Warung Online

Welcome

Free Download... *.DOCS / *.PAS ...NO PASS

January 24, 2015

POSTEST MANAJEMEN KONTROL KEAMANAN

Aset Sistem Informasi harus dilindungi melalui sistem keamanan yang baik. Sebut dan jelaskan langkah-langkah utama pelaksanaan program keamanan tersebut !


Mengamankan suatu Sistem Informasi Pengamanan dapat dikategorikan menjadi dua jenis: pencegahan (preventif) dan pengobatan (recovery). Usaha pencegahan dilakukan agar sistem informasi tidak memiliki lubang keamanan, sementara usaha-usaha pengobatan dilakukan apabila lubang keamanan sudah dieksploitasi
Pentingnya Keamanan Sistem Sistem informasi rentan terhadap gangguan keamanan karena:

1. Sistem yang dirancang bersifat terbuka, mis : internet (tidak ada batasan fisik dan kontrol)
2. Sikap dan pandangan pemakai (aspek hukum belo\um dimengerti, menempatksn keamanan sistem     pada prioritas rendah)
3. Keterampilan pengamanan kurang

Beberapa cara melakukan serangan :
- Sniffing adalah memfaatkab metode broadcasting dalam LAN, membuat network interface bekerja dalam metode promiscuocus

- Spoofing atau pemalsuan. Memperoleh akses secara berpura - pura menjadi seseorang atau sesuatu yang memiliki hak akses yang valid. Spoofer mencoba mencari data dari user yang sah agar bisa masuk kedalam sistem

- Man-in-the-middle. Membuat client dan server sama - sama mengira bahwa mereka berkomunikasi dengan pihak yang semestinya.

- Menebak password. dilakukan dengan sistematis dengan teknik brute-force yaitu teknik mencoba semua kemungkinan password.

- Modification Attacks. Biasanya didahului oleh access attack untuk mendapatkan akses, dilakukan untuk mendapatkan keuntungan dari berubahnya informasi.

- Denail of Service Attacks. Berusaha mencegah pemakai yang sah untuk mengakses informasi.

Cara mengamankan informasi:
* Mengatur akses
* setting user dan password
* merubah properti user
* pengaturan user
* merubah password secara berkala
* mentup service yang tidak digunakan
* memasang proteksi

Evaluasi Keamanan Sistem Informasi
Meski sebuah sistem sudah dirancang memiliki perangkat keamanan yang sedemikian rupa, tetap saja sistem itu perlu dan harus selalu dimonitor, hal ini disebabkan :

1. Ditemukan security hole
2. Kesalahan Konfigurasi
3. Penambahan perangkat baru (software dan hardware) yang menyebabkan menurunnya tingkat             security

Penguji Keamanan Sistem

Yang berhak menguji keamanan dari sebuah sistem yang telah dibangun adalah administrator dari perusahaan tersebut. Apabila orang lain yang melakukan pengujian sistem dapat diapastika informasi perusahaan dapat bocor.

- Administrator dari sistem informasi membutuhkan sebuah software untuk menguji dan mengevaluasi sistem ysng dikelola. Pengujiannya bernama administration test dan softwarenya bernama administration test

* Untuk sistem sistem berbasis UNIX bisa menggunakan : Cops, Tripware, Satan
* Untuk sistem sistem berbasis Windows NT menggunakan Ballista

- Probing Service
Service di internet menggunakan port yang berbeda - beda, misalnya:

* SMTP, untuk mengirim dan menerima email, TCP, port 25
* DNS, untuk domain, TCP port 53
* HTTP, untuk server, TVP, port 80
* POP3 , untuk mengambil email, TCP, port 110

- Mendeteksi Probing
Untuk mendeteksi adanya probing ke sistem dapat dipasang suatu program yang memonitorinya. Probing biasanya meninggalkan jejak di berkas loh di sistem.

- OS Fingerprinting
Fingerprinting merupakan istilah untuk menganalisa OS sistem yang dituju
Cara yang paling umum adalah melalaui telnet server yang dituju, Service FTP di port 21, menggunakan program netcat.

- Kegunaan Program Penyerang
Salah satu cara mengetahui ketahanan sistem ialah dengan menyerang diri sendiri dengan paket - paket program yabg tersedia di internet.

