Kamis, 09 Desember 2010

Anatomi Of Hecking

Anatomi Of Hecking 


Diagram 1: Anatomy of a Hacking versi McClure and Scambray 2001


       Penjelasan dari diagram diatas adalah sebagai berikut:
1. Footprinting.
          Mencari rincian informasi terhadap sistem-sistem untuk dijadikan                    sasaran, mencakup pencarian informasi dengan search engine, whois, dan DNS zone transfer.


2. Scanning.
Terhadap sasaran tertentu dicari pintu masuk yang paling mungkin. Digunakan ping sweep dan port scan.


3. Enumeration.
Telaah intensif terhadap sasaran, yang mencari user account absah, network resource and share, dan aplikasi untuk mendapatkan mana yang proteksinya lemah.


4. Gaining Access.

Mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses sasaran. Meliputi mengintip dan merampas password, menebak password, serta melakukan buffer overflow.

5. Escalating Privilege.

Bila baru mendapatkan user password di tahap sebelumnya, di tahap ini diusahakan mendapat privilese admin jaringan dengan password cracking atau exploit sejenis getadmin, sechole, atau lc_messages.

6. Pilfering.
Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan pencarian cleartext password di registry, config file, dan user data.


7. Covering Tracks.

Begitu kontrol penuh terhadap sistem diperoleh, maka menutup jejak menjadi prioritas. Meliputi membersihkan network log dan penggunaan hide tool seperti macam-macam rootkit dan file streaming.

8. Creating Backdoors.
Pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan masuk kembali ke sistem ini dengan cara membentuk user account palsu, menjadwalkan batch job, mengubah startup file, menanamkan servis pengendali jarak jauh serta monitoring tool, dan menggantikan aplikasi dengan trojan.


9. Denial of Service(DOS).
Bila semua usaha di atas gagal, penyerang dapat melumpuhkan sasaran sebagai usaha terakhir. Meliputi SYN flood, teknik-teknik ICMP, Supernuke, land/latierra, teardrop, bonk, newtear, trincoo, smurf, dan lain-lain.
   Contohnya: WireShark yang gunanya untuk mengintip


Port-port pada komputer:
  • port 80==> port ini digunakan untuk service HTTP atau WEB
  • port 433==> port ini digunakan untuk service HTTPS. Resiko sari port ini yaitu jaringannya lambat diakses karna datanya disandikan dahulu. contohnya: halaman web yang menggunakan username dan password seperti yahoo, facebook, gmail dan lain-lain.
  • port 23==>port ini digunakan untuk service remote jarak jauh (telnet)/ SSL
  • port 22==> port ini sama dengan port 23, port ini disebut juga port SSH. 


sumber:
Kompilasi by yerianto@yahoo.com


Selasa, 05 Oktober 2010

Kriptografi

KRIPTOGRAFI

     Kriptografi berasal Dari Bahasa Yunani yang artinya “secret writing”.  Jadi  kriptografi adalah ilmu dan seni
untuk menjaga kerahasian pesan dengan cara menyandikannya ke dalam bentuk yang tidak dapat dimengerti lagi maknanya.Algoritma Kriptografi terdiri dari 2 algoritma yaitu algoritma klasik dan modren.

  • Algoritma Kriptografi Klasik
             Artinya : Menggunakan 1 kunci untuk mengamankan data. Teknik dasar Algoritma kriptografi klasik jenis ini yaitu: 
1. Teknik Substitusi Penggantian setiap karakter plaintext dengan karakter lain.
2. Teknik Transposisi (Permutasi) Teknik ini menggunakan permutasi karakter.
            Kategori kriptografi klasik, yaitu:
                  • Algoritma kriptografi klasik berbasis karakter
                  • Menggunakan pena dan kertas saja, karena belum ada komputer
                  • Termasuk dalam kriptografi kunci-simetri.
            Tiga alasan mempelajari algoritma klasik:
                 1. Memahami konsep dasar menyembunyikan pesan
           2. Merupakan konsep dasar untuk memahami algoritma penyembunyian pesan yang digunakan       sekarang ini
                 3. Memahami kelemahan sistem penyembunyikan pesan

