Showing posts with label Umum. Show all posts
Showing posts with label Umum. Show all posts

Thursday, January 15, 2015

POSTEST MANAJEMEN KONTROL KEAMANAN "Analisis kinerja sistem"

Soal:

Aset Sistem Informasi harus dilindungi melalui sistem keamanan yang baik. Sebut dan jelaskan langkah-langkah utama pelaksanaan program keamanan tsb….

Jawab :

Mengamankan suatu Sistem Informasi Pengamanan dapat dikategorikan menjadi dua jenis: pencegahan (preventif) dan pengobatan (recovery). Usaha pencegahan dilakukan agar sistem informasi tidak memiliki lubang keamanan, sementara usaha-usaha pengobatan dilakukan apabila lubang keamanan sudah dieksploitasi
Pentingnya Keamanan Sistem Sistem informasi rentan terhadap gangguan keamanan karena:

1. Sistem yang dirancang bersifat terbuka, mis : internet (tidak ada batasan fisik dan kontrol)
2. Sikap dan pandangan pemakai (aspek hukum belo\um dimengerti, menempatksn keamanan sistem     pada prioritas rendah)
3. Keterampilan pengamanan kurang

Beberapa cara melakukan serangan :
- Sniffing adalah memfaatkab metode broadcasting dalam LAN, membuat network interface bekerja dalam metode promiscuocus

- Spoofing atau pemalsuan. Memperoleh akses secara berpura - pura menjadi seseorang atau sesuatu yang memiliki hak akses yang valid. Spoofer mencoba mencari data dari user yang sah agar bisa masuk kedalam sistem

- Man-in-the-middle. Membuat client dan server sama - sama mengira bahwa mereka berkomunikasi dengan pihak yang semestinya.

- Menebak password. dilakukan dengan sistematis dengan teknik brute-force yaitu teknik mencoba semua kemungkinan password.

- Modification Attacks. Biasanya didahului oleh access attack untuk mendapatkan akses, dilakukan untuk mendapatkan keuntungan dari berubahnya informasi.

- Denail of Service Attacks. Berusaha mencegah pemakai yang sah untuk mengakses informasi.

Cara mengamankan informasi:
* Mengatur akses
* setting user dan password
* merubah properti user
* pengaturan user
* merubah password secara berkala
* mentup service yang tidak digunakan
* memasang proteksi

Evaluasi Keamanan Sistem Informasi
Meski sebuah sistem sudah dirancang memiliki perangkat keamanan yang sedemikian rupa, tetap saja sistem itu perlu dan harus selalu dimonitor, hal ini disebabkan :

1. Ditemukan security hole
2. Kesalahan Konfigurasi
3. Penambahan perangkat baru (software dan hardware) yang menyebabkan menurunnya tingkat             security

Penguji Keamanan Sistem

Yang berhak menguji keamanan dari sebuah sistem yang telah dibangun adalah administrator dari perusahaan tersebut. Apabila orang lain yang melakukan pengujian sistem dapat diapastika informasi perusahaan dapat bocor.

- Administrator dari sistem informasi membutuhkan sebuah software untuk menguji dan mengevaluasi sistem ysng dikelola. Pengujiannya bernama administration test dan softwarenya bernama administration test

* Untuk sistem sistem berbasis UNIX bisa menggunakan : Cops, Tripware, Satan
* Untuk sistem sistem berbasis Windows NT menggunakan Ballista

- Probing Service
Service di internet menggunakan port yang berbeda - beda, misalnya:

* SMTP, untuk mengirim dan menerima email, TCP, port 25
* DNS, untuk domain, TCP port 53
* HTTP, untuk server, TVP, port 80
* POP3 , untuk mengambil email, TCP, port 110

- Mendeteksi Probing
Untuk mendeteksi adanya probing ke sistem dapat dipasang suatu program yang memonitorinya. Probing biasanya meninggalkan jejak di berkas loh di sistem.

- OS Fingerprinting
Fingerprinting merupakan istilah untuk menganalisa OS sistem yang dituju
Cara yang paling umum adalah melalaui telnet server yang dituju, Service FTP di port 21, menggunakan program netcat.

