompleksan suatu pekerjaan sekuat apa pun kita berusaha, termasuk mengetahui bahwa pekerjaan itu kompleks. Kalimat lainnya: hampir seberapapun kita memperkirakan waktu pengerjaan, waktu yang dibutuhkan pekerjaan itu untuk selesai lebih lama dari yang kita perkirakan, meskipun kita sudah memperhitungkannya (waktunya sudah ditambah dengan perkiraan delay). This matter is strangely strikingly true, isn’t it? Terkadang kita di tengah jalan, kita baru sadar bahwa perkiraan waktu yang kita tentukan di awal ini konyol sekali. Contoh gampangnya saja lah, Anda pernah membuat ceklist atau to do list untuk esok hari. Pertama saat menulis kita yakin dengan seyakinnya …

Kunci Publik dan Otentikasi Web

Algoritma kunci publik RSA, banyak dipakai pada skema otentikasi web, khususnya pada skema pertukaran kunci antar server dan client agar mereka berdua saling percaya. Contoh yang paling konkret adalah saat kita masuk ke akun email kita, misalkan saja gmail.com. Bagaimana anda mengetahui bahwa yang anda buka adalah benar-benar gmail.com, bukan situs palsu yang menyamar? Melanjutkan pembicaraan tentang RSA, beliau dan algoritma kunci publik lain dipakai karena sifatnya yang memiliki dua kunci. Berbeda dengan algoritma kunci biasa atau kunci private, sebuah pesan (atau file) yang dienkripsi dengan kunci K, harus didekripsi dengan kunci K juga agar pesan kembali ke teks semula. Hal ini mengakibatkan kedua belah pihak harus mengetahui kunci yang sama sebelum mereka bertukar pesan. Nah, cara bertukar kuncinya gimana? Ditelpon? Email?

Kriptografi dan Summer Wars

Waktu aku ditulis, penulisku sedang mendapatkan tugas kecil membuat implementasi algoritma RSA mungkin sebab itulah aku ditulis. Bagi yang masih asing dengan kriptografi, RSA adalah sebuah algoritma kriptografi (baca: penyandian) yang memiliki kunci enkripsi (pengunci) dan dekripsi (pembuka) yang berbeda. Algoritma ini mendasarkan diri pada masalah matematika klasik: mengalikan dua bilangan lebih mudah dibanding mencari faktor nya. RSA kini banyak dipakai dalam skema otentifikasi hubungan antara dua aplikasi di dunia internet. Summer Wars adalah anime yang di dalamnya terdapat kental dengan unsur teknologi dan juga kriptografi. Penulisku menyukai  summer wars karena kekuatan super tokoh utamanya, Kenji, adalah matematika. Okay, dia jago matematika, terus? Banyak yang pesimis tentang kemungkinan dunia Oz yang ada di anime ini, tetapi bagi yang memahami sedikit tentang kriptografi pasti akan mengernyitkan alis saat melihat aksi kenji. Mari kita lihat mengapa kenji bisa dibilang adalah wizard (atau dewa?).

Email

Email Seperti biasa, artikel blog kali ini didedikasikan untuk mata kuliah Keamanan Informasi. Kali ini, tugas eksplorasi sederhana pada mata kuliah Keamanan Informasi adalah melihat seperti apa wujud email sebenarnya. Sedikit tentang format email bisa anda baca disini. Email adalah teknologi yang sangat murah dan sederhana. Akan tetapi, ia menjadi teknologi yang sangat penting dan digunakan secara luas baik untuk sarana komunikasi maupun autentikasi. Sebagaimana surat biasa, surat elektronik atau email ini memiliki template tersendiri. Secara sederhana, selayaknya surat terdapat dua bagian utama pada email yakni Kepala Surat atau Header dan Isi Surat atau Body. Kedua bagian ini dipisahkan dengan sebuah baris kosong. Mirip dengan surat biasa bukan?