1. Teknik Substitusi (Substitution techniques)
                Substitusi merupakan penggantian setiap karakter dari plaintext dengan karakter lainnya.
   a. Caesar Cipher
           Pada waktu pemerintahan Julius Caesar yaitu mengganti posisi huruf awal dari aphabet. Sebagai contoh:
                  A  B C  D  E  F  G  H  I   J   K  L  M  N  O  P  Q   R  S   T  U  V  W  X  Y   Z
                   0 1   2  3   4  5   6  7   8  9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
          Menjadi:
                  D  E  F  G  H   I  J   K  L  M  N  O  P  Q   R  S   T  U  V  W  X  Y   Z  A  B  C
                   3  4  5   6   7  8  9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 0   1   2

   Jika penggesaran yang dilakukan sebanyak tiga kali, maka kunci untuk dekripsinya adalah 3. Penggeseran kunci yang dilakukan tergantung pada keinginan si pengirim pesan. Bisa saja kunci yang dipakai a=7, b = 9, dan seterusnya. Contoh algoritma Caesar Cipher adalah plaintext diberi simbol “P”, ciphertext bersimbol “C”, dan kunci bersimbol “K”. Jadi, rumusnya bisa dibuat sebagai berikut:
C = E(P) = (P+K) mod (26)
Dari contoh diatas, bisa dimasukkan kunci dengan nilai tiga, sehingga:
C = E(P) = (P+3) mod (26)
Rumus untuk dekripsinya adalah:
P = D(C) = (C – K) mod (26)
Dari contoh di atas, bila dimasukkan kunci tiga, maka:
P = D(C) = (C – 3) mod (26)
Jika diberikan plaintext sebagai berikut: 
Plainteks :   AWASI ASTERIX DAN TEMANNYA OBELIX
Dan jika digunakan kunci tiga, maka akan diperoleh ciphertextnya sebagai berikut :
Ciphertext : DZDVL DVWHULA GDQ WHPDQQBA REHOLA



    b. Vigenere Chiper

          Setiap ciphertext bisa memiliki banyak kemungkinan plaintext. Teknik subtitusi vigenere menukarkan huruf dengan angka. Hal ini hampir sama dengan Shift Chiper. 
A B C D E  F G  H   I   J   K  L  M  N  O  P  Q  R   S  T   U  V  W  X Y   Z
0  1  2  3 4  5  6  7   8   9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
Jika ditukar dengan angka, maka kunci dengan 6 huruf CIPHER akan
menjadi K = (2,7,15), dan plaintextnya “This Cryptosystem is Not
Secure”
                L            I             A
                11          8             0
                2            7             15
                13          15           15
                N           P             P

Plaintext : LIA
Kunci : (2,7,15)
Ciphertext : NPP

  c. Cipher Transposisi
          Ciphereteks diperoleh dengan mengubah posisinya. Dengan kata lain, algoritma ini melakukan transpose terhadap rangkaian karakter di dalam teks.  Nama lain untuk metode ini adalah permutasi, karena transpose setiap karakter di dalam teks sama dengan mempermutasikan karakter-karakter tersebut. 
Misalkan plainteks adalah  GUSTILIA DEWI MUTIA
GUST I
L I ADE
WIMUT
I AXXX
Cipherteks: (baca secara vertikal): GLIWIUIIAXTDUXIETX
Kalau mengembalikannya cukup dengan 20/5=4 (Bagi C dengan Kunci)
G I DMA
U LEU X
S I WTX
T A I I X
==>GUSTILIADEWIMUTIA

Zig-Zag
Contoh lain. Misalkan plainteks adalah CRYPTOGRAPHY AND DATA SECURITY
Plainteks disusun menjadi 3 baris (k = 3) seperti di bawah ini:
C          T              A             A           A             E               I
   R     P     O     R     P      Y    N     D     T     S     C     R       T
      Y            G            H            D              A           U               Y

maka cipherteksnya adalah
CTAAAEIRPORPYNDTSCRTYGHDAUY

Segitiga : masukkan plaintext dengan pola segitiga dan baca dari atas kebawah
S
A Y A
B E L A J
R K E A M A N
A N D A T A X X X

           Ciphertext : “ARNBKDAEEASYLATAAMAJAXNXX”