- Kegunaan Program Penyerang
Salah satu cara mengetahui ketahanan sistem ialah dengan menyerang diri sendiri dengan paket - paket program yabg tersedia di internet.

- Penggunaan Sistem Pemantau Jaringan
Sistem pemantau jaringan dapat digunakan untuk memantau adanya lubang keamanan

- Pemantau adanya serangan
Sistem pemantau digunakan untuk mengetahui adanya tamu tak diundang atau serangan. Nama lain dari sistem ini adalah "intruder detection system" (IDS). Sistem ini dapat memberitahu administrator memalui email.



Sumber : 

http://adhismith.blogspot.com/2008/05/cara-mengamankan-sistem-informasi.html
http://adamhafiz17.blogspot.com/2012/04/mengamankan-sistem-informasi.html 

Pretest manajemen kontrol keamanan "Analisis kinerja sistem"

Soal:

1.Untuk mengamankan suatu Sistem Informasi menurut anda apa saja yang perlu dilindungi?

Jawab :  

Keamanan informasi memproteksi informasi dari ancaman yang luas untuk memastikan kelanjutan usaha, memperkecil rugi perusahaan dan memaksimalkan laba atas investasi dan kesempatan usaha. Manajemen sistem informasi memungkinkan data untuk terdistribusi secara elektronis, sehingga diperlukan sistem untuk memastikan data telah terkirim dan diterima oleh user yang benar
 Aset untuk mengamankan suatu Sistem Informasi dapat di klasifikasikan menjadi 2, yaitu :

  1. Aset Fisik, yang meliputi Personnel, Hardware (termasuk media penyimpanan dan periperalnya), Fasilitas, Dokumentasi, dan Supplies.
  2. Aset Logika, yang meliputi Data / Informasi dan Software (Sistem dan Aplikasi).

           
Sedangkan, menurut keamanan informasi, Sistem Informasi yang harus dilindungi meliputi 5 bagian yaitu :

-          Physical Security, yaitu jenis keamanan yang memfokuskan strategi untuk mengamankan pekerja atau anggota organisasi, aset fisik dan tempat kerja dari berbagai ancaman seperti kebakaran, akses tanpa otorisasi (perijinan) dan bencana alam.

-          Personal Security, yaitu jenis keamanan yang sama seperti Physical Securityyang memfokuskan strategi untuk mengamankan pekerja atau pegawai organisasi.

-          Operation Security, yaitu jenis keamanan yang memfokuskan strategi untuk mengamankan kemampuan atau kinerja suatu organisasi agar berjalan tanpa ada gangguan.

-          Communications Security, yaitu jenis keamanan yang memfokuskan pada keamanan media komunikasi, teknologi komunikasi beserta dengan isinya, serta kemampuan untuk memanfaatkan alat ini dalam mencapai tujuan suatu organisasi.

-          Network Security, yaitu jenis keamanan yang memfokuskan pada keamanan jaringan data organisasi, jaringannya dan isinya, serta kemampuan dalam menggunakan jaringan tersebut untuk memenuhi fungsi dari sebuah organisasi.




Dari berbagai sumber terpecaya


Tuesday, December 16, 2014

Fault Tolerant, Data Transaction dan Replication

      1.     Apa yang kalian ketahui mengenai Fault Tolerance & Data Transaction!

Fault-Tolerant


Fault-Tolerant atau graceful degradation adalah properti yang memungkinkan sebuah sistem (seringkali berbasis komputer) untuk terus beroperasi dengan benar dalam hal kegagalan (atau satu atau lebih kesalahan dalam) beberapa komponennya. Jika kualitas operasinya berkurang sama sekali, penurunan sebanding dengan tingkat keparahan dari kegagalan, dibandingkan dengan sistem naifnya dirancang di mana bahkan kegagalan kecil dapat menyebabkan kerusakan total. Fault-Tolerant sangat dicari dalam ketersediaan tinggi atau kritis kehidupan sistem.

