IKLAN

Minggu, 20 Mei 2012

PENDAFTARAN GRATIS BISNIS ONLINE PULSA ELEKTRIK

Tempatnya pulsa bisnis pulsa elektrik paling menguntungkan !Terobosan baru dalam bisnis pulsaFormula terbaik yang memberikan keuntungan maksimal kepada Anda !Sistem pulsa viral marketing dg KEANGGOTAAN GRATIS !Deposit pulsa bebas tanpa batas minimalHarga voucher elektrik pulsa MURAH !Sistem jaringan dan pemasaran pulsa MUDAH & FAIRIncome pasif & berbagai bonus yang melimpah !Bedakan dengan sistem bisnis pulsa yang lain !TANPA BIAYA REGISTRASI apa pun ( Gratis / FREE !)Jadikan HP Anda sebagai "aset" yang membanjiri rekening Anda Dapatkan! Bonus Rp 275 JutaPlus! Pasif income Rp 2 Milyar / bulan !!! Hanya dengan mendaftarkan satu nomer GSM saja (GRATIS), anda sudah dapat melakukan isi pulsa ke semua nomer GSM dan CDMA. Bisa digunakan untuk isi pulsa handphone anda sendiri, keluarga, teman, dan orang-orang di sekitar Anda. Bahkan bagi Anda pengelola counter pulsa pun dapat menggunakan sistem pulsa bisnis ini dengan menguntungkan !DAFTAR SEKARANG DI :    http://www.pulsagram.com/indexCN127411.htm  Dapatkan juga fasilitas web replika dan tool-tool Gratis di member area ... dan kembangkan jaringan bisnis pulsa Anda di seluruh Indonesia tanpa batas wilayah !27 Alasan Mengapa Anda Harus Bergabung Harga voucher pulsa SANGAT MURAH ! Biaya registrasi GRATIS tanpa dipungut biaya apa pun Biaya SMS reply Rp 0,- ( GRATIS ) Jumlah nominal deposit pulsa BEBAS tanpa ada minimal jumlah deposit Fasilitas jaringan pemasaran dg sistem matahari sampai 10 level Mendapatkan Web Replika http://www.pulsagram.com/?id=user_anda sehingga Anda dapat dengan mudah mengembangkan jaringan Bonus Komisi transaksi Rp 50/transaksi sampai 10 level Transaksi pulsa ONLINE 24 jam sehari NONSTOP Bisa transaksi pengisian pulsa via SMS maupun chat YM dengan cepat & gratis Tersedia Web Reporting untuk memantau transaksi dan perkembangan downline 1 Simcard untuk isi pulsa semua HP GSM / CDMA Fasilitas paralel No HP master sampai 5 nomor HP Dukungan penuh customer service 7 hari seminggu tanpa libur jam 08.00-21.00 Dukungan penuh kontak layanan melalui telepon, SMS & YM Didukung perangkat server terbaru sehingga lebih menjamin transaksi pulsa stabil. Dapat transfer deposit, pencairan komisi dlm bentuk tunai. Tidak ada target penjualan Pendaftaran member baru dapat dilakukan oleh setiap member Peluang usaha yang sangat mudah (produk yg dijual dibutuhkan semua orang) dan resiko rendah Dapatkan berbagai macam tool & software gratis di member area Memiliki sistem jaringan pemasaran online yang sangat FAIR Sistem bisnis pulsa dengan formula terbaru yang lebih menguntungkan dan lebih memudahkan Anda Bebas Rugi karena tanpa biaya dan pungutan apa pun sehingga Anda tidak perlu mengeluarkan biaya apa pun untuk bergabung dengan kami Potensi income pasif Anda Milyaran rupiah Meskipun GRATIS Bonus tetap melimpah total Rp 275.250.000,- Real Bisnis, Tidak ada target penjualan karena murni bisnis, hasil yang anda peroleh tergantung dari segi semangat anda berusaha menuju kehidupan yang lebih baik,untuk anda maupun orang-orang yang anda cintai. Jadilah yang pertama. Jangan menunggu menjadi orang terakhir. Karena Anda pasti akan menyesal di kemudian hari.Apa kata mereka tentang Pulsagram ......?Subhanallah, ternyata masih ada bisnis yang bisa dijalankan dengan Modal awal sangat-sangat kecil (bebas berapa pun tanpa batas minimal) tapi dengan potensi penghasilan PULUHAN bahkan RATUSAN JUTA, tidak harus capek dengan kemacetan dan bisa dilakukan dimana saja. Saya yakin kalau kita mau cari bisnis SIMPLE dgn potensi penghasilan LUAR BIASA ya tidak salah kalau Anda pilih PULSAGRAM, INGAT!!bisnis pulsa dgn pendaftaran cukup besar ternyata hanya menguntungkan pengelola dari uang yang masuk, di PulsaGram Pendaftaran Gratis, deposit Suka-suka tapi potensi penghasilannya tidak kalah lebih besarnya. Ayo Segera bergabung di Pulsagram, jangan biarkan HP Anda menjadi BEBAN saku Anda. Mari Menuju bisnis cerdas untuk bisa hidup lebih sejahtera. SUKSES PULSAGRAM.Dikirim tanggal : 2010-06-14, Oleh : Mahfudin - Depok Saya sudah pengalaman 5 tahun berjualan pulsa. tp baru kali ini saya mendapatkan service yang sangat serba cepat. terima kasih pulsagramDikirim tanggal : 2010-06-07, Oleh : Gideon septa Somahua - Jakarta Banyak website dan sistem bisnis jaringan pulsa, tapi yang bener2 BENAR sepertinya baru ini, sistem simple - mudah diduplikasi, stok dan tranksaksi lancar, harga murah, ngga salah "SEMUA KELEBIHAN BISNIS PULSA ADA DI PULSAGRAM", siap genjot ngga cuma online jg offline, SUKSES!!Dikirim tanggal : 2009-12-28, Oleh : Jk Mukti - yogyakarta Layanan yang diberikan Pulsagram menurut saya saya sangat bagus, support dari CS sangat bagus. Proses join-nya juga sangat mudah, sesaat setelah registrasi (kurang dari 10 menit) saya sudah mendapatkan balasan untuk melakukan konfirmasi/aktifasi. Setelah melakukan deposit, proses untuk aktifasinya juga tidak susah. Panduan dari CS-nya sangat membantu sekali.Dikirim tanggal : 2010-05-09, Oleh : W. Meilasiyahtanti - Bogor Ni baru namanya iseng-iseng berhadiah...bisnis yang mustahil rugi, tapi PASTI UNTUNGnya. harga Pulsa oke, transaksi CEPET banget, via SMS or YM sama-sama oke.Sistem bonus di Pulsagram menurut saya paling "soleh" dibanding bisnis lainnya yang sejenis, sekalipun mereka sudah booming dan besar, soalnya bonus Pulsagram bukan didapat dari hasil uang pendaftaran member baru.Kalo di bisnis pulsa model lainnya yang pakai biaya pendaftaran, seandainya mereka punya lima macam bonus, maka saya yakin bonus 1 s.d 4 nya didapat dari uang pendaftaran member yang baru bergabung. Tapi di Pulsagram, bonus murni dari hasil transaksi jual beli. So ga ada istilah "menghisap darah downline" di sini. Benar-benar BENAR Bukan MONEY GAME yang sesungguhnya.Hati-hati dengan program sejenis yang ditawarkan pihak lain, jangan2 Money Game berkedok jualan Pulsa (bagaimanapun dalihnya mereka, anda pasti tetap bisa menilai).Di PULSAGRAM Semua senang, semua menang, semua GRATISSS (kecuali deposit..he..he). Pokoknya jangan ragu, ayo join Pulsagram, The Next Giant !Dikirim tanggal : 2009-06-13, Oleh : Dian Surgawiwaha - Tangerang Email : s_wiwaha@xxxxx.com Pulsa adalah kebutuhan pokok !Bergabung atau pun tidak ... tetap saja Anda atau orang di sekitar Andaakan mengeluarkan uang untuk isi pulsa handphone !Oleh karena itu ... segera manfaatkan peluang emas ini !Dijamin !!!Anda tidak akan rugi apa pun bergabung dengan kami !Cukup sekali pendaftaran (GRATIS), tanpa target penjualan, tidak ada kewajiban perekrutan dan tidak ada biaya tersembunyi ! Plus ++Dapatkan bonus dan komisi milyaran rupiah. Tunggu apalagi ...? Segera DAFTAR di pulsagram.com : http://www.pulsagram.com/indexCN127411.htm