Spiral : plaintext dimasukkan secara spiral dan dibaca dari atas ke bawah.
S  A Y  A  S  E
A  M  A  N  A D
E  X  X  X  N A
K  X  X  X  D N
R   X  A  T  A G
A   J  A  L  E   B
Ciphertext : “SAEKRAAMXXXJYAXXAAANXXTLSANDAEEDANGB”

Diagonal : Dengan menggunakan pola ini, plaintext dimasukkan secara diagonal.
S D L E N
A A A A D
Y N J M A
A G A A T
S B R N A
E E K A X
Ciphertext : “SDLENAAAADYNJMAAGAATSBRNAEEKAX”

Enigma: Penyandian yang disandikanberkali-kali, maksudnya kata sandi yang disandikan lalu disandikan kembali.


sumber:
www.google.com
Modul Jaringan Komputer



Senin, 27 September 2010

Pertemuan Ketiga

  TOPOLOGI JARINGAN

      Topologi jaringan adalah struktur jaringan untuk mengidentifikasi model sehingga setiap simpul atau host (node) yang merupakan processor utama dan sistem oprasi di dalam jaringan komputer serta saling berhubungan satu sama lainnya. Berikut ini bebrapa topologi jaringan, diantaranya:

1. Topologi Star


          Beberapa node yang dihubungkan dengan suatu node pusat  (central node atau host node) yang membentuk jaringan seperti bintang (star). semua komunikasi ditangani langsung oleh Central Node. Jika node yang satu ingin berkomunikasi dengan node yang lainnya, maka harus melewati central node. central ini biasanya berupa komputer besar yang dihubungkan dengan node lainnya yang berupa beberapa terminal atau komputer mini atau komputer mikro melalui suatu link.

2. Topologi Pohon
gambar topologi pohon
         Topologi pohon atau di sebut juga topologi hirarki dan bisa juga disebut topologi bertingkat merupakan topologi yang bisa di gunakan pada jaringan di dalam ruangan kantor yang bertingkat.Pada gambar bisa kita lihat hubungan antar satu komputer dengan komputer lain merupakan percabangan dengan hirarki yang jelas.sentral pusat atau yang berada pada bagian paling atas merupakan sentral yang aktiv sedangkan sentral yang ada di bawahnya adalah sentral yang pasif.

3. Topologi Cincin
gambar topologi cincin


        Topologi cincin atau yang sering disebut dengan ring topologi adalah topologi jaringan dimana setiap komputer yang terhubung membuat lingkaran. Dengan artian setiap komputer yang terhubung kedalam satu jaringan saling terkoneksi ke dua komputer lainnya sehingga membentuk satu jaringan yang sama dengan bentuk cincin. Adapun kelebihan dari topologi ini adalah kabel yang digunakan bisa lebih dihemat. Tetapi kekurangan dari topologi ini adalah pengembangan jaringan akan menjadi susah karena setiap komputer akan saling terhubung.

4. Topologi Bus


gambar topologi bus

        Topologi ini adalah topologi yang awal di gunakan untuk menghubungkan komputer. Dalam topologi ini masing masing komputer akan terhubung ke satu kabel panjang dengan beberapa terminal, dan pada akhir dari kable harus di akhiri dengan satu terminator. Topologi ini sudah sangat jarang digunakan didalam membangun jaringan komputer biasa karena memiliki beberapa kekurangan diantaranya kemungkinan terjadi nya tabrakan aliran data, jika salah satu perangkat putus atau terjadi kerusakan pada satu bagian komputer maka jaringan langsung tidak akan berfungsi sebelum kerusakan tersebut di atasi. Topologi ini awalnya menggunakan kable Coaxial sebagai media pengantar data dan informasi.

