Selasa, 30 April 2013

SISTEM INFORMASI GEOGRAFIS SMU NEGERI 55

CARA MENGGUNAKAN GOOGLE EARTH DALAM MENCARI LOKASI


Pernahkah anda  kesulitan mencari suatu tempat atau lokasi?pernahkah ada tersesat di suatu daerah?kesulitan Anda dapat teratasi dengan menggunakan Google Earth. Penggunaannya cukup mudah, Anda tinggal membuka laptop dan mengakses www.googleearth.com atau anda bisa mengaksesnya dengan menggunakan smartphone atau tablet. sebagai contoh saya mencari lokasi sekolah SMU saya dengan menggunakan laptop.

Cara saya mendapatkan informasi mengenai lokasi geografis dari sekolah SMU saya adalah sebagai berikut:
1. buka google earth melalui browser
2. kemudian mencari lokasi sekolah saya
3. capture gambar dan lokasi lintang dan bujur



Berikut ini saya tampilkan gambar SMU Negeri 55 dalam Google Earth

seperti yang terdapat pada gambar, lokasi lintang dan bujur SMU Negeri 55 dapat diketahui melalui Google Earth.

Penggunaan Google Earth cukup mudah. Anda hanya membutuhkan sebuah gadget, entah itu laptop,pc,smartphone, tablet atau perangkat canggih lainnya. Dan salah satu unsur paling penting yang wajib anda miliki adalah KONEKSI INTERNET. Tanpa koneksi internet perangkat canggih yang anda miliki tidak akan berfungsi maksimal apalagi untuk mengakses Google Earth, saya pikir anda mungkin akan tersesat atau yang lebih mudah anda bisa bertanya kepada orang-orang yang anda temui dijalan. selamat mencoba!!

Analisa tentang IT Forensik terkait IT audit trail, realtime audit

Analisa tentang IT Forensik terkait IT audit trail, realtime audit. 

 IT FORENSIK

IT Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital. Komputer forensik juga dikenal sebagai Digital Forensik yang terdiri dari aplikasi dari ilmu pengetahuan kepada indetifikasi, koleksi, analisa, dan pengujian dari bukti digital.
IT Forensik merupakan penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal. IT forensik dapat menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM, dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan. Bidang IT Forensik juga memiliki cabang-cabang di dalamnya seperti firewall forensik, forensik jaringan , database forensik, dan forensik perangkat mobile.

Mengapa Menggunakan IT Forensics
  • Dalam kasus hukum, teknik komputer forensik sering digunakan untuk menganalisis sistem komputer milik terdakwa (dalam kasus pidana) atau milik penggugat (dalam kasus perdata).
  • Untuk memulihkan data jika terjadi kegagalan atau kesalahan hardware atau software.
  • Untuk menganalisa sebuah sistem komputer setelah terjadi perampokan, misalnya untuk menentukan bagaimana penyerang memperoleh akses dan apa yang penyerang itu lakukan.
  • Untuk mengumpulkan bukti untuk melawan seorang karyawan yang ingin diberhentikan oleh organisasi.
  • Untuk mendapatkan informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimasi kinerja, atau reverse-engineering.
 Kapan mulai digunakan IT Forensics
  • Pada tahun 2002 diperkirakan terdapat sekitar 544 juta orang terkoneksi secara online. Meningkatnya populasi orang yang terkoneksi dengan internet akan menjadi peluang bagi munculnya kejahatan komputer dengan beragam variasi kejahatannya. Dalam hal ini terdapat sejumlah tendensi dari munculnya berbagai gejala kejahatan komputer, antara lain:
  • Permasalahan finansial. Cybercrime adalah alternatif baru untuk mendapatkan uang. Perilaku semacam carding (pengambil alihan hak atas kartu kredit tanpa seijin pihak yang sebenarnya mempunyai otoritas), pengalihan rekening telepon dan fasilitas lainnya, ataupun perusahaan dalam bidang tertentu yang mempunyai kepentingan untuk menjatuhkan kompetitornya dalam perebutan market, adalah sebagian bentuk cybercrime dengan tendensi finansial.
  • Adanya permasalahan terkait dengan persoalan politik, militer dan sentimen Nasionalisme.
    Salah satu contoh adalah adanya serangan hacker pada awal tahun 1990, terhadap pesawat pengebom paling rahasia Amerika yaitu Stealth Bomber. Teknologi tingkat tinggi yang terpasang pada pesawat tersebut telah menjadi lahan yang menarik untuk dijadikan ajang kompetisi antar negara dalam mengembangkan peralatan tempurnya.
  • Faktor kepuasan pelaku, dalam hal ini terdapat permasalahan psikologis dari pelakunya.
    Terdapat kecenderungan bahwasanya seseorang dengan kemampuan yang tinggi dalam bidang penyusupan keamanan akan selalu tertantang untuk menerobos berbagai sistem keamanan yang ketat. Kepuasan batin lebih menjadi orientasi utama dibandingkan dengan tujuan finansial ataupun sifat sentimen.
“Elemen penting dalam penyelesaian masalah keamanan dan kejahatan dunia komputer adalah penggunaan sains dan teknologi itu sendiri. Dalam hal ini sains dan teknologi dapat digunakan oleh fihak berwenang seperti: penyelidik, kepolisian, dan kejaksaan untuk mengidentifikasi tersangka pelaku tindak criminal”.
“Bukti digital (Digital Evidence) merupakan salah satu perangkat vital dalam mengungkap tindak cybercrime. Dengan mendapatkan bukti-bukti yang memadai dalam sebuah tindak kejahatan, Bukti Digital yang dimaksud dapat berupa adalah : E-mail, file-file wordprocessors, spreadsheet, sourcecode dari perangkat lunak, Image, web browser, bookmark, cookies, Kalender”.
 Ada 4 Elemen Forensik :
  1. Identifikasi bukti digital
  2. penyimpanan bukti digital
  3. analisa bukti digital
  4. presentasi bukti digital
Siapa yang menggunakan IT Forensics
Auditor dan Dokter-komputer-forensik: penuh dengan tanggungjawab dan harus independen, diasses secara formal.