Senin, 09 Januari 2012

KELOMPOK 5 “ Konsep Proses “

“ Konsep Proses “
A. Konsep Proses
Secara informal, proses adalah program dalam eksekusi. Sebuah proses suatu program adalah satu entitas pasif seperti isi dari sebuah berkas yang disimpan didalam disket, sebagaimana sebuah proses dalam suatu entitas aktif, dengan sebuah program counter yang mengkhususkan pada instruksi selanjutnya untuk dijalankan dan seperangkat sumber daya / resource yang berkenaannya dengannya.
1. Status Proses
Status proses terdiri dari :
1. New : proses sedang dibuat
2. Running : proses sedang dieksekusi
3. Waiting : proses sedang menunggu beberapa event yang akan terjadi
4. Ready : proses menunggu jatah waktu dari CPU untuk diproses
5. Terminated : proses telah selesai dieksekusi

2. Proses Control Block (PCB)
Informasi yang terdapat pada setiap proses meliputi :
1. Status proses, new, ready, running, waiting dan terminated
2. Program counter
3. CPU register
4. Informasi penjadwalan CPU
5. Informasi manajemen memori
6. Informasi accounting
7. Informasi status I/O

B. Penjadwalan Proses
Tujuan dari multiprogramming adalah untuk memiliki sejumlah proses yang berjalan sepanjang waktu, untuk memaksimalkan penggunaan CPU.
Tujuan dari pembagian waktu adalah untuk mengganti CPU diantara proses-proses yang begitu sering sehingga pengguna dapat berinteraksi dengan setiap program sambil CPU bekerja.



Tiga macam bentuk jadwal dari penjadwalan proses :
1. Antrian Penjadwalan
Jenis-jenis antrian penjadwalan adalah sebagai berikut :
 Job Queue. Semua proses yang masuk pada suatu sistem akan diletakkan kedalam job queue
 Ready Queue. Proses-proses yang ada dimemori utama dan menunggu untuk dieksekusi diletakkan pada suatu list yang disebut dengan ready queue
 Device Queue. Deretan proses yang sedang menunggu peralatan I/O tertentu disebut dengan device queue
2. Penjadwal (scheduler)
Terdapat 2 bentuk penjadwal yaitu :
 Lonsterm-scheduler (job scheduler), menyeleks proses-proses mana yang harus dibawa ke ready queue
 Short-term Scheduler (CPU scheduler), memilih proses-proses yang siap untuk dieksekusi, dan mengalokasikan CPU ke salah satu dari proses-proses tersebut

3. Context Switch
Ketika CPU memindahkan proses ke proses lain, diperlukan penyimpanan suatu keadan proses lama (state of process ) dan kemudian beralih ke proses yang baru. Tugas tersebut diketahui sebagai alih konteks (context switch). Alih konteks sebuah proses digambarkan dalam PCB suatu proses termasuk nilai dari CPU register.
C. Operasi Pada Proses
Operasi-operasi yang dilakukan terhadap proses diantaranya :
 Penciptaan proses
Ada beberapa aktifitas berkenaan dengan pembuatan proses antara lain :
 Memberi identitas (nama) pada proses yang dibuat
 Menyisipkan proses pada list proses atau table proses
 Menentukan priorits awal proses
 Menentukan PCB
 Mengalokasikan resource awal bagi proses tersebut


 Terminasi proses
 Penundaan proses
 Pelanjutan kembali proses
 Pengubahan prioritas proses
 Mem-block proses
 Membangkitkan proses
 Menjadwalkan proses

Jumat, 06 Januari 2012

KELOMPOK 4 “STRUKTUR SISTEM OPERASI”