HACKER DAN CRAKER
      Didalam mengamankan komputer terdapat istilah penyusup atau sebaliknya seperti:
1. Hacker==> Seseorang yang mempunyai ilmu yang lebih yang mengerti tentang bahasa pemograman dan menpunyai keinginan untuk melihat system informasi dalam sebuah komputer. seandainya ada kesalahan dalam system tersebut maka para hecker akan memberitahukan kepada adminnya tersubut untuk merubah system tersebut.
    Nama lain dari hecker dapat disebut juga White Hat Hacker yaitu secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut. Topi putih adalah pahlawan atau orang baik, terutama dalam bidang komputer, dimana ia menyebut etika hacker atau penetrasi penguji yang berfokus pada mengamankan dan melindungi IT sistem. White hat hacker, juga dikenal sebagai "good hacker," adalah ahli keamanan komputer, yang berspesialisasi dalam penetrasi pengujian, dan pengujian metodologi lain, untuk memastikan bahwa perusahaan sistem informasi yang aman. Pakar keamanan ini dapat memanfaatkan berbagai metode untuk melaksanakan uji coba mereka, termasuk rekayasa sosial taktik, penggunaan alat-alat hacking, dan upaya untuk menghindari keamanan untuk mendapatkan masuk ke daerah aman. 

2. Creker==> Seseorang yang mempunyai ilmu lebih yang bersifat menggangu dan merusak system. Nama lain dari Creker dapat disebut juga Black Hat Hacker yaitu yang selalu bekerja untuk mengeksploitasi sistem komputer,dan menerobos keamanan sistem komputer tanpa izin. Beberapa hacker melakukan hal itu hanya untuk bersenang-senang dan rasa ingin tahu.




Sumber:


Hartono, Jogiyanto (1999). Pengenalan Komputer. Yogyakarta: Penerbit ANDI
www.wikipedia.org, diakses tanggal 27 september 2010


Selasa, 31 Agustus 2010

Pertemuan Kedua

Keamanan Komputer
25 Agustus 2010 (Catatan Kedua)

Sebelum memasuki teknik atau cara mengamankan sebuah data maka terlebih dahulu kita mengetahui pengertian dari keamanan data (data security) tersebut:

Keamanan Data adalah suatu cara yang digunakan dalam melindungi data dari tangan-tangan orang yang tidak bertanggung jawab. Sehingga data yang dilindungi ini dapat dijaga kerahasiaannya. 

  • Istilah-istilah 
 Enkripsi dalah sebuah proses yang melakukan perubahan sebuah kode dari yang bisa dimengerti menjadi sebuah kode yang tidak bisa dimengerti (tidak terbaca).Enkripsi juga dapat diartikan sebagai proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus. Dikarenakan enkripsi telah digunakan untuk mengamankan komunikasi di berbagai negara, hanya organisasi-organisasi tertentu dan individu yang memiliki kepentingan yang sangat mendesak akan kerahasiaan yang menggunakan enkripsi. Di pertengahan tahun1970-an, enkripsi kuat dimanfaatkan untuk pengamanan oleh sekretariat agen pemerintah Amerika Serikat pada domain publik, dan saat ini enkripsi telah digunakan pada sistem secara luas, seperti Internet e-commerce, jaringan Telepon bergerak dan ATM pada bank.

Cara yang  pertama kali dalam mengenkrisikan data ialah dengan menggunakan teknik ROT13:
        A  B C D  E  F  G  H   I   J  K  L  M
        N O  P Q R  S   T  U  V W X  Y  Z 

contohnya  U  P   I       Y   P  T   K
                 H  C  V       L  C  G  X  ==> Enkripsi

                 G  U  S  T   I  L   I   A     D  E  W  I     M  U  T   I    A
                 T   H  F  G V Y  V  N     Q  R   J  V    Z   H  G  V  N


  DeEnkripsi adalah Suatu proses pengembalian data yang telah disandikan (kebalikan dari enkripsi).

   Kriptografi adalah suatu ilmu yang digunakan untuk mengamankan data dengan cara menyandikannya

       Plaintext adalah data yang sebelum di enkripsikan .

       Chippertext adalah hasil dari data yang telah dienkripsikan.
PLAINTEXT    <==>   ENKRIPSI   <===>   CHIPPERTEXT


Sabtu, 28 Agustus 2010

Pertama

x
x
x
x
x
x
KEAMANAN KOMPUTER
22 Agustus 2010 (Catatan Pertama)
  • Pengantar
Keamanan komputer adalah suatu cara untuk mengamankan komputer dari para penyusup (hacker). Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan.