#Real Time Audit
Real Time Audit atau RTA adalah suatu system untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, dimana pun mereka berada. Real Time Audit mendukung semua langkah dari satu proyek dari konsep, mempersiapkan satu usulan penuh, melakukan analisa putusan untuk mengidentifikasi jual system final sehingga ketika untuk memilih proyek terbaik manajemen hak suara kemudian dukungan pembuatan keputusan pada penerimaan atau merosot untuk membuat investasi perlu.
Dalam pengembangan proyek Real Time Audit berfungsi sebagai analisis karena untuk memastikan bahwa kualitas benar, dan berkualitas. Real Time Audit mempunyai kegunaan pengadaan tersesialisasi yaitu dengan memperbolehkan seorang manajer meniliti tawaran bersaing untuk menyediakan baik jasa maupun komponen proyek.
Real Time Audit meneydiakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat terlihat dari manajer kegiatan didanai sehingga untuk memantau kemajuan.
Real Time Audit sangat efektif untuk membangun procedure menjadi perjanjian pembiayaan meliputi proyek atau kegiatan yang bersangkutan. Real Time Audit menyediakan komponen utama yang diperlukan untuk efektif, kegiatan pengelolaan yang efisien dan pengawasan.
Real Time Audit benar-benar transparan dan menyediakan operasi proyek manajer dan donor/sponsor akses langsung informasi apapun yang mereka butuhkan secara online dan cepat. Manfaat Real Time Audit yaitu produktivitas akses informasi ditingkatkan dan sebagai hasilnya jadi jika produktivitas tugas manajemen proyek.

#IT Audit Trail
Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. Sedangkan IT Audit Trail adalah suatu bagian yang ada dalam program yang dapat mencatat kegiatan-kegiatan audit yang secara rinci dilakukan oleh para penggunanya secara rinci.
Audit Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.
Cara Kerja Audit Trail
Audit Trail yang disimpan dalam suatu tabel :
  1. Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete
  1. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.
Fasilitas Audit Trail
Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.
Hasil Audit Trail
Record Audit Trail disimpan dalam bentuk, yaitu :
1. Binary File – Ukuran tidak besar dan tidak bisa dibaca begitu saja
2. Text File – Ukuran besar dan bisa dibaca langsung
3. Tabel.

Perbedaan audit around the computer dengan audit through the computer.
Audit Through The Computer
Audit through the computer adalah audit yang dilakukan untuk menguji sebuah sistem informasi dalam hal proses yang terotomasi, logika pemrograman, edit routines, dan pengendalian program. Pendekatan audit ini menganggap bahwa apabila program pemrosesan dalam sebuah sistem informasi telah dibangun dengan baik dan telah ada edit routines dan pengecekan pemrograman yang cukup maka adanya kesalahan tidak akan terjadi tanpa terdeteksi. Jika program berjalan seperti yang direncanakan, maka semestinya output yang dihasilkan juga dapat diandalkan.
  • Contoh audit through the computer:
  1. Sistem aplikasi komputer memroses input yang cukup besar dan meng-hasilkan output yang cukup besar pula, sehingga memperluas audit untuk meneliti keabsahannya.
  2. Bagian penting dari struktur pengendalian intern perusahaan terdapat di dalam komputerisasi yang digunakan.
  3. Sistem logika komputer sangat kompleks dan memiliki banyak fasilitas pendukung.
  4. Adanya jurang yang besar dalam melaksanakan audit secara visual, sehingga memerlukan pertimbangan antara biaya dan manfaatnya.

