MATERI SQL 21 SEPTEMBER 2016




Nama             : Fransisca Sinaga
NIM              : 201431129
Kelas             : D
Mata Kuliah : SQL 

Data Definition Language (DDL)

DDL adalah sub perintah dari bahasa SQL yang digunakan untuk membangun kerangka sebuah database,
dalam hal ini database dan table. Terdapat tiga perintah penting dalam DDL, yaitu CREATE, ALTER, 
DROP.

CREATE: perintah ini digunakan untuk membuat, termasuk di dalamnya membuat database baru, tabel
baru view baru, dan kolom baru.
      Contoh: CREATE DATABASE nama_database

ALTER: perintah ALTER berfungsi untuk mengubah struktur tabel yang telah dibuat. Mencakup di 
dalamnya mengubah nama tabel, menambah kolom, mengubah kolom, menghapus kolom, dan
memberikan atribut pada kolom.
       Contoh: ALTER TABLE nama_tabel ADD nama_kolom datatype

DROP: perintah DROP berfungsi untuk menghapus database atau tabel.
Contoh: DROP DATABASE nama_database

Data Manipulation Language (DML)

DML adalah sub perintah dari bahasa SQL yang digunakan untuk memanipulasi data dalam database 
yang telah dibuat. Terdapat empat perintah penting dalam DML, yaitu INSERT, SELECT, UPDATE, dan 
DELETE.

INSERT: perintah ini digunakan untuk memasukkan data baru ke dalam sebuah tabel. Perintah ini tentu
saja bisa dijalankan ketika database dan tabel sudah dibuat.
      Contoh: INSERT INTO nama_tabel VALUES (data1, data2, dst…);

SELECT: perintah ini digunakan untuk mengambil dan menampilkan data dari tabel atau bahkan dari 
beberapa tabel dengan penggunaan relasi.
      Contoh: SELECT nama_kolom1, nama_kolom2 FROM nama_tabel;

UPDATE: perintah update digunakan untuk memperbaharui data pada sebuah tabel.
Contoh: UPDATE nama_tabel SET kolom1=data1, kolom2=data2,… WHERE kolom=data;

DELETE: perintah delete digunakan untuk menghapus data dari sebuah tabel.
Contoh: DELETE FROM nama_tabel WHERE kolom=data;

Data Control Language (DCL)

DCL adalah sub bahasa SQL yang berfungsi untuk melakukan pengontrolan data dan server databasenya
seperti manipulasi user dan hak akses (priviledges). Yang termasuk perintah dalam DCL ada dua, yaitu GRANT dan REVOKE.

GRANT: perintah ini digunakan untuk memberikan hak akses oleh admin ke salah satu user atau pengguna
Hak akses tersebut bisa berupa hak membuat (CREATE), mengambil data (SELECT), menghapus data
(DELETE), mengubah data (UPDATE), dan hak khusus lainnya yang berhubungan dengan sistem 
database.

REVOKE: perintah ini digunakan untuk mencabut hak akses yang telah diberikan kepada user. Dalam ini 
merupakan kebalikan dari perintah GRANT.


Primary Key dan Foreign Key 

Kunci (Key) merupakan elemen record yang dipakai untuk menemukan record tersebut pada waktu 
akses atau bisa digunakan untuk identifikasi tiap record. Jenis-jenis kunci : 
- Superkey 
- Candidat key 
- Primary key 
- Alternate key 
- Foreign key 
- External key 

Primary Key adalah atribut (field) yang dipilih untuk menentukan struktur storage pada organisasi file 
multi key, adapun key lainnya disebut dengan secondary key. Pengertian lainya Primary Key adalah suatu 
nilai dalam basis data yang digunakan untuk mengidentifikasi suatu baris dalam tabel. Nilai dari primary 
key adalah unik. pengertian lain Primary key :Salah satu atrribut dari candidat key dapat dipilih menjadi
primary key dengan 3 kriteria sbb :

· Key tersebut lebih natural untuk dijadikan acuan
· Key tersebut lebih sederhana
· Key tersebut cukup uniqe
Foreign Key adalah Sebuah kumpulan field dalam satu relasi yang digunakan untuk me“refer” (menunjuk)
ke suatu baris (tuple) pada relasi yang lain (harus berkorespondensi dengan primary key pada relasi yang
kedua), seperti: ‘logical pointer’. Sedangkan hubungan antara keduanya (primary key dan foreign key
di jelaskan sebagai berikut,“Primary Key” adalah field kunci / utama dari suatu tabel yang menunjukkan
bahwa field yang menjadi kunci tersebut tidak bisa diisi dengan data yang sama, atau dengan kata lain 

Primary key menjadikan tiap record memiliki identitas sendiri-  sendiri yang membedakan satu sama 
lainnya (unik).“Foreign key” adalah satu attribute yang melengkapi satu relationship yang menunjukan ke
induknya, dengan kata lain keduanya saling berkaitan. pengertian lain ;
Foreign key : merupakan sembarang atribut yang menunjuk kepada primary key pada tabel lain.