Fault-Tolerant bukan hanya milik mesin individu, tetapi juga dapat mencirikan aturan yang mereka berinteraksi. Misalnya, Transmission Control Protocol (TCP) dirancang untuk memungkinkan diandalkan komunikasi dua arah dalam jaringan packet-switched, bahkan di hadapan link komunikasi yang tidak sempurna atau kelebihan beban. Hal ini dilakukan dengan mewajibkan endpoint komunikasi untuk mengharapkan packet loss, duplikasi, penataan kembali dan korupsi, sehingga kondisi ini tidak merusak integritas data, dan hanya mengurangi throughput dengan jumlah yang proporsional.

Tuesday, November 11, 2014

kehidupan masyarakat pedesaan dan perkotaan serta perbedaannya

MASYARAKAT PEDESAAN

Masyarakat pedesaan selalu memiliki ciri-ciri atau dalam hidup bermasyarakat, yang biasanya tampak dalam perilaku keseharian mereka. Pada situasi dan kondisi tertentu, sebagian karakteristik dapat digeneralisasikan pada kehidupan masyarakat desa di Jawa. Namun demikian, dengan adanya perubahan sosial religius dan perkembangan era informasi dan teknologi, terkadang sebagian karakteristik tersebut sudah “tidak berlaku”. Masyarakat pedesaan juga ditandai dengan pemilikan ikatan perasaan batin yang kuat sesama warga desa, yaitu perasaan setiap warga/anggota masyarakat yagn amat kuat yang hakekatnya, bahwa seseorang merasa merupakan bagian yang tidak dapat dipisahkan dari masyarakat dimanapun ia hidup dicintainya serta mempunyai perasaan bersedia untuk berkorban setiap waktu demi masyarakatnya atau anggota-anggota masyarakat, karena beranggapan sama-sama sebgai masyarakat yang saling mencintai saling menghormati, mempunyai hak tanggung jawab yang sama terhadap keselamatan dan kebahagiaan bersama di dalam masyarakat.
Adapun yang menjadi ciri masyarakat desa antara lain :

Friday, October 24, 2014

PERILAKU HUBUNGAN SEKS DILUAR NIKAH, faktor penyebab dan antisipasinya.

“PERILAKU HUBUNGAN SEKS DILUAR NIKAH”


Faktor penyebab seks bebas yang dialami remaja dapat dikategorikan menjadi dua yaitu:

1. Faktor Internal. Faktor internal atau lebih lazimnya dari dalam diri seseorang remaja itu. Keinginan untuk dimengerti lebih dari orang lain bisa menjadi penyebab remaja melakukan tindakan penyimpangan, sikap yang terlalu merendahkan diri sendiri atau selalu meninggikan diri sendiri, jika terlalu merendahkan diri sendiri orang remaja lebih mencari jalan pintas untuk menyelesaikan sesuatu dia beranggapan jika saya tidak begini saya bisa dianggap orang lain tidak gaul, tidak mengikuti perkembangan zaman.

2. Faktor Eksternal. Faktor Eksternal / faktor dari luar pribadi seseorang remaja. Faktor paling terbesar memberi terjadinya prilaku menyimpang seseorang remaja yaitu lingkungan dan sahabat. Seseorang sahabat yang sering berkumpul bersama dalam satu geng, otomatis dia akan tertular oleh sikap dan sifat kawannya tersebut. Kasih sayang dan perhatian orang tua tidak sepenuhnya tercurahkan, membuat seorang anak tidak betah berada di dalam rumah tersebut, mereka lebih senang untuk berada di luar bersama kawan-kawannya. Apalagi keluarga yang kurang harmonis dan kurangnya komunikasi dengan orang tua dapat menyebabkan seorang anak melakukan penyimpangan sosial serta seks bebas yang melanggar nilai-nilai dan norma sosial. Apabila ayah dan ibu mereka yang memiliki kesibukan di luar rumah akan membuat anak-anak remaja semakin menjadi-jadi, sehingga mereka merasa tidak diperdulikan lagi.

PROSES, THREAD DAN SISTEM OPERASI PADA SISTEM TERDISTRIBUSI

PROSES DAN SISTEM OPERASI PADA SISTEM TERDISTRIBUSI

Proses dalam sistem operasi adalah suatu bagian dari program yang berada pada status tertentu dalam rangkaian eksekusinya. Secara informal; proses adalah program dalam eksekusi. Suatu proses adalah lebih dari kode program, dimana kadang kala dikenal sebagai bagian tulisan.