 KOMPONEN KOMPONEN SISTEM
Pada kenyataanya tidak semua sistem operasi mempunyai struktur yang sama. Namun menurut avi silberschoutz, peter :
Komponen sistem secara umum
• Manajemen proses
• Manajemen memori utama
• Manajemen file
• Manajemen sistem I/O
• Manajemen sekunder/seconndary
• Jaringan
• Sistem proteksi
• Command-interpreter sistem
4.1.1. Manajemen proses
Proses adalah keadaan ketika sebuah program sedang dieksekusi. Sebuah proses membutuhkan beberapa sumber daya untuk menyelesaikn tugasnya. Sumber daya tersebut dapat berupa CPU time,memori,berkas-berkas, dan perangkat-perangkat I/O dalam hal manajem proses, sistem operasi bertanggung jawab atas aktivitas-adtivitas dengan manajemen proses seperti:
• Pembuata dan penghapusan proses penggunaan dan sistem proses
• Menunda atau melanjutkan proses
• Menyediakan mekanisme untuk proses sinkronisasi
• Menyrdiakan mekanisme untuk proses komunikasi
• Menyediakan mekanisme untuk penanganan deadlock
4.1.2 . manajemen memori utama
Memori utama atau lebih dikenal sebagai memori adalah sebuah array yang besar dari word atau byte, yang ukurannya mencapai ratusan, ribuan, atau bahkan jutaaan. Memri utama berfungsi sebagai tempat penyimpanan ang akses datanya di gunakan oleh CPU atau perangkat I/O. memori utama termauk penyimpanan data yang sementara (volatile). Artinya data dapat hilang begitu sistem komputer di matikan.
• Melacak bagian mana dari memori yang sedang di gunakan dan oleh siapa
• Memutuskan proses-proses mana yang di-load keruang memori saat tesedia
• Alokasi dan dalokasi ruang memori.
4.1.3. manajemen memori sekuder
Karena memori utama(primary storage) bersifat volitile dan terlalu kecil untuk menyimpan data semua data dan program secar permanen, maka sistem komputer harus menyediakan sekondary storage untuk mem-beckup memori utama. Sistem komputer moderen menggunakan disk sebagai media on-line storage, yang digunakan untuk program dan data. Sistemoperasi bertanggung jawap untuk aktivitas yang behubungan dengan manajemen disk:
• Bagaiman mengolah ruang yang kosong dalam storage
• Bagaiman megalokasi storage
• Bagaiman melakukan scheduling penggunaan disk
4.1.4 manjemen file
File adalh kumpulan informasi yang berhubungan sesuai dengan tujuan pembuat file tersebut. File dapat mempunyai stuktur yang bersifat hierarkis(direktori,volume,dll). Sistem operasi mmberikan tanggapan atas manajem file untuk ativitas-aktivitas berikut:
• Pembuatan dan penghapusan file
• Pembuatan dan penghapusan direktori
• Mendukung primitif-primitif manipulasi file dan direktori
• Pemetaan file dalam sekondary storage
• Beckup file dalam media yang stabil (non-volatile)
• Pembuatan dan penghapusa file
• pembuat n dan penghapusan direektori
• primitif-primitif yang mendukung untuk manipulasi file dan direktori.
• Pemetaan file ke memori file.
• Back up file ke media penyimpanan yang stabil (nonvolatile).
4.1.5 manajemen input otput
Manajemen input output sering disebut davice manager. Mebyediakan “ davince driver” yang umum sehingga operasi I/O dapat seragam ( membuka,membaca, menulis,menutup). Contoh: pengguna menggunakan operasi yang sama untuk membaca file pada hard-disk, CD-RUM dalam floppy disk.
Sistem operasi memberikan tnggapan atas manajemen input output untuk aktivitas-aktivitas berikut:
• Sistem buffer-caching: menampung sementara data dari I/O dan ke I/O
• Antar muka divince-driver secar umum atau spooling yang melakukan penjadwalan pemakayan I/O supaya sistem lebih efisien (seperti antrian pada proses)
• Driver untuk devince hadware-hadware tertentu yang dapat melakukan operasi “ detail” untuk perangkat I/O tertentu.
4.1.6 jaringan ( sistem distribusi)
sistem distribusi adalah kumpulan beberapa proses yang tidak membagi memori atau clook. Masing-masing proses mempunyai memori sendiri. Proses di dalam sistem di hubungkan melaliu suatu jaringan komunikasi dan komunikasi berlansung dengan menngunakan suatu protokol. Sistem distribusi menyediakan akses user untuk berbagai sumber daya sistem. Akses terhadap sumber daya yang di gunakan bersama mengizinkan:
• Mempercepat komputasi (computation speed-up)
• Peningkatan ketersediaan data (icreased data availity).
• Peningkatan keandalan (enhanced reliability)