- Penggunaan Sistem Pemantau Jaringan
Sistem pemantau jaringan dapat digunakan untuk memantau adanya lubang keamanan

- Pemantau adanya serangan
Sistem pemantau digunakan untuk mengetahui adanya tamu tak diundang atau serangan. Nama lain dari sistem ini adalah "intruder detection system" (IDS). Sistem ini dapat memberitahu administrator memalui email.





http://adhismith.blogspot.com/2008/05/cara-mengamankan-sistem-informasi.html

PRETEST MANAJEMEN KONTROL KEAMANAN

Untuk mengamankan suatu Sistem Informasi menurut anda apa saja yang perlu dilindungi?

Keamanan informasi memproteksi informasi dari ancaman yang luas untuk memastikan kelanjutan usaha, memperkecil rugi perusahaan dan memaksimalkan laba atas investasi dan kesempatan usaha. Manajemen sistem informasi memungkinkan data untuk terdistribusi secara elektronis, sehingga diperlukan sistem untuk memastikan data telah terkirim dan diterima oleh user yang benar

Aset untuk mengamankan suatu Sistem Informasi dapat di klasifikasikan menjadi 2, yaitu :

Aset Fisik, yang meliputi Personnel, Hardware (termasuk media penyimpanan dan periperalnya), Fasilitas, Dokumentasi, dan Supplies.

Aset Logika, yang meliputi Data / Informasi dan Software (Sistem dan Aplikasi).

         
Sedangkan, menurut keamanan informasi, Sistem Informasi yang harus dilindungi meliputi 5 bagian yaitu :

-          Physical Security, yaitu jenis keamanan yang memfokuskan strategi untuk mengamankan pekerja atau anggota organisasi, aset fisik dan tempat kerja dari berbagai ancaman seperti kebakaran, akses tanpa otorisasi (perijinan) dan bencana alam.

-          Personal Security, yaitu jenis keamanan yang sama seperti Physical Securityyang memfokuskan strategi untuk mengamankan pekerja atau pegawai organisasi.

-          Operation Security, yaitu jenis keamanan yang memfokuskan strategi untuk mengamankan kemampuan atau kinerja suatu organisasi agar berjalan tanpa ada gangguan.

-          Communications Security, yaitu jenis keamanan yang memfokuskan pada keamanan media komunikasi, teknologi komunikasi beserta dengan isinya, serta kemampuan untuk memanfaatkan alat ini dalam mencapai tujuan suatu organisasi.

-          Network Security, yaitu jenis keamanan yang memfokuskan pada keamanan jaringan data organisasi, jaringannya dan isinya, serta kemampuan dalam menggunakan jaringan tersebut untuk memenuhi fungsi dari sebuah organisasi.

January 15, 2015

TEKNOLOGI DAN KEMISKINAN

TEKNOLOGI DAN KEMISKINAN

Contoh :

Di Negara Indonesia Ini, Banyak anak-anak yang terlantar karena orang tuanya yang tidak mampu membiayai anaknya sekolah, sehingga lama-kelamaan akan menghasilkan  generasi yang tidak mengerti ilmu pengetahuan dan tekhnologi. Dan inilah titik awal dari factor-faktor kemiskinan karena pendidikan yang tidak tinggi.

Akibat :

Bagi siapa saja yang bisa menguasai IPTEK maka ia akan bisa maju dan berkembang di era globalisasi sekarang ini. Dan bagi yang tidak bisa menguasai IPTEK maka akan tertinggal jauh oleh pesatnya perkembangan zaman. Bila perkembangan zaman terus melaju pesat sedangkan ada masyarakat yang buta dengan IPTEK maka mereka akan tertinggal dan mungkin saja bisa menjadi miskin karena cara lama yang mereka gunakan sudah tidak efektif dan efisien lagi di zaman sekarang ini.

Solusi :

Sebenarnya jika kita semua memanfaatkan IPTEK maka kita semua dapat memberantas kemiskinan yang ada. Tidak akan ada lagi pengamen, pengemis, dan pekerjaan tidak layak lainnya. Kemiskinan terjadi karena rendahnya ilmu pengetahuan dan teknologi serta pendidikan yang rendah.