Process State
Status proses selalu berubah-ubah selama suatu program dieksekusi atau dijalankan. Beberapa status tersebut ialah :
§  New : proses baru diciptakan
§  Running : proses sedang dijalankan
§  Waiting : proses sedang menunggu suatu kondisi tertentu untuk bisa berjalan. (misalkan menunggu respon dari perangkat I/O)
§  Ready : proses menunggu untuk dilayani processor
§  terminated : proses telah menyelesaikan eksekusi.

Process Control Block (PCB)
PCB mengandung beberapa informasi seperti berikut :
1.        Process State
2.        Program counter
3.        CPU register
4.        CPU scheduling information
5.        Memory management information
6.        I/O status information
7.        Accounting



Thursday, October 16, 2014

Skema komunikasi jaringan dan komponen di dalamnya

Skema komunikasi jaringan dan komponen di dalamnya

Gambar dan jelaskan skema jaringan pada bagian berikut:
  • komunikasi
  • Susunan protocol
  • Fungsi protocol
Jawabannya:

Komunikasi jaringan

     Pada bab ini akan dibahas bagaimana komunikasi antara object2 dalam sistem terdistribusi, khusus nya dengan menggunakan RMI (Remod Method Invokation) dan RPC (Remote Procedure Call). RMI dan RPC berbasiskan metode request dan reply.


Model komunikasi dan implementasi layer pada sistem terdistribusi Request     dan repy diimplementasikan pada protokol jaringan.

Saturday, July 5, 2014

v-class pengelolaan proyek sistem informasi

Pretest (Organisasi) :

Proyek yang berhasil sangat tergantung pada orang-orang yang terlibat di dalam organisasi proyek tersebut. Apa saja yang perlu diperhatikan untuk memilih orang-orang tersebut?
Hal yang harus diperhatikan adalah :
ü  Menguasai materi (termasuk materi ajar) dengan baik.
ü  Memiliki rasa saling bergantung serta membutuhkan dan saling memiliki.
ü  Dapat bekerja secara terbuka.
ü  Dapat mengekspresikan gagasan, opini dan ketidaksepakatan.
ü  Mengerti sudut pandang satu dengan yang lain.
ü  Mengakui bahwa konflik adalah suatu hal yang normal.
ü  Anda membutuhkan seseorang yang dapat berkomunikasi, yang merupakan bagian dari sebuah tim, serta dapat berbagi pengetahuan dan ide-ide dengan baik, tetapi juga harus mau menjalankan ide-ide tersebut.
ü  Anda membutuhkan seseorang pendengar yang baik, seseorang yang akan mendengarkan pendapat orang lain dan mau mengakui jika pendapat-pendapat tersebut lebih baik.
ü  Anda membutuhkan seorang yang terorganisir. Akan banyak tugas yang harus dilakukan, setiap tugas pada waktu yang tepat.
ü  Anda tidak membutuhkan seseorang yang perfeksionis. Pilihlah seorang yang dapat bekerja pada saat deadline. Selalu ada cara yang terbaik, tetapi jika hal ini berhasil sekarang, keluarkan sesuai waktu dan simpan kemajuan ini untuk versi berikutnya.
ü  Anda membutuhkan seseorang yang mempunyai kemampuan teknik terbaik, seorang analitis dan logis, dengan pengalaman yang sesuai.

Monday, June 16, 2014

Pengalaman saya selama membuat tulisan karya ilmiah

Tahapan Pembuatan Karya Ilmiah


1. Tahap Persiapan : 

Pada tahap persiapan ini saya mencoba membuat tulisan ilmiah yang berjudul "Pembuatan website kurnia ilahi dengan menggunakan php dan mysql". Aplikasi web ini berisi informasi katalog barang yang terdapat di toko kurnia ilahi yang berupa harga barang, berbagai jenis barang, informasi alamat toko kurnia ilahi itu sendiri dan pembeli dapat membeli barang yang diinginkan secara online dan cepat. Alasan saya membuat karya ilmiah ini karena penjualan yang kurang dan kurang pemasaran. Tujuannya untuk meningkatkan penjualan barang itu sendiri dan menyebar luaskan pemasaran ke masyarakat Jakarta dan dunia.