Sebelum mempelajari keamanan komputer, kita terlebih dahulu harus mengenali tentang Komponen dari komputer yaitu:

1. Komputer  adalah perangkat elektronik yang bisa menerima input memproses data sehingga menghasilkan beberapa output.  
           Perangkat computer: 
  •  Monitor (Output)
  • CPU (Process)                                                                                                                                               Macam-macam processor:

                [INTEL]
    a.       Core 2 duo
    b.      Dual core
    c.       Pentium IV
    d.      Pentium III
    e.       Pentium II
    f.       Pentium Pro
    g.       Quard 2 quard
  • Memory (Penyimpanan sementara)
  • Keyboard (Input) 
  • Mainboard
        [AMD]
   Atlon
 Duran 

2. NIC (Network Interface Card) : kartu antar muka jaringan seperti:

Ethernet           10mbps
Fast Ethernet    100mbps
---- bit ether     1000mbps
10 g                 10000mbps

  •  Tingkatan processor
      1 Bit = binary digit
      8 Bits = 1 Byte
     1 Kilobyte = 1024 Bytes
     1 Megabyte = 1024 Kilobyte
      1 Gigabyte = 1024 Megabyte
      1 Terabite = 1024 Gigabyte
     1 Petabyte = 1024 Terabite
      1 Exabyte = 1024 Petabyte
      1 Zettabyte = 1024 Exabyte
    1 Yottabyte = 1024 Zettabyte
      1 Geopbyte = 1024 Brontobyte


3. Hub, Switch, Router dan Bridged

Hubè semua data yang dikirimkan menuju ke computer lain sehingga memenuhi semua jaringan koputer (tidak mempunyai databases)
Switchè data yang dikirimkan ditujukan pada port yang ingin ditujunya.

Pada switch ini terdapat 2 layer yaitu:
Layer 2 Switch
Layer 2 Switch adalah sebuah pengembangan dari HUB. Perbedaannya dengan HUB adalah Layer 2 Switch memiliki lebih dari satucollusion domainCollusion domain pada Layer 2 Switch tergantung pada jumlah port yang dimiliki. Semakin banyak port yang dimiliki,semakin banyak pula collusion domain-nya. Sebagai contoh jika kita memiliki lima port, maka lima orang dapat mengirim dan menerima pada waktu yang bersamaan. oleh karena itu pada dasarnya Layer 2 Switch sudah mengaplikasikan sistem full duplex.

Layer 3 Switch
Jika pada Layer 2 Switch kita memerlukan bantuan router external untuk melakukan inter-vlan routing. Pada Layer 3 Switch, router tersebut sudah terintegrasi pada switch tersebut. Sehingga proses akan semakin lebih cepat jika dibandingkan dengan Layer 2 Switch. 


Routerèmenghubungkan dua jaringan yang berbeda
BrigedèMenjembatani, mempertemukan, jembatan. Sesuai dengan namanya, alat ini dipergunakan untuk menjembatani 2 jaringan. Tetapi berbeda dengan repeater yang hanya berfungsi sebagai jembatan fisik, bridge dapat berfungsi juga sebagai jembatan nalar (logical) seperti pembongkaran dan penyusunan paket, penyelematan, buffering dan lain-lain. Dengan demikian bridge dapat dipakai untuk menghubungkan 2 macam jaringan yang berbeda format paketnya ataupun yang berbeda kecepatan transmisinya. Misal dua kantor menggunakan dua jenis sistem jaringan yang berbeda, yang satu menggunakan sistem ethernet dan yang lainnya menggunakan sistem Arcnet, maka kedua sistem tersebut dapat digabung dengan menggunakan bridge.


4. Media Transmisi adalah   Media yang digunakan untuk menghubungkan peralatan-peralatan komunikasi (DTE/DCE) secara fisical / non fisikal untuk mengalirkan signal dan data. Tanpa adanya media ini maka peralatan komunikasi tidak dapat berjalan . jadi media ini sangat dibutuhkan.
 Media Transmisi terbagi 2:
·       Wire : Media penghantar yang tampak fisiknya, seperti:
ü Coaxial Suatu jenis kabel tembaga yang mempunyai tiga  lapisan pelindung untuk menghalangi gangguan.