Sumber : https://el7fazrul7.wordpress.com/2013/12/07/contoh-kasus-yang-berkaitan-dengan-ilmu-pengetahuan-teknologi-dan-kemiskinan/
https://venitalavia.wordpress.com/2010/03/01/isd-ilmu-pengetahuan-teknologi-dan-kemiskinan/

PRASANGKA DAN DISKRIMINASI


Prasangka (prejudice) adalah sebuah sikap (biasanya negatif) terhadap anggota kelompok tertentu, semata berdasarkan keanggotaan mereka dalam kelompok tersebut (Baron & Byrne, 2003). Sementara itu, diskriminasi (discrimination) adalah wujud dari prasangka itu dalam tingkah laku atau aksi negatif terhadap kelompok yang menjadi sasaran prasangka.

Contoh :

Selama ini perbedaan derajat antara laki laki dan perempuan sering menjadikan seseorang melakukan tindakan diskriminasi. Dalam pandangan stereotip masyarakat wanita itu adalah makhluk yang lemah, hanya boleh mengerjakan pekerjaan rumah seperti memasak, merawat anak, membersihkan rumah dan pekerjaan sederhana lainnya. Sedangkan para wanita tentu saja tidak menerima akan hal tersebut, apalagi di dukung dengan istilah emansipasi wanita yang dipelopori oleh RA Kartini membuat para wanita lebih berani untuk mensejajarkan posisinya dengan laki laki.

Akibat :

Nanum sebenarnya istilah emansipasi ini kadang menjadikan ajang balas dendam bagi para wanita yang mempunyai kedudukan lebih tinggi daripada laki laki. Belakangan ini timbul diskriminasi yang melibatkan kekerasan fisik atau seksual terhadap laki laki, hal ini dikarenakan dia ingin diakui derajatnya dan tidak ingin di hina oleh para laki laki seperti para wanita terdahulu yang sering menjadi korban kekejaman laki laki.

Solusi :

Saat ini juga negara telah membuat undang- undang khusus tentang perlindungan hak perempuan, yang lebih diatur dalam sejumlah undang-undang, seperti UU No 23 Tahun 2002 tentang Perlindungan Anak, UU No 23 Tahun 2004 tentang Penghapusan Kekerasan Dalam Rumah Tangga (KDRT), UU No 13 Tahun 2006 tentang Perlindungan Saksi Korban, serta UU No 21 Tahun 2007 tentang Penghapusan Tindak Pidana Perdagangan Orang.

December 18, 2014

FAULT TOLERANCE & DATA TRANSACTION

Fault tolerance

Fault Tolerance adalah kemampuan dari suatu sistem untuk dapat tetap berfungsi meskipun mengalami kegagalan.

Fault tolerance dalam suatu server dapat berupa:
• Redundant Power supply (power supply cadangan)
• Redundant FAN
• Online spare (Memory & HDD)
• Mirroring (Memory & HDD)
• RAID 1, RAID 5, dan RAID 6

Fault tolerant merupakan bagian yang penting yang saat ini terus dikembangkan untuk meningkatkan reliabilitas system. Secara umum terdapat dua metode fault tolerant, yaitu hardware dan software fault tolerant. Sistem dengan fault tolerant merupakan system dengan kemampuan untuk tetap beroperasi walaupun kondisi saat itu tidak mendukung (terjadi fault pada sistem


Data Transaction

Data yang menggambarkan suatu peristiwa (perubahan sebagai hasil dari transaksi). Transaksi data selalu memiliki dimensi waktu, sebuah nilai numerik, dan mengacu pada satu atau lebih objek.

Hal Yang Diperhatikan Dalam Proses Transaksi :

  • Harus memaksimalkan concurrency sambil menjamin konsistensi
  • Harus terlindungi dari kegagalan


Skema Replikasi

Replikasi adalah suatu teknik untuk melakukan copy dan pendistribusian data dan objek-objek database dari satu database ke database lain dan melaksanakan sinkronisasi antara database sehingga konsistensi data dapat terjamin.



Dengan menggunakan teknik replikasi ini, data dapat didistribusikan ke lokasi yang berbeda melalui koneksi jaringan lokal maupun internet. Replikasi juga memungkinkan untuk mendukung kinerja aplikasi, penyebaran data fisik sesuai dengan penggunaannya, seperti pemrosesan transaksi online dan DSS (Desiscion Support System) atau pemrosessan database terdistribusi melalui beberapa server.

Sumber :
http://putraadihermawan.wordpress.com/teknologi/pengertian-dan-konsep-raid-0-6/
https://hellisfun.wordpress.com/2011/04/20/share-data-transaction/
http://arfianhidayat.com/konsistensi-dan-replikasi.html