2. Tahap Pengumpulan Informasi :

Pada tahap pengumpulan informasi ini saya mendapatkan informasi langsung dari pemilik toko sendiri yaitu ayah saya sendiri melalui metode wawancara langsung dan menanyakan ke para pelanggan setia toko tersebut.

Friday, June 13, 2014

V-class Pengelolaan Proyek Sistem Informasi

Soal Pretest:
Apa saja yang perlu diperhatikan pada saat memilih anggota tim proyek? Jelaskan. 

Jawab:
 Secara spesifik, membangun sebuah tim artinya harus mengembangkan semangat, saling percaya, kedekatan, komunikasi, dan produktivitas.

Friday, May 2, 2014

POST TEST RENCANA TES PENERIMAAN

POST TEST RENCANA TES PENERIMAAN
Soal :

Terdapat 2 pendekatan yang umum digunakan untuk penerimaan yaitu 'Parallel Run' dan 'Penerimaan sedikit demi sedikit'. Sebutkan kelebihan dan kekurangan masing-masing pendekatan tersebut. Tuliskan jawaban Anda pada blog yang terkoneksi dengan studentsite.

PRETEST : RENCANA TES PENERIMAAN

 Tes Penerimaan Pada Pengelolaan Proyek Sistem Informasi

Tujuan dari penerimaan adalah mendapatkan pernyataan tertulis dari user bahwa produk (dalam hal ini sistem) yang dikirim sesuai dengan yang dijanjikan.
Mendapatkan persetujuan ini dan pembayaran jika itu adalah proyek yang dikontrak mungkin akan sulit, kecuali user yakin bahwa sistem bekerja dengan baik sesuai dengan yang dijanjikan. User mungkin merasa takut pada penerimaan : dia mengambil ahli kepemilikan dan tanggung jawab sistem. User mungkin enggan menyerahkan tanda penerimaannya – apa yang terjadi jika sesuatu salah ? 

Thursday, April 24, 2014

Biodata Lengkap

Abdurrahman Baswedan

Tempat, tanggal lahir : Aceh, 17 oktober 1991
Jenis kelamin :Laki-laki
Status :Pelajar
Agama : Islam
Kewarganegaraan : Indonesia
Alamat : Jl. Damai Indah IX No.99
Jakarta Barat 11540
e-mail : 
tjokro.aab@gmail.com

Ringkasan:

Mahasiswa yang sedang menuntut ilmu pada Universitas Gunadarma Depok dengan mengambil jurusan system informasi S1 yang sebelumnya Alumni Mahasiswa Universitas Gundarma 2010 dengan jurusan Manajemen Informatika D3. 

Kalimat Efektif Pada Naskah Pidato

Penggunaan Kalimat Efektif Dalam Pembukaan Naskah Pidato


Contoh kalimat tidak efektif:
Pada kesempatan yang berbahagia ini, saya menyampaikan terima kasih kepada semua pihak yang telah membantu kelancaran acara ini.

Untuk mempersingkat waktu, marilah kita bersama-sama mulai mengerjakan tugas tersebut.

Mayat wanita yang ditemukan di sungai itu sebelumnya sering mondar- mandir di daerah tersebut.

Pembahasan
Pada kalimat pertama terkadung makna bahwa yang berbahagia adalah kesempatan, kecuali verbanya diganti dengan membahagiakan. Kalimat kedua memiliki makna yang tidak mungkin waktu dipersingkat, kecuali acara yang dipersingkat atau waktu yang dihemat. Kalimat ketiga menggunakan konstruksi kalimat yang kurang benar sehingga memunculkan makna yang kurang logis dan menakutkan. Bandingkanlah dengan kalimat di bawah ini!