Audit Around The Computer
Audit around the computer adalah pendekatan audit dimana auditor menguji keandalan sebuah informasi yang dihasilkan oleh komputer dengan terlebih dahulu mengkalkulasikan hasil dari sebuah transaksi yang dimasukkan dalam sistem. Kemudian, kalkulasi tersebut dibandingkan dengan output yang dihasilkan oleh sistem. Apabila ternyata valid dan akurat, diasumsikan bahwa pengendalian sistem telah efektif dan sistem telah beroperasi dengan baik.
Jenis audit ini dapat digunakan ketika proses yang terotomasi dalam sistem cukup sederhana. Kelemahan dari audit ini adalah bahwa audit around the computer tidak menguji apakah logika program dalam sebuah sistem benar. Selain itu, jenis pendekatan audit ini tidak menguji bagaimana pengendalian yang terotomasi menangani input yang mengandung error. Dampaknya, dalam lingkungan IT yang komplek, pendekatan ini akan tidak mampu untuk mendeteksi banyak error.
  • Contoh audit around the computer:
  1. Dokumen sumber tersedia dalam bentuk kertas (bahasa non-mesin) , artinya masih kasat mata dan dilihat secara visual.
  2. Dokumen-dokumen disimpan dalam file dengan cara yang mudah ditemukan.
  3. Keluaran dapat diperoleh dari daftar yang terinci dan auditor mudah menelusuri setiap transaksi dari dokumen sumber kepada keluaran dan sebaliknya.
  4. Item komputer yang diterapkan masih sederhana.
  5. Sistem komputer yang diterapkan masih menggunakan software yang umum digunakan, dan telah diakui, serta digunakan secara massal.

Referensi:
http://ranggablack89.wordpress.com/2012/05/06/it-forensic-it-audit-trails-teal-time-audit/
 http://kitakuliahlagi.blogspot.com/2012/07/perbedaan-audit-through-computer-audit.html
http://alifoktamulya.blogspot.com/2013/03/perbedaan-audit-around-computer-dengan.html

Analisa pekerjaan yang ada di sektor swasta untuk program studi lulusan sistem informasi

Analisa pekerjaan yang ada di sektor swasta untuk program studi lulusan sistem informasi

1. Database Administrator 

mempunyai beberapa tugas utama yaitu:

a. mendefinisikan pola struktur database, pada tugas ini DBA berperan untuk memahami sistem,struktur,pola,isi record/field,user yang mengakses dan proses yang terjadi dalam database tersebut. Seorang DBA berhak untuk mengubah, menghapus,memperbaharui sistem database agar penggunaan database tersebut lebih efektif dan efisien baik dalam penghematan waktu atau penghematan biaya.

b. mendefinisikan struktur penyimpanan dan metode akses, seorang DBA harus bisa menganalisa struktur database yang sudah dibuat sebelumnya agar penggunaan database bisa berfungsi secara maksimal bagi perusahaan, seorang DBA berhak untuk membatasi, menambah,menghapus user yang mengakses database tersebut karena jika banyak user yang mengakses maka dapat menambah resiko terjadinya human error dan mengakibatkan sistem database terganggu

c.  mampu memahami pola dan organisasi fisik, selain kemampuan dalam menganalisa, seorang DBA harus bisa mempelajari perangkat keras yang digunakan untuk membuat sebuah database. Procesor kecepatan tinggi, jumlah storage dan memori yang besar merupakan hal yang mutlak dalam pembuatan database

d. memberikan kekuasaan pada user untuk mengakses data, dengan kata lain seorang DBA harus bisa membuat id dan password untuk user yang diinginkan untuk mengakses database. User yang diizinkan harus memiliki beberapa kriteria seperti mengerti database,field,record,tabel- tabel yang diakses. jika user tidak mengerti maka bisa membahayakan database itu sendiri.

e. menspesifikasikan integritas data, DBA harus bisa memisahkan atau memilih mana data yang akurat untuk dipakai oleh user atau tidak. setelah dianalisa dan data yang akurat dipisahkan dari data lama, lebih baik dibuatkan tabel baru sebagai backup agar mempermudah pengerjaan oleh user

2. Programmer
Tugasnya adalah membangun software atau aplikasi, baik itu di internal organisasi atau outsource.  Programmer perlu memiliki kemampuan yang spesifik disuatu teknologi atau spesialisasi di bahasa pemrograman, misalnya Java, .NET, pascal atau SQL. Meskipun tidak menutup kemungkinan ada programmer yang menguasai lebih dari satu bahasa pemrograman. Kalau dibedakan menjadi 2 bagian besar, maka akan ada programmer yang spesialisasi di desktop application dan webbased application.