sistem proteksi

Proteksi mengacu pada mekanisme untuk mengontrol akses yang di lakukan oleh program, prosesor, atau pengguna ke system sumber daya. Mekanisme proteksi harus:

• Membedakan antara pengguna yang sudah diberi izin dan yang belum
• Menetapkan control untuk di terapkan (specify the controls to be imposed)
• Menyediakan tujuan dari pelaksanaan proteksi ( provide a means of enforcemen)
4.1.8. command-interpreter system
System operasi menunggu instruksi dari pengguna ( command driven). Program yang membaca instruksi dan mengartikan control statements umumnya di sebut: control –card interpreter, commandtah yang intrpreter memungkikan system berkomunikasi dengan user melalui perintah-perintah menjalankan proses yang telah di definisiksan parametrnya serta melakukan respon OS meunggu istruksi dari user ( command driver)
Banyak perintah yang diberikan kepada system operasi oleh control statement yang berhubungan dengan :
• Proses creation and management
• I/O handling
• Secondary-storage management
• Main-memori management
• File-sistem access.
• Protection
• Networking

Minggu, 01 Januari 2012

KELOMPOK 3 “ Keamanan Komputer Dan Jaringan “


1. Kriptografi
Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita (Bruce Schneier - Applied Cryptography). Selain pengertian tersebut terdapat pula pengertian ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data (A. Menezes, P. van Oorschot and S. Vanstone - Handbook of Applied Cryptography). Tidak semua aspek keamanan informasi ditangani oleh kriptografi.

Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan informasi yaitu:
● Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi.
● Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.
● Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.
● Non-repudiasi, atau nirpenyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat


ELEMEN



CRYPTOSYSTEM
Cryptographic system atau Cryptosystem adalah suatu fasilitas untuk mengkonversikan plaintext ke ciphertext dan sebaliknya. Dalam sistem ini, seperangkat parameter yang menentukan transformasi pen-cipher-an tertentu disebut suatu set kunci. Proses enkripsi dan dekripsi diatur oleh satu atau beberapa kunci kriptografi.

Karakteristik Cryptosystem yang baik:
1. Keamanan sistem terletak pada kerahasiaan kunci dan bukan pada kerahasiaan algoritma yang digunakan.
2. Cryptosystem yang baik memiliki ruang kunci (keyspace) yang besar.
3. Cryptosystem yang baik akan menghasilkan ciphertext yang terlihat acak dalam seluruh tes statistik yang dilakukan terhadapnya.
4. Cryptosystem yang baik mampu menahan seluruh serangan yang telah dikenal sebelumnya





MACAM CRYPTOSYSTEM
A. Symmetric Cryptosystem
Dalam Symmetric Cryptosystemini, kunci yang digunakan untuk proses enkripsi dan dekripsi pada prinsipnya identik, tetapi satu buah kunci dapat pula diturunkan dari kunci yang lainnya. Kunci-kunci ini harus dirahasiakan. Oleh karena itulah sistem ini sering disebut sebagai secret-key ciphersystem. Jumlah kunci yang dibutuhkan umumnya adalah:

dengan n menyatakan banyaknya pengguna.
Contoh dari sistem ini adalah Data Encryption Standard (DES), Blowfish, IDEA.