Thursday, April 3, 2014

Makalah IBD: Manusia dan kegelisahan

KATA PENGANTAR




           Puji syukur kami panjatkan  kehadirat ALLAH SWT, sebagai rasa syukur kami yang  mana Telah memberikan kemampuan kepada kami untuk menyusun materi ILMU BUDAYA DASAR yang membahas materi”Manusia dan Kegelisahan”,sebagai Salah satu materi yang akan dibahas dalam diskusi  mata  kuliah  ini,di dalam tugas yang telah kami susun ini,telah disesuaikan dengan pokok – pokok permasalahan sesuai dengan tema di atas yang di susun menjadi Suatu makalah dengan data yang akurat,sehingga dapat mudah di pahami dan  di Pelajari.

Makalah IBD: Budaya Sunda

KATA PENGANTAR




           Puji syukur kami panjatkan  kehadirat ALLAH SWT, sebagai rasa syukur kami yang  mana Telah memberikan kemampuan kepada kami untuk menyusun materi ILMU BUDAYA DASAR yang membahas materi”Budaya Sunda”,sebagai Salah satu materi yang akan dibahas dalam diskusi  mata  kuliah  ini,di dalam tugas yang telah kami susun ini,telah disesuaikan dengan pokok – pokok permasalahan sesuai dengan tema di atas yang di susun menjadi Suatu makalah dengan data yang akurat,sehingga dapat mudah di pahami dan  di Pelajari.

Makalah IBD: Tanggung Jawab

KATA PENGANTAR




           Puji syukur kami panjatkan  kehadirat ALLAH SWT, sebagai rasa syukur kami yang  mana Telah memberikan kemampuan kepada kami untuk menyusun materi ILMU BUDAYA DASAR yang membahas materi”TANGGUNG JAWAB”,sebagai Salah satu materi yang akan dibahas dalam diskusi  mata  kuliah  ini,di dalam tugas yang telah kami susun ini,telah disesuaikan dengan pokok – pokok permasalahan sesuai dengan tema di atas yang di susun menjadi Suatu makalah dengan data yang akurat,sehingga dapat mudah di pahami dan  di Pelajari.

Makalah IBD: Hakikat Cintah Kasih

KATA PENGANTAR




           Puji syukur kami panjatkan  kehadirat ALLAH SWT, sebagai rasa syukur kami yang  mana Telah memberikan kemampuan kepada kami untuk menyusun materi ILMU BUDAYA DASAR yang membahas materi”HAKIKAT CINTA KASIH”,sebagai Salah satu materi yang akan dibahas dalam diskusi  mata  kuliah  ini,di dalam tugas yang telah kami susun ini,telah disesuaikan dengan pokok – pokok permasalahan sesuai dengan tema di atas yang di susun menjadi Suatu makalah dengan data yang akurat,sehingga dapat mudah di pahami dan  di Pelajari.

Wednesday, April 3, 2013

SISTEM PERBANKKAN ELEKTRONIK E-BANKING


Sejarah E-Banking

Perbankan elektronik, atau e-banking, adalah istilah yang menggambarkan semua transaksi yang terjadi antara perusahaan, organisasi, dan individu dan lembaga perbankan mereka.  Pertama dikonseptualisasikan dalam pertengahan 1970-an,Inggris Negara pertama yang mempunyailayanan perbankan online, didirikan oleh Bank of Scotland bagi para pelanggan dari Nottingham Building Society (NBS) pada tahun 1983.
 Beberapa bank yang ditawarkan nasabah perbankan elektronik pada tahun 1985.  Namun, kurangnya pengguna internet, dan biaya yang terkait dengan penggunaan online banking, terhambat pertumbuhan.  Ledakan Internet di-akhir 1990-an membuat orang lebih nyaman dengan membuat transaksi melalui web.  Meskipun kehancuran dot-com, e-banking tumbuh bersama Internet. 

Sunday, January 6, 2013

cara praktis menghentikan kebiasaan buruk


Cara Mudah Menghentikan 10 Kebiasaan Buruk
Semua orang memiliki kebiasaan buruk, tetapi sangat sulit untuk menghentikannya. Itu sebabnya langkah pertama untuk mengusir kebiasaan tersebut adalah mengakui bahwa Anda melakukan sesuatu yang menjengkelkan. Kemudian, mengganti kebiasaan itu dengan sesuatu yang bertujuan sama. Berikut adalah strategi untuk menghentikan beberapa kebiasaan buruk yang populer.