3. System Analyst
bertugas untuk merancang sistem diperusahaan tempat ia bekerja. Ia bertugas menerjemahkan user requirement menjadi rancangan sistem, dari logical database sampai user interface. Ada beberapa yang menganalogikan antara analyst dan programmer seperti pekerjaan membuat baju. Kalau system analyst adalah designernya, sedangkan programmer adalah tukang jahitnya. Biasanya untuk menjadi system analyst harus dimulai dari pengalaman menjadi programmer dulu, meskipun ada beberapa company yang langsung meng-hire fresh graduate menjadi system analyst karena company tersebut memang bergerak di level analyst.

 4. web developer

bertugas untuk membangun sebuah web untuk perusahaan tempat ia bekerja, mulai dari perancangan web secara logika sampai impelementasi web pada sistem. bisa menguasai beberapa bahasa pemrograman dalam pembuatan web 


contoh studi kasus pelanggaran etika dalam bidang Sistem Informasi

sebagai contoh saya akan mengambil kasus pelanggaran hak cipta. yaitu maraknya link download ilegal atau gratisan yang marak di internet. bisa juga link download tersebut digunakan sebagai jalan pintas bagi website yang baru saja di buat atau blog, karena apabila terdapat sebuah website atau blog yang sering di akses oleh user maka bisa mendatangkan uang bagi pembuat web atau blog tersebut. entah itu link download lagu atau film. karena gratis maka banyak user yang mengakses dan merupakan pendapatan tambahan bagi admin web atau blog tersebut karena web atau blog yang dia buat bersedia untuk di letakkan iklan.

sangatlah sulit untuk mencegah pelanggaran hak cipta ini mengingat penggunaan internet sudah marak bahkan dengan menggunakan handphone saja kita sudah bisa mendapatkan lagu atau film yang diinginkan tanpa bayar alias gratis. mungkin lama kelamaan periode kaset dan cd akan hilang dan akan berubah dalam bentuk digital. 

Kamis, 24 Januari 2013

WORK BREAKDOWN STRUCTURE


Sebuah karya breakdown structure (WBS) adalah proses untuk menentukan akhir dan produk antara suatu proyek dan hubungan mereka. Umumnya, WBS menggunakan diagram pohon / struktur diagram untuk menunjukkan keseluruhan resolusi persyaratan menjadi semakin tingginya tingkat detail. WBS memungkinkan sebuah tim untuk mencapai persyaratan umum oleh partisi tugas besar ke dalam komponen yang lebih kecil dan berfokus pada pekerjaan yang dapat lebih mudah dilakukan.


Ketika menggunakannya:
Sebuah karya struktur breakdown merupakan elemen penting dalam perencanaan dan manajemen proyek. WBS Kualitas proses perencanaan, WBS dimulai dengan tujuan umum dan kemudian mengidentifikasi tingkat yang lebih halus semakin tindakan yang diperlukan untuk mencapai tujuan. Kualitas proses perbaikan, alat ini sangat berguna untuk menciptakan sebuah rencana pelaksanaan untuk memperbaiki proses identifikasi masalah.Untuk WBS secara akurat mencerminkan proyek, Bagaimanapun, adalah penting bahwa tim menggunakannya memiliki pemahaman rinci tugas-tugas yang diperlukan.



WBS menangkap semua elemen dari sebuah proyek di teratur. Meruntuhkan besar, proyek-proyek yang kompleks menjadi bagian proyek yang lebih kecil memberikan kerangka kerja yang lebih baik untuk mengatur dan mengelola proyek. WBS dapat memfasilitasi alokasi sumber daya, tugas tugas, tanggung jawab, pengukuran dan pengendalian proyek. WBS adalah yang digunakan pada awal proyek untuk menetapkan cakupan, perkiraan biaya dan mengatur jadwal GanttDalam menggunakan WBS, penting bahwa proyek tidak dipecah menjadi terlalu banyak detail seperti yang dapat mengarah pada mikro manajemen. Sebaliknya, terlalu sedikit detail dapat mengakibatkan tugas-tugas yang terlalu besar untuk mengelola secara efektif. WBS dapat disajikan dalam sebuah daftar tabel, daftar tugas yang menjorok sebagai bagian dari bagan Gantt atau dalam pohon hirarki. Lebih sering WBS terdaftar dalam hirarki pohon yang menangkap kiriman dan tugas-tugas yang diperlukan untuk mencapai penyelesaian proyek.


Cara menggunakannya:


Mengidentifikasi kebutuhan atau tujuan utama.
Ini harus item yang jelas, berdasarkan kebutuhan pelanggan, di mana seluruh tim setuju. Menulis persyaratan ini di bagian atas tabel.