PRAKTIKUM

Oke guys, kali ini saya akan buat hasil dar praktikum gue kemarin, yuk di cekPraktikum kali ini merupakan 
membahas tentang memodifikasi sebuah tabel.

Langkah awal yaitu create tabel baru dengan nama tabel pasok

 Kita tentukan primary key dan foreign key dengan “constraint pk_pasok primary key(kode_pasok),
constraint fk_pasok_barang foreign key (kode_barang) references barang(kode_barang),
constraint fk_pasok_suplier foreign key (kode_suplier) references suplier(kode_suplier),
); “


 Kemudian kita tampilkan tabel pasok dengan “select * from pasok

 Setelah itu kita tampilkan data kolom dengan “sp_columns pasok”

Kita boleh melakukan modifikasi dengan tabel pasok dengan mengetikkan “alter table pasok add constraint 
kode_pasok unique(kode_pasok) lalu execute


Kemudian kita cek apakah foreign dan primary key sudah ada dengan cara mengklik “+” pada dbo.pasok, 
lihat folder keys 


      

Kemudian untuk menambahkan field(kolom) pada tabel yang sudah di create ketikkan perintah “alter table
suplier add alamat_suplier varchar(50);”




Kemudian ketikkan perintah “select *from suplier;” untuk melihat field baru yang sudah ditambahkan seperti 
gambar dibawah ini



Kemudian ketikkan perintah “alter table suplier drop column alamat_suplier;” jika ingin menghapus field yang 
sudah ditambahkan sebelumnya

Kemudian ketikkan perintah “select *from suplier;” untuk melihat apakah field yang baru ditambah sudah 
terhapus



Kemudian untuk mengganti tipe data pada salah satu fieldnya gunakan perintah “alter table table_barang alter 
column nama_barang char (50)”






MATERI KSK PADA 19 SEPTEMBER 2016

NAMA      : FRANSISCA SINAGA
NIM          : 201431129
KELAS     : A

Berikut ini materi presentasi Keamanan Pada Sistem Komputer pada 19 September 2016

KLIK LINK DI BAWAH !

https://sttpln-my.sharepoint.com/personal/fransisca1431129_sttpln_ac_id/_layouts/15/guestaccess.aspx?guestaccesstoken=Ss1C4eWOXNDIsbrbTzni4%2bqXWI1d%2bfhdIAFkvyG01r0%3d&docid=0d38710f80cd442b284b201e62fadfb5b&rev=1

Pada materi kali ini saya ada mempelajari mengenai ancaman pada jaringan. 
Contoh kasus ancaman keamanan jaringan, saya mengambil contoh ancaman Phising