B. Asymmetric Cryptosystem
Dalam Asymmetric Cryptosystem ini digunakan dua buah kunci. Satu kunci yang disebut kunci publik (public key) dapat dipublikasikan, sedang kunci yang lain yang disebut kunci privat (private key) harus dirahasiakan. Proses menggunakan sistem ini dapat diterangkan secara sederhana sebagai berikut:
Bila A ingin mengirimkan pesan kepada B, A dapat menyandikan pesannya dengan menggunakan kunci publik B, dan bila B ingin membaca surat tersebut, ia perlu mendekripsikan surat itu dengan kunci privatnya. Dengan demikian kedua belah pihak dapat menjamin asal surat serta keaslian surat tersebut, karena adanya mekanisme ini. Contoh sistem ini antara lain RSA Scheme dan Merkle-Hellman Scheme.
PROTOKOL CRYPTOSYSTEM
Cryptographic Protocol adalah suatu protokol yang menggunakan kriptografi. Protokol ini melibatkan sejumlah algoritma kriptografi, namun secara umum tujuan protokol lebih dari sekedar kerahasiaan. Pihak-pihak yang berpartisipasi mungkin saja ingin membagi sebagian rahasianya untuk menghitung sebuah nilai, menghasilkan urutan random, ataupun menandatangani kontrak secara bersamaan.

KELOMPOK 2 “ Memahami Hacker Bekerja “

Secara umum kita harus memahami hecker beketja dengan melalui tahapan- tahapan sebagai berikut:
1. Tahapan mencari tahu system komputer sasaran
2. Tahapan penyusupan
3. Tahapan penjelejahan
4. Tahap keluar dan menghilang
Prinsip dasar perancangan sistem informasi
• Mencegah hilangnya data
• Mencegah masuknya penyusup
 Lapisan keamanan
1. Lapisan fisik
1. Membatasiakses fisik ke mesin
• Akses masuk keruangan computer
• Pengumncian computer secara hardware
• Keamanan bios
• Keamanan boatloder
2. Beck up data
• Pemilihan piranti back-up
• Penjadwalan back-up
3. Mendeteksi gangguan fisik
• Log pendek atau tidak lengkap, log yang berisikan waktu yang aneh, log dengan resmi atau lepemilikin yang tidak tepat
• Mengontrol akses sumber daya


2. Keamanan lokal
Berkaitan dengan user dan hak-haknya:
• Beri mereka fasilitas minimal yang diperlukan
• Hati- hati dari mana mereka saat login, atau tempat seharusnya mereka login
• Pastikan dan hapus rekening mereka ketika mereka tidak lagi memebutuhkan akses
3. Keamanan root
• Ketika melakukan perintah yang kompleks dengan cara yang tidak merusak dulu
• Beberapa orang merasa terbantu ketika melakukan “touch/-i”pada system mereka
• Hanya menjadi root ketika melakukan tugas tunggal tertentu
• Jalur perintah saat melakukan root sangat penting
• Jangan pernah menggunakan seperangkap utillitas rlogin/rsh/rexecsebagai root
• File/etc/security berisikan daftar termina-terminal tempat root dapat login
• Selalu perlahan dan berhati-hati ketika mejadi root
4. Keamanan file dan system file
• Diectoriy home user tidak tidak boleh mengakses perintah mengubah system seperti partisi
• Lakukan setting limit system file
• Atur akses dan permission
• Selalu cek program-program yang tidak di kenal
5. Keamanan password dan enkripsi
• Hati-hati teradap bruto force attack dengan membuat password yang baik.
• Selalu mengenkripsi file yang dipertuklarkan
• Lakukan pengamanan padalevel tampialan, seperti screen saver
6. Keamanan kernel
• Selalu update kernel system operasi
• Ikuti review bugs dan kekurangan-kekrangan pada system operasi
7. Keamanan jaringan
• Waspadai paket sniffer yang sering menyadap port Ethernet
• Lakukan prosedur ungtuk mengecek integritas data
• Verivikasi informasi DNS
• Gunakan firewall untuk barrier atau jarring privat dengan jariangan eksternal.