Membagi pernyataan persyaratan ke kategori sekunder utama.
Cabang-cabang ini harus mewakili persyaratan, produk, atau kegiatan yang secara langsung mengarah ke tujuan utama atau yang secara langsung dibutuhkan untuk memenuhi persyaratan secara keseluruhan. the harus terus-menerus bertanya, "Apa yang diperlukan untuk memenuhi kondisi ini?", "Apa yang terjadi selanjutnya?", dan "Apa yang perlu ditangani?" Tulis sekunder kategori di bawah pernyataan persyaratan utama. Menggunakan catatan tempel pada tahap ini kemudian membuat perubahan lebih mudah dilakukan.






Break setiap utama menuju lebih detail.
Ketika Anda bergerak dari atas ke bawah dalam WBS, produk dan kegiatan yang harus menjadi lebih dan lebih spesifik. Menghentikan kerusakan ketika setiap tugas yang cukup kecil untuk dapat dengan mudah diselesaikan dan dievaluasi untuk akurasi. Jika tim tidak memiliki pengetahuan yang cukup untuk melanjutkan di beberapa titik, mengidentifikasi individu-individu yang dapat menyediakan informasi dan rincian kemudian melanjutkan dengan individu-individu yang hadir.



Periksa WBS untuk logika dan kelengkapan.
Pastikan bahwa setiap subpos dan path memiliki penyebab langsung-akibat hubungan dengan yang sebelumnya.. Memeriksa jalan untuk memastikan bahwa tidak ada produk atau tindakan yang jelas telah ditinggalkan. Juga memastikan pengembangan produk terdaftar atau penyelesaian tindakan yang tercantum memang akan mengarah pada hasil yang diantisipasi.



Pada prinsipnya Work Breakdown Structure (WBS) adalah pemecahan atau pembagian pekerjaan ke dalam bagian yang lebih kecil (sub-kegiatan), alasan perlunya WBS adalah :
1. Pengembangan WBS di awal Project Life Cycle memungkinkan diperolehnya pengertian cakupan proyek dengan jelas, dan proses pengembangan WBS ini membantu semua anggota untuk lebih mengerti tentang proyek selama tahap awal.
2. WBS membantu dalam pengawasan dan peramalan biaya, jadwal, dan informasi mengenai produktifitas yang meyakinkan anggota manajemen proyek sebagai dasar untuk membuat perundingan.

WBS merupakan elemen penting, karena memberikan kerangka yang membantu, antara lain dalam :
11. Penggambaran program sebagai ringkasan dari bagian-bagian yang kecil.
2. Pembuatan perencanaan
3. Pembuatan network dan perencanaan pengawasan.
4. Pembagian tanggung jawab.
5. Penggunaan WBS ini memungkinkan bagian-bagian proyek terdefinisi dengan jelas.


Contoh gambar WBS:



sumber : http://sumbzz.blogspot.com/2013/01/work-breakdown-structure.html

KONTROL KEAMANAN SISTEM


Definisi Keamanan
Adalah proteksi perlindungan atas sumber-sumber fisik dan konseptual dari bahaya alam dan manusia. Kemanan terhadap sumber konseptual meliputi data dan informasi
Tujuan-tujuan Keamanan ; dimaksudkan untuk mencapai 3 tujuan utama , yaitu :
  1. Kerahasiaan, perusahaan berusaha melindungi data dan informasi dari orang-orang yang tidak berhak.
  2. Ketersediaan, tujuan CBIS adalah menyediakan data dan informasi bagi mereka yang berwenang untuk menggunakannya.
  3. Integritas, semua subsistem CBIS harus menyediakan gambaran akurat dari sistem fisik yang diwakilinya. 
Manajemen Kontrol Keamanan merupakan suatu tindakan untuk menghindari, atau meminimalkan risiko dari terjadinya kejahatan-kejahatan komputer seperti pengaksesan oleh yang tidak berwenang dan lain-lain
Aset Sistem Informasi yang harus di lindungi melalui sistem keamanan dapat diklasifikasikan
menjadi 2 yaitu :
1. Aset Fisik, meliputi :
  • Personnel
  • Hardware (termasuk media penyimpanan, dan periperalnya)
  • Fasilitas
  • Dokumentasi dan
  • Supplies
2. Aset Logika
  • Data / Informasi dan
  • Sofware (Sistem dan Aplikasi)
Persiapan Rencana Pekerjaan (Preparation of a Project Plan)
Perencanaan proyek untuk tinjaun kemanan mengikuti item sbb :
  1. Tujuan Review
  2. Ruang Lingkup (Scope) Review
  3. Tugas yang harus dipenuhi
  4. Organisasi dari Tim Proyek
  5. Sumber Anggaran (Pendanaan) dan
  6. Jadwal untuk Menyelesaikan Tugas
Identifikasi Kekayaan (Identification of asset)
Katagori asset :
  • Personnel (end users, analyst, programmers, operators, clerks, Guards)
  • Hardware (Mainfarme, minicomputer, microcomputer, disk, printer, communication lines, concentrator, terminal)
  • Fasilitas (Furniture, office space, computer rrom, tape storage rack)
  • Dokumentasi (System and program doc.,database doc.,standards plans, insurancepolicies, contracts)
  • Persediaan (Negotiable instrument, preprinted forms, paper, tapes, cassettes)
  • Data/Informasi (Master files, transaction files, archival files)
  • Software Aplikasi (Debtors, creditors, payroll, bill-of-materials, sales, inventory)
  • Sistem Software (Compilers, utilities, DBMS, OS, Communication Software, Spreadsheets)