PHISING

Phishing  adalah suatu bentuk penipuan yang dicirikan dengan percobaan untuk mendapatkan informasi peka, seperti kata sandi dan kartu kredit, dengan menyamar sebagai orang atau bisnis yang tepercaya dalam sebuah komunikasi elektronik resmi, seperti surat elektronik atau pesan instan. Teknik umum yang sering digunakan oleh penipu adalah sebagai berikut:
  • Penggunaan alamat e-mail palsu dan grafik untuk menyesatkan pengguna internet sehingga pengguna internet terpancing menerima keabsahan e-mail atau web sites. Agar tampak meyakinkan, pelaku juga seringkali memanfaatkan logo atau merk dagang milik lembaga resmi, seperti; bank atau penerbit kartu kredit. Pemalsuan ini dilakukan untuk memancing korban menyerahkan data pribadi, seperti; password, PIN dan nomor kartu kredit
  • Membuat situs palsu yang sama persis dengan situs resmi, atau pelaku phishing mengirimkan e-mail yang berisikan link ke situs palsu tersebut.
  • Membuat hyperlink ke web-site palsu atau menyediakan form isian yang ditempelkan pada e-mail yang dikirim.
Kasus Mandiri
cyber3
Salah satu contoh kasus phising di Indonesia dialami oleh pelanggan/pengguna situs internet banking milik Bank Mandiri yaitu melalui email yang disitu diharuskan kepada nasabah untuk men-update account pribadinya, dan apabila tidak diupdate maka akan diblock account milik nasabah tersebut.
Disitu nasabah diarahkan untuk masuk ke link alamat resmi milik Bank Mandiri yaitu http://www.bankmandiri.co.id, tetapi pada saat link tersebut diklik bukan masuk ke alamat resmi milik Bank Mandiri melainkan dibelokkan ke alamat palsu milik phiser. Akibatnya banyak pengguna internet banking Bank Mandiri memasukkan username, password dan nomor pin kedalam situs yang bukan seharusnya. Anda pasti tahu apa yang terjadi berikutnya, yaitu pemilik situs palsu dengan leluasa menggunakan identitas korban untuk masuk ke situs Bank Mandiri yang sebenarnya / asli dan mentransfer seluruh uang korban ke rekeining miliknya. Kunci utama keberhasilan kejadian ini adalah tampilan situs asli dan yang palsu persis sama, sehingga korban tidak akan sadar sama sekali.

Penanggulangan dan Pencegahan Phising
Cara penanggulangan phising dengan memperhatikan dari subject dan content-nya,sebagian sebagai berikut:
Verify your Account.
cyber7
jika verify nya meminta username, password dan data lainnya, jangan memberikan reaksi balik. Anda harus selalu ingat password jangan pernah diberikan kepada siapapun. Namun kalau anda mendaftarkan account di suatu situs dan harus memverifikasinya dengan mengklik suatu URL tertentu tanpa minta mengirimkan data macam-macam,  lakukan saja, karena ini mekanisme umum.
If you don’t respond within 48 hours, your account will be closed
jika anda tidak merespon dalam waktu 48 jam, maka akun anda akan ditutup. Harap membaca baik-baik dan tidak perlu terburu-buru. Tulisan di atas wajib anda waspadai karena umumnya hanya “propaganda” agar pembaca semakin panik.
VALUED CUSTOMER
Karena e-mail phising biasanya targetnya menggunakan random, maka e-mail tersebut bisa menggunakan kata-kata ini. Tapi suatu saat mungkin akan menggunakan nama kita langsung, jadi anda harus waspada. Umumnya kebocoran nama karena kita aktif di milis atau forum komunitas tertentu.
CLICK THE LINK  BELOW TO GAIN ACCESS TO OUR ACCOUNT
Metode lain yang digunakan hacker yaitu dengan menampilkan URL Address atau alamat yang palsu. Walaupun wajah webnya bisa jadi sangat menyerupai atau sama, tapi kalau diminta registrasi ulang atau mengisi informasi sensitif, itu patut diwaspadai. misalnya halaman login yahoo mail. Disana Anda akan disuruh memasukkan username dan password email Anda untuk login. Ketika Anda mengklik tombol login maka informasi username dan password Anda akan terkirim ke alamat pengirim email. Jadi email tersebut merupakan jebakan dari pengirim email yang tujuannya untuk mendapatkan password email Anda. Yang lebih rumit lagi, sekarang sudah ada beberapa e-book yang berkeliaran di internet untuk menawarkan teknik menjebol password. Seperti diketahui Password merupakan serangkaian karakter, baik berupa huruf, string, angka atau kombinasinya untuk melindungi dokumen penting. Anda bisa bayangkan jika password email anda Jebol, yang terjadi adalah seluruh data-data akan dapat diketahui, termasuk password Account Internet Banking anda yang verifikasinya biasa masuk melalui email. Maka akan habis uang anda diaccount tersebut.