TUGAS KEAMANAN KOMPUTER MAKALAH 2 ( Resume )

KELOMPOK 1

Keamanan Komputer Mengapa dibutukakan ?
• ‘’informatio-based society’’, menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan informasi secara cepat dan kurat menjadi sangat esensial bagi sebuah oraganisai,
• Infrastruktur jaringan computer,seperti LAN dan Internet,memungkinkan untuk menyediakan rinformasi secara cepat, sekaligus membuka potensi adanya lubang kemanan (security hole)

Kejahatan Komputer Semakin Meningkat Karena :
• Aplikasi bisnis berbasis TI dan jaringan computer meningkat : online banking, e-commerce, Electronic data Interchange (EDI).
• Desentralisasi server.
• Transisi dari single vendor ke multi vendor.
• Meningkatkatnya Kemampuan pemakai (user).
• Kesulitan penegak hokum dan belum adanya ketentuan yang pasti.
• Semakin kompleksnya system yang digunakan, semakin besarnya source code program yang digunakan.
• Berhubungan dengan internet.

Klasiikasi Kejahatan Komputer
Menurut David Icove [John D.Howard,”An Analysis Of Security Incidents On The Internet”1989 – 1995, “phD thesis, Engineering and public policy, Carnegie Mellon university, 1997.] berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi empat, yaitu:
1. Keamanan yang bersifat fisik (physical security): termasuk akses orang ke gedung, peralatan, dan media yang digunakan. Contoh :
• Wiretapping atau hal-hal yang berhubungan dengan akses ke kabel atau computer yang digunakan juga dapat di masukkan ke dalam kelas ini.
• Denial of service, dilakukan misalnya dengan mematikan peralatan atau membanjiri saluran komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang diutamakan adalah banyaknya jumlah pesan).
• Syn Flood Attack , dimana sistem (host) yang dituju dibanjiri oleh permintaan sehingga dia menjadi terlalu sibuk dan bahkan dapat berakibat macetnya sistem (hang).
2. keamanan yang berhubungan dengan orang (personel),Contoh :
• Identifikasi user (username dan password).
• Profil resiko dari orang yang mempunyai akses (pemakai dan pengelola).
3. keamanan dari data dan media serta teknik komunikasi (commuications).
4. Keamanan dalam operasi : Adanya prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga ter-masuk prosedur setelah serangan (post attack recover

Aspek Keamanan Komputer
Menurut Garfinkel [Simson Garfikel,”PGP: Pretty Good Privacy,”O’Reilly & Associ-ates,Inc., 1995.]
1. Privacy /Confidentiality
• Defenisi : menjaga informasi dari orang yang tidak berhak mengakses.
• Privacy : lebih kearah data-data yang sifatnya privat, Contoh :e-mail seorang pemakai (user)tidak boleh dibaca oleh administrator.
• Confidentiality : berhubungan dengan data yang diberikan kepihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut.
• Contoh : data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number,agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya.
• Bentuk Serangan : usaha penyedapan (dengan program sniffer).
• Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi.
2. Integrity
• Defenisi : informasi tidak boleh diubah tanpa seizin pemilik informasi.
• Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju.
• Bentuk serangan : Adanya virus, Trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin, “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.
3. Authentication
• Defenisi : metode untuk menyatakan bahwa informasi betul-betul asli, atau orang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.
• Dukungan :
• Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermaking (untuk menjaga “intellectual property”,yaitu menandai dokumen atau hasil karya dengan “tanda tangan”pembuat)dan digital signature.
• Access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. User harus menggunakan password, biometric (cirri-ciri khas orang), dan sejenisnya.
4. Avaibility
• Defenisi : berhubungan dengan ketersediaan informasi ketika dibutuhkan
• “denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down,hang,crash.
• Mailbomb , dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mainya atau kesulitan mengakses e-mailnya.
5. Access Control
• Defenisi : cara pengaturan akses kepada informasi. Berhubungan dengan masalah
• Authentication dan juga privacy
• Metode : menggunakan kombinasi userid/password atau dengan
• Menggunakan mekanisme lain.
6. Non-repudiation
• Defenisi : aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic commerce.