A. PENTINGNYA KONTROL
* untuk memastikan bahwa CBIS telah diimplementasikan seperti yang direncanakan, system beroperasi seperti yang dikehendaki, dan operasi tetap dalam keadaan aman dari penyalahgunaan atau gangguan.
* untuk memberi dukungan kepada manajer dalam
mengontrol area operasinya
B. TUGAS KONTROL CBIS
Mencakup semua fase siklus hidup, selama siklus hidup dibagi menjadi kontrol-kontrol yang berhubungan dengan pengembangan sistem, desain dan operasi
* Metode Untuk Mendapatkan dan Memelihara Kontrol CBIS
1. Manajemen dapat melakukan kontrol langsung
2. Manajemen mengontrol CBIS secara tidak langsung dengan terus menerus melalui CIO.
3. Manajemen mengontrol CBIS secara tidak langsung berkenaan dengan proyeknya melalui pihak ketiga
* AREA PENGONTROLAN CBIS
* KONTROL PROSES PENGEMBANGA
Untuk memastikan bahwa CBIS yg diimplementasikan dapat memenuhi kebutuhan pemakai atau berjalan sesuai rencana harus menjalani tahapan/fase yang antara lain :
* Fase Perencanaan
Mendefinisikan tujuan dan kendala
* Fase Analisis & Disain
> Mengidentifikasi kebutuhan informasi
> Menentukan kriteria penampilan
> Menyusun disain dan standar operasi CBIS
* Fase Implementasi
> Mendefinisikan program pengujian yang dapat diterima
> Memastikan apakah memenuhi criteria penampilan
> Menetapkan prosedur utk memelihara CBIS
* Fase Operasi & Kontrol
> Mengontrol CBIS selagi berevolusi selama fase SLC
> Memastikan bahwa CBIS yang diimplementasikan dapat memenuhi kebutuhan
Yang termasuk dalam kontrol proses pengembangan, yaitu :
1. Manajemen puncak menetapkan kontrol proyek secara keseluruhan selama fase perencanaan dengan cara membentuk komite MIS
2. Manajemen memberitahu pemakai mengenai orientasi CBIS
3. Manajemen menentukan kriteria penampilan yang digunakan dalam mengevaluasi operasi CBIS.
4. Manajemen dan bagian pelayanan informasi menyusun disain dan standar CBIS
5. Manajemen dan pelayanan informasi secara bersama-sama mendefinisikan program pengujian yang dapat diterima
6. Manajemen melakukan peninjauan sebelum instalasi yang dilakukan tepat setelah penggantian dan secara berkala meninjau CBIS untuk memastikan apakah ia memenuhi kriteria penampilan.
7. Bagian pelayanan informasi menetapkan prosedur untuk memelihara dan memodifikasi CBIS dan prosedur yang disetujui oleh manajemen.
* KONTROL DISAIN SISTEM
* Tujuan untuk memastikan bahwa disainnya bisa meminimalkan kesalahan, mendeteksi kesalahan dan mengoreksinya.
* Kontrol tidak boleh diterapkan jika biayanya lebih besar dari manfaatnya. Nilai atau manfaat adalah tingkat pengurangan resiko.
* Selama fase disain dan analisis dari siklus hidup system, Analis System, DBA dan Manajer Jaringan membangun fasilitas kontrol tertentu dalam disain system. Selama fase implementasi, programmer menggabungkan kontrol tersebut ke dalam system. Disain system dikontrol dengan cara menggabungkan kontrol software menjadi lima bagian pokok, yaitu :
I. Permulaan Transaksi (Transaction Origination)
* Tahap-tahap yang harus dilakukan pada permulaan transaksi :
1. Permulaan Dokumentasi Sumber
> Perancangan dokumentasi
> Pemerolehan dokumentasi
> Kepastian keamanan dokumen
2. Kewenangan
> Bagaimana entry data akan dibuat menjadi dokumen dan oleh siapa
3. Pembuatan Input Komputer
> Mengidentifikasi record input yang salah dan memastikan semua data input
diproses
4. Penanganan Kesalahan
> Mengoreksi kesalahan yang telah dideteksi dan menggabungkan record yg telah dikoreksi ke record entry
5. Penyimpanan Dokumen Sumber
> Menentukan bagaimana dokumen akan disimpan dan dalam kondisi
bagaimana dapat dikeluarkan
II. Entri Transaksi
* Entri transaksi mengubah data dokumen sumber menjadi bentuk yang dapat dibaca oleh komputer. Kontrol ini berusaha untuk menjaga keakuratan data yang akan ditransmisikan ke jaringan komunikasi atau yang akan dimasukkan secara langsung ke dalam komputer. Area kontrolnya meliputi atas :
1. Entri Data
> Kontrol dalam bentuk prosedur tertulis dan dalam bentuk peralatan inputnya sendiri. Dapat dilakukan dengan proses offline/online
2. Verifikasi Data
> Key Verification (Verifikasi Pemasukan)
Data dimasukkan ke sistem sebanyak 2 kali