Hijacking

cyber8
Terdapat dua pengertian yang sedikit berbeda mengenai hijacking. Arti kata sebenarnya dari hijacking adalah Pembajakan atau Piracy dalam bahasa Inggris. Biasanya kata Hijacking ini digunakan untuk menyatakan suatu pembajakan Pesawat. Dalam dunia IT Hijacking juga dikenal sebagai suatu aktifitas pembajakan atau penyusupan kesebuah sistem. Sistem ini dapat berupa server, jaringan/networking [LAN/WAN], situs web, software atau bahkan kombinasi dari beberapa sistem tersebut. Hijacking berprinsip seperti Cracking namun perbedaanya adalah Hijacker menggunakan bantuan software atau server robot untuk melakukan aksinya, tujuanya adalah sama dengan para cracker namun para hijacker melakukan lebih dari para cracker, selain mengambil data dan informasi pendukung lain, tidak jarang sistem yang dituju juga diambil alih, atau bahkan dirusak.
Dalam kata lain, hijacking adalah kegiatan memasuki system melalui system operasional yang lain,yang dijalankan oleh Attacker. System-system tersebut misalnya, web, server, networking, software, atau juga kombinasi dari beberapa system tersebut. Untuk melakukan hijacking kebanyakan attacker menggunakan alat bantu atau software untuk merusak. Tujuanya untuk mencari hole/bugs pada system yang dimasuki. dalam arti lain mencari titik keamanan system tersebut. Setelah itu mengambil data,informasi, melakukan sabotase, ataupun mengambil alih system yg di tujunya, dan yang terakhir merusak system tersebut.


Pada pengertian lain, hijacking (pembajakan) adalah salah satu jenis cybercrime yang cara kerjanya dengan melakukan pembajakan pada hasil karya orang lain biasanya dilakukan dengan meniru cookies user lain agar dapat mengendalikan aktifitas user tersebut. Hijacking disini lebih ditekankan pada software hijacking atau software piracy.

























































STRUCTUR QUERY LANGUAGE


NAMA                : FRANSISCA SINAGA
NIM                    : 201431129
KELAS               : D
MATA KULIAH : STRUCTURE QUERY LANGUAGE

MATERI PERTEMUAN 1 DAN 2


A.  Pengertian SQL

Structured Query Language adalah sekumpulan perintah khusus yang digunakan untuk mengakses 
data dalam database relasional. SQL merupakan sebuah bahasa komputer yang mengikuti standar 
ANSI (American Nasional Standard Institute) yang digunakan dalam manajemen database relasional.
Dengan SQL, kita dapat mengakses database, menjalankan query untuk mengambil data dari database menambahkan data ke database, menghapus data di dalam database, dan mengubah data di dalam 
database. Saat ini hampir semua server database yang ada mendukung SQL untuk melakukan 
manajemen datanya. 

B.   Penulisan Perintah-Perintah SQL :
·         Perintah SQL tidak case sensitive
·         Perintah SQL bisa ditulis pada satu baris atau lebih
·         Antar klausa perintah biasanya ditulis pada baris yang berbeda
·         Keywords tidak dapat dipisah antar baris
·         Tabs dan spasi diperbolehkan agar mudah dibaca.
·         Setiap akhir perintah SQL (tidak baris) diakhiri dengan tanda(;)

C.   Komponen-Komponen SQL:

1.      DDL (Data Definition Language) merupakan bahasa yang digunakan untuk mendefinisikan 
        data, dengan menggunakan perintah : 
a.      Create digunakan untuk membuat tabel.
b.      Alter digunakan untuk mengubah atribut pada tabel.
c.       Drop digunakan untuk menghapus tabel.
2.      DML (Data Manipulation Language) merupakan bahasa yang digunakan untuk memanipulasi
        data, dengan menggunakan perintah : 
a.      Select digunakan untuk menampilkan tabel.
b.      Insert digunakan untuk menambah baris baru pada tabel.
c.       Delete digunakan untuk menghapus baris.
d.      Update digunakan untuk mengubah baris. 
3.      DCL (Data Control Language) merupakan bahasa yang digunakan untuk mengontrol hak
         user dengan menggunakan perintah : 
a.      Grant digunakan untuk memberikan hak izin akses user.
b.      Revoke digunakan untuk mencabut hak izin akses user.

D.  Tipe Data Dasar 

Untuk setiap kolom/field yang terdapat pada sebuah tabel, harus ditentukan pula tipe datanya yang menentukan jangkauan nilai yang bisa diisikan.
1.      NUMBER  :  Menyimpan bilangan bulat serta bilangan pecahan di belakang titik desimal. 
 Panjang maksimum tergantung pada implementasi oleh sistem operasi yang digunakan, tetapi pada umumnya 38 digit. 
2.      DATE  :  Menyimpan data tanggal dan waktu dalam tabel. Tipe data DATE menyimpan data 
tahun (termasuk abad), bulan, hari, jam, menit, serta detik. Oracle XE menggunakan format tanggal
default dalam bentuk DD-MM-YY.
3.      CHAR  :  Tipe data karakter yang ukurannya tidak dapat berubah (fixed length). Secara
default ukuran minimum adalah 1, maksimum adalah 2000
4.      VARCHAR   :  Tipe data karakter yang dapat menyesuaikan panjang dengan variabel yang 
ditentukan. Suatu ukuran maksimum harus ditentukan (secara default ukuran minimum adalah 1, 
maksimum adalah 4000)


PRAKTIKUM

Untuk praktikumnya mungkin teman-teman sekalian masih adayang bingun, gimana sih tampilannya... 
Oke guys tenang, saya akan membuat tutorial praktikumnya. Silahkan di cek ya guys!!