Jenis Coaxial :
1. Thick coaxial cable(10Base5).
    Kabel coaxial yang mempunyai diameter penampang  kabel lebih besar
2. Thin coaxial cable (10Base2).
    Kabel coaxial yang mempunyai diameter penampang  kabel kecil.
ü UTP (Unshielded Twisted Pair) :
Twisted Pair yang berisi empat pasang kabel (pair), yang masing-masing pair-nya di twisted / dipilin. Tidak ada pelindung luar kabel.

ü STP (Shielded Twisted Pair) :
Twisted Pair yang berisi dua pasang kabel (pair), yang masing-masing pair-nya di  twisted / dipilin. Mempunyai pelindung luar kabel (kertas    aluminium foil)

ü Fiber Optik:
Saluran transmisi yang terbuat dari serat kaca / plastik yang digunakan untuk mentransmisikan sinyal cahaya dari pengirim ke menerima.

                                           Fiber optic dibagi 2:
a.       Multimut (MM) : didalam satu kabel banyak dilewati banyak sinar (±400M)
b.      Singlemut (SM) : didalam satu kabel terdapat 1 sinar maka lebih cepat pemprosesannya (berpuluh-puluh KM)
·         Wireless : Media penghantar yang tidak tampak bentuk fisiknya.
ü  Wi-Fi: jaringan tanpa kabel
ü  Bluetooth: Dirintis oleh Bluetooth yang melibatkan (Ericsson, IBM, Intel, Toshiba, Lucent, 3com, Motorola dan Nokia) Hub. Jarak pendek antara beberapa alat yang berbeda (Ex: Hp, Laptop, Printer, dll)
ü  Gel. Mikro: Gel. Menjalar dgn garis lurus, sehingga arahnya dapat difokuskan
Pemusatan energi menjadi pancaran  menggunakan sebuah antena Bila menaranya berjauhan bumi akan meredam gelombang tersebut.
ü  Satelit : sebuah transponder yang di Orbitkan pada orbit geostationary yang ber-tugas menerima sebuah frekwensi dan mentransmisikan nya kembali melalui sebuah antena VSAT (Very Small Aparture Terminal)
ü  Infra Red: Media transmisi yang menggunakan sinar infra merah untuk mengirimkan data. Digunakan untuk komunikasi jarak dekat.

1.                        5.  NOS : Network Operation System
o    Windows XP
o    Windows 2003
o    Windows Server 2008
o    Linux
o    Unix
o    Windows azure merupakan sebuah system operasi untuk cloud (kumpulan dari server yang saling terhubung satu sama lain). Windows ini didesain untuk menjalankan aplikasi dan computing utility serta mempunyai 4 buah fitur penting, yaitu:
·      Service management, memudahkan untuk mendeploy dan mengatur aplikasi yang kita buat.
·      Compute, dengan dukungan Cloud kita tidak perlu khawatir dengan performansi dari server itu sendiri.
·      Storage, storage space yang sangat besar untuk aplikasi kita, jadi siapapun bisa menggunakannya.
·      Developer Experience, memberi kemudahan dalam mendeploy suatu aplikasi.

Windows Azure bukanlah software yang berjslsn diatas server atau desktop, tetapi merupakan sebuah system operasi yang berjalan diatas banyak server yang saling terhubung satu sama lain (cloud) dan dihost di data center milik Microsoft US.

Perbedaan antara Risc dan Cisc:
Riscèkomputasi kumpulan instruksi yang disederhanakan, merupakan sebuah arsitektur computer atau arsitektur computasi modern dengan insruksi-instruksi dan jenis eksekusi yang paling sederhana.risc ini digunakan pada computer dengan kinerja tinggi seperti computer vector selain itu desain ini juga di implementasikan pada prosesor computer lain.
CISCè(kumpulan instruksi komputasi kompleks) adalah sebuah arsitektur dari set instruksi dimana setiap instruksi akan menjalankan beberapa operasi tingkat rendah seperti pengambilan dari memori, operasi aritmatika dan penyimpana kedalam memori semuanya sekaligus hanya dalam sebuah instruksi. Contohnya seperti : system / 360, VAX, PDP-11, Varian Motorola 68000, CPU AMD dan Intel X86. 



Sumber :
Tanembaum, Andrew.S.Jaringan Komputer.Jilid 1.Prenhallindo.Jakarta.1997