> Sight Verification (Verifikasi Penglihatan)
Melihat pada layar sebelum memasukkan data ke system
3. Penanganan Kesalahan
> Merotasi record yang telah dideteksi ke permulaan transaksi untuk pengoreksian
4. Penyeimbangan Batch
> Mengakumulasikan total setiap batch untuk dibandingkan dengan total yang sama yang dibuat selama permulaan transaksi
III. Komunikasi Data
* Tanggungjawab manajer jaringan dengan menggabungkan ukuran keamanan ke dalam sistem dan memonitor penampilan untuk memastikan keamanan telah dilakukan dgn baik
* Komputer yang ada dalam jaringan memberikan peluang risiko keamanan yang lebih besar dari pada komputer yang ada di dalam suatu ruangan. Area kontrol ini terdiri dari :
1. Kontrol Pengiriman Data
2. Kontrol Channel Komunikasi
3. Kontrol Penerimaan Pesan
4. Rencana Pengamanan Datacom Secara Keseluruhan
IV. Pemrosesan Komputer
* Pada umumnya semua elemen kontrol pada disain system selalu dikaitkan dengan pemasukan data ke dalam komputer. Area kontrol pada pemrosesan komputer terdiri dari :
1. Penanganan Data
2. Penanganan Kesalahan
3. Database dan Perpustakaan Software
* Sebagian besar kontrol database dapat diperoleh melalui penggunaan Sistem Manajemen Database (Database Management System/DBMS)
* Tingkat keamanan dalam DBMS terdiri dari :
1. Kata kunci (Password)
2. Direktori pemakai (User Directory)
3. Direktori elemen data (Field Directory)
4. Enkripsi (Encryption)
V. Output Komputer
* Komponen subsistem ini bertanggung jawab untuk mengirimkan produk (output) kepada pemakai (user). Yang termasuk dalam area ini adalah :
1. Distribusi
> Kontrol pada distribusi laporan berusaha untuk memastikan ketepatan orang yang menerima output.
2. Penyeimbangan Departemen Pemakai
> Bila departemen pemakai menerima output dari komputer, maka keseluruhan kontrol dari output dibandingkan dengan total yang sama yang telah ditetapkan pada waktu pertama kali data input dibuat.
3. Penanganan Kesalahan
Kelompok kontrol tertentu dapat ditetapkan didalam area pemakai dengan menjalankan prosedur formal untuk mengoreksi kesalahan.
4. Penyimpangan Record
> Tujuan komponen kontrol yang terakhir ini adalah untuk memelihara keamanan yang tepat terhadap output komputer dan untuk mengontrol penyelesaian yang sia-sia.
5. Penyeimbangan Operasi Komputer
> Kontrol ini memungkinkan pelayanan informasi untuk memverifikasi bahwa semua batch dan transaksi yang diterima dari departemen pemakai telah diproses.
* Kontrol Terhadap Pengoperasian Sistem
Kontrol pengoperasian sistem dimaksudkan untuk mencapai efisiensi dan keamanan.
Kontrol yang memberikan kontribusi terhadap tujuan ini dapat diklasifikasikan menjadi 5 area :
1. Struktur organisasional
> Staf pelayanan informasi diorganisir menurut bidang spesialisasi. Analisis, Programmer, dan Personel operasi biasanya dipisahkan dan hanya mengembangkan ketrampilan yang diperlukan untuk area pekerjaannya sendiri.
2. Kontrol perpustakaan
> Perpustakaan komputer adalah sama dengan perpustakaan buku, dimana didalamnya ada pustakawan, pengumpulan media, area tempat penyimpanan media dan prosedur untuk menggunakan media tersebut. Yang boleh mengakses perpustakaan media hanyalah pustakawannya.
3. Pemeliharaan Peralatan
> Orang yang tugasnya memperbaiki computer yang disebut Customer Engineer (CE) / Field Engineer (FE) / Teknisi Lapangan menjalankan pemeliharaan yang terjadwal / yang tak terjadwal.
4. Kontrol lingkungan dan keamanan fasilitas
> Untuk menjaga investasi dibutuhkan kondisi lingkungan yang khusus seperti ruang computer harus bersih keamanan fasilitas yang harus dilakukan dengan penguncian ruang peralatan dan komputer.
5. Perencanaan disaster
* Rencana Keadaan darurat
> Prioritas utamanya adalah keselamatan tenaga kerja perusahaan
* Rencana Backup
> Menjelaskan bagaimana perusahaan dapat melanjutkan operasinya dari ketika terjadi bencana sampai ia kembali beroperasi secara normal.
* Rencana Record Penting
> Rencana ini mengidentifikasi file data penting & menentukan tempat penyimpanan kopi duplikat.
* Rencana Recovery
> Rencana ini mengidentifikasi sumber-sumber peralatan pengganti, fasilitas komunikasi dan pasokan-pasokan