Pertama sekali kita buka aplikasi SQL Servernya, lalu kita buat database dengan nim pribadi 
Lalu setelah kita buat database dengan nim kita klik tanda + pada database lalu pilih nim yang telah kita buat lalu OK Setelah kita klik maka kita tuliskan program berikut 


CREATE TABLE barang (
kode_barang char(6),  
nama_barang varchar(25),
satuan_barang varchar(20),
stock_barang numeric(4)
);

Note : pada source di atas kita akan menciptakan tabel barang, dengan memasukkan
sejumlah elemen barang seperti kode, nama, satuan dan stock barang. Lalu kita menggunakan tipe data char (untuk karakter max 2000 byte), varchar (untuk karakter max 4000 byte) dan ada numeric (untuk jumlah
 berupa angka). 

Setelah itu, pada “Object Explorer” pilih “Database” > nama database yang telah dibuat > “New Query”
Setelah kita buat program, maka untuk mengecek apakah program kita sudah benar atau belum maka program kita block lalu kita execute, jika benar maka akan tampil tulisan completely successful. Seperti pada
 gambar berikut 

Sama halnya dengan tabel barang, kali ini kita juga akan menciptakan tabel suplier dengan membuat program berikut ini :

CREATE TABLE suplier (
kode_suplier char(10),
nama_suplier char(6),
telp_suplier char(6)
);

Note : pada program di atas kita membuat tabel suplier, kita masukkan kode, nama, telp. Dan kita
menggunakan tipe data char dan kita akan mengexecute. kita block lalu execute Dan jika no eror maka muncul complete successfull 
seperti pada gambar berikut ini....



Maka selanjutnya kita akan menampilkan seluruh field pada tabel barang tersebut, dngan membuat perintah 

select *from barang;
Note : pada program di atas kita menggunakan select yang digunakan untuk mengambil beberapa data, dan
akan tampil seperti gambar berikut ini :

Selanjutnya kita akan menampilkan seluruh field yang berada pada tabel suplier dan sama dengan perintah 
sebelumnya, yaitu kita akan menggunakan perintah select *from suplier;
Maka ketika kita execute, maka akan tampil sebagai berikut 

Lalu kita akan menampilkan isi tabel barang dengan perintah sp_columns barang;
maka kita execute lalu tampil sebgai gambar berikut :

Kita menggunakan sp yang digunakan untuk melihat struktur data.

Lalu kita akan menampilkan isi tabel barang dengan perintah sp_columns suplier;
Maka saat execute akan tampil seperti berikut :



Oke guys kita akan mengubah tabel dengan menggunakab beberapa perintah seperti :
Kita masuk ke erintah alter table yang digunakan untuk mengubah tabel
Nama_tabel merupakan nama tabel yang akan diubah strukturnya, lalu ada
Add constrait yaitu untuk primary key dan forent key. Perbedaan keduanya adalah primary sebagai kunci 
sedangkan forent key sebagai relasi.

Contohnya pada barang ada :
1. Kode barang
2. Nama barang
3. Satuan barang
4. Stok barang

Pada tabel suplier :
1. Kd_suplier
2. Nama suplier
3. Telp.suplier

Pada pasok
1. Kd_pasok
2. Kode barang

Maka yang dapat dijadikan primary key adalah kode barang, karena bersifat unik, dan harus berbeda dan
kode pasok. Maka kita masukkan perintah ALTER TABLE suplier ADD CONSTRAINT pk_kodesuplier 
UNIQUE(kode_suplier);
Maka akan tampil seperti berikut ini 

Begitu juga pada tabel suplier ALTER TABLE barang ADD CONSTRAINT pk_kodebarang UNIQUE(kode_barang);

Oke sekian dulu postingan saya kali ini ya guys semoga bermanfaat. Byee !!!













top