Steganografi, Pesan dalam Pesan

Di dalam artikel ini, terdapat sebuah pesan rahasia. Ini dibuat sebagai tugas mata kuliah KI, sama seperti tiga buah post sebelum ini. Bukan bermaksud malas, kerjaan di IF begitu banyak sehingga lenyaplah cara lain guna menerbitkan artikel menarik di blog yang hampa ini. Berbeda dengan tugas-tugas sebelumnya, kali ini saya menggabungkan tugas dan tulisan yang melaporkannya. Sesuai prolog pada artikel ini, topik tugas sekarang adalah steganografi. Artinya saya diminta untuk membuat sebuah kalimat tersembunyi di dalam pesan lain yang sengaja direkayasa. Teknik yang saya terapkan pada artikel ini adalah dengan menulis steganograf tadi vertikal di notepad, lalu mengisi baris per hurufnya dengan kalimat-kalimat palsu yang pada saat ini sedang anda baca. Agar dapat membaca pesan asli, buka notepad dan ganyang semua karakter selain huruf di artikel ini. Lalu sempitkan jendela si notepad hingga jumlah huruf sebaris nya hanya tiga puluh dua saja. Lalu cek kiri paragraf. Tampaklah si rahasianya.

Program Rentan

Artikel ini lagi-lagi didedikasikan untuk makul II3062. Saking sibuknya (heleh, alibi), hanyalah tugas belaka yang membuat saya blogging. Kali ini, peserta kuliah Kemananan Informasi mendapatkan tugas untuk membuat program rusak atau mencari program atau web rusak. Misalkan program yang menerima input teks, tetapi jika input terlalu banyak dimasukkan program malah error, bukan memberi pesan atau apa. Tugas ini terbilang sederhana. Kenapa, karena para programmer saat membuat program pasti terdapat kesalahan sebelum programnya jadi. Jadi program rusak, belum jadi, bocor itu sudah biasa. Bahkan untuk program jadi pun terkadang terdapat bug-bug tertentu. Akan tetapi, program atau web professional tersebut seringnya sudah mengatasi hal demikian. Daripada mencari program atau web berbug, mendingan saya membuat sendiri. Yang sulit sebenarnya adalah membuat programnya rusak dengan sengaja, tapi tidak ketahuan sengajanya. Berikut laporannya.

Port Scanning dan Deteksi Port Scanning

Kali ini, tugas saya dalam mata kuliah Keamanan Informasi adalah melakukan dasar dari hacking. Tugas yang diberikan memang sangat dasar saking dasarnya pengerjaan tugas dan pembuatan artikel ini jauh lebih lama pembuatan artikel. Hanya saja tugas ini sekedar trigger untuk mencoba alat baru, bagi yang belum pernah menggunakan, dan pengenalan terhadap kemanan dalam sisi jaringan. Berikut laporannya. Program yang digunakan adalah Wireshark dan Nmap. Misi kali ini adalah melakukan scanning aktivitas terhadap diri sendiri dengan program Wireshark. Tujuannya untuk melihat sebenarnya kita itu lagi ngapain sih. Loh? Tunggu dulu. Seorang partner kemudian menggunakan Nmap untuk melakukan port scanning terhadap IP yang kita miliki. Nah, dengan Wireshark tadi, kita bakal mengetahui bahwa komputer kita sedang di scan orang. Sehingga kita tahu ada potensi serangan dan kita bisa melakukan pencegahan.

Laporan Eksplorasi Whois, Host, dan Zone Transfer

Artikel kali ini dibuat sebagai laporan hasil dari sebuah tugas mata kuliah Keamanan Informasi II3062. Tugas yang diberikan adalah sebuah pengetesan atau eksplorasi dari beberapa fitur sederhana sebuah jaringan, yakni whois, host, dan zone transfer. Artikel dalam blog ini juga berfungsi sekaligus sebagai lembar laporan yang akan dinilai dalam mata kuliah tersebut. Artikel ini adalah tugas yang pertama. Beberapa laporan tugas berikutnya juga kemungkinan akan dipost (sebagai komponen dari tugas) di blog ini. Tetapi, agar adil dan apat dikonsumsi oleh umum (karena ini blog casual dan umum) beberapa laporan mata kuliah ini ditulis bukan dengan gaya melaporkan tugas secara resmi, melainkan dengan gaya penulisan layaknya artikel umum dalam blog atau artikel populer.