sumber : http://sumbzz.blogspot.com

PENGANTAR TELEMATIKA


1.   Jelaskan bagaimana cara pengamanan layanan telematika dilihat dari aspek jaringan komputernya baik yang menggunakan kabel maupun tanpa kabel (wireless)!

Untuk memahami berbagai macam ancaman keamanan jaringan dalam pengamanan layanan telematika, kita perlu memahami prinsip keamanan itu sendiri.
A)  Kerahasiaan (confidentiality), dimana file-file tidak disebar luaskan atau dibocorkan kepada user yang tidak seharusnya berhak terhadap file-file tersebut, atau lazim disebut tidak authorize.
B)  Integritas (Integrity), bahwa file-file tetap orisinil, tidak diragukan keasliannya, tidak dimodifikasi dalam perjalanannya dari sumber menuju penerimanya.
C)  Ketersediaan (Availability), dimana user yang mempunyai hak akses atau authorized users diberi akses tepat waktu dan tidak terkendala apapun.
Prinsip keamanan ini lazim disebut segitiga CIA (Confidentiality, Integrity, Availability). Dalam membangun suatu sistem keamanan jaringan, salah satu prosesnya adalah menilai resiko keamanan dalam infrastruktur organisasinya. Akan tetapi terlebih dahulu anda perlu juga memahami berbagai jenis ancaman keamanan jaringan.

2.   Jelaskan motif-motif gangguan yang terjadi pada layanan telematika!

A)  Noise adalah suatu sinyal gangguan yang bersifat akustik (suara), elektris, maupun elektronis yang hadir dalam suatu sistem (rangkaian listrik/ elektronika) dalam bentuk gangguan yang bukan merupakan sinyal yang diinginkan.
B)  Flooding adalah teknologi informasi yang mengacu kepada salah satu jenis serangan Denial-of-service yang menggunakan paket-paket SYN. Denial of Service (DoS) merupakan serangan dimana suatu pihak mengekploitasi aspek dari suite Internet Protocol untuk menghalangi akses pihak yang berhak atas informasi atau sistem yang diserang.
C)  Virus adalah sebuah program komputer yang dapat menggandakan dirinya secara sendiri dalam sistem komputer. Sebuah worm dapat menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri.
D)  Sniffer adalah sebuah device penyadapan komunikasi jaringan komputer dengan memanfaatkan mode premicious pada ethernet.

3.   Jelaskan satu contoh metode pengamanan terhadap layanan telematika!

Contoh metode untuk pengamanan terhadap layanan telematika (Jaringan Komputer) salah satu yaitu dengan cara: Autentikasi (Pengenalan).
Autentikasi yaitu proses pengenalan peralatan, system operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan computer. Autentikasi dimulai pada saat user login ke jaringan dengan cara memasukkan password.
Contoh:
Pada penggunaan e-mail, dimana seorang user dalam pengaksesan e-mailnya harus memasukan username dan password terlebih dahulu.
Tahapan Autentikasi:
A)  Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network layer)
B)  Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan (transport layer)
C)  Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi di suatu simpul jaringan (session dan presentation layer)
Autentikasi untuk mengenali user dan aplikasi yang digunakan (application layer)


Layanan keamanan merupakan layanan yang menyediakanan keamananinformasi dan data. layanan terdiri dari enkripsi, penggunaan protocol, penentuan akses control dan auditin.  Layanan keamanan memberikan fasilitas yang berfungsi untuk memantau dan memberikan informasi bila ada sesuatu yang berjalan atau beroperasi tidak seharusnya. dengan kata lain layanan ini sangat penting untuk menjaga agar suatu data dalam jaringan tidak mudah terhapus atau hilang. Kelebihan dari layanan ini adalah dapat mengurangi tingkat pencurian dan kejahatan. Contoh layanan keamanan yaitu:
a. navigation assistant
b. weather,stock information
c. entertainment and M-commerce.
d. penggunaan Firewall dan Antivirus

sumber : http://sumbzz.blogspot.com