Security attack models (model-model serangan dalam Keamanan)
Menurut W. Stalling [William Stalling, “Network and Iternetwork Security,” prentice Hall, 1995.] serangan (attack) terdiri dari :
• Interruption: perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”.
• Interreption: pihak yang tidak berwenang berhasil mengakses asset atau informasi.contoh dari serangan ini adalah penyedapan (wiretapping).
• Modification: pihak yang tidak berwenang tidak saja berhasil mengakses,akan tetapi dapat juga mengubah (tamper) asset. Contoh dari serangan ini antara lain adalah mengubah isi web site dengan pesan-pesan yang merugikan pemilik web site.
• Fabrication: pihak yang tidak berwenang menyisipkan objek palsu kedalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer

Rabu, 28 Desember 2011

Perencanaan, Pengelolaan dan Kerangka Kerja Sistem Informasi

. Perencanaan Sistem Informasi
Perencanaan informasi adalah bagaimana merencanakan penerapan pengetahuan tentang sistem informasi pada organisasi.
Suau organisasi dengan perencanaan yang matang menghasilkan sistem informasi yang handal dan sesuai dengan yang telah direncanakan.
Suatu organisasi yang maju dan modern, tentunya selalu merencanakan sistemnya secara modern dan dengan teknologi yang modern juga.
Untuk mencapai suatu sistem yang baik tentunya harus melewati tahapan berikut :
Tahap 1 : Ide (Idea)
Ide adalah hal terpenting dalam berorganisasi, dengan banyaknya ide-ide yang membangun maka organisasi akan semakin dapat maju dan bersaing. Bayangkan bila tidak ada ide sama sekali maka suatu organisasi tidak akan bisa bertahan hidup dari persaingan usaha yang semakin banyak dan beragam.
Tetapi bila ide yang dicetuskan tidak bersifat membangun dan menopang kehidupan usaha organisasi, maka pasti perusahaan tidak bisa bertahan lama. Apalagi pesaing-pesaing mempunyai ide dan inovasi terhadap produknya, maka pengguna produk akan banyak beralih ke produk-produk lain tersebut.
Tahap 2 : Perencanaan ( Planning)
Perencanaan sistem informasi yang baik akan menghasilkan suatu pondasi yang kokoh untuk seterusnya dirancang sistem informasi yang handal dan sesuai dengan yang diharapkan.
Perencanaan sistem berusaha untuk menerapkan suatu teknik atau cara dalam membangun sistem yang tentunya sesuai dengan harapan semua pihak yang berkepentingan.
Tahap 3 : Perancangan (design)
Merancang / mendesign pemecahan masalah dengan ditopang oleh ide-ide yang bersifat membangun.
Merancang suatu sistem infromasi memerlukan kemampuan dan pengalaman perancangan yang tinggi karena merancang berarti membuat pondasi dan kerangka sistem informasi yang mestinya harus kokoh dan kuat. Kekokohan rancangan yang dibangun juga harus benar-benar teruji. Pengujian rancangan dilakukan untuk menghindari terjadinya kegagalan sistem atau kerusakan sistem yang berakibat pada terganggunya proses pengolahan data menjadi produk informasi yang baik.
Tahap 4 : Aplikasi Sistem
Perancangan yang sudah selesai tentunya harus diaplikasi ke sistem nyata dari organisasi, dalam arti dijalankan untuk mendukung kegiatan usaha organisasi.
Tahap 5 : Pengawasan / Pengontrolan
Sistem yang sudah diaplikasikan perlu dikontrol secara terus menerus untuk mengetahui apakah sistem informasi sudah berjalan secara baik atau perlu adanya penambahan atahu pengurungan.
Kontrol sistem mutlak diperlukan bagi setiap organisasi yang menjalankan usahanya.
Contoh :
Pengelolaan institusi pendidikan negeri maupun swasta tentu ada komponen pengawas, bila di istitusi negeri yang menjadi pengawas adalah BPK (Badan Pengawas Keuangan) dan BPKP (Badan Pengawas Keuangan dan Pembangunan)
Pengelolaan perusahaan bus umum tentu ada bagian pengontrol penumpang dan pengontrol crew bus.
Tanpa adanya kontrol yang baik suatu organisasi akan berjalan timpang dan semau gue. Akibat tidak adanya kontrol terhadap organisasi, maka pengambil keputusan tidak akan bisa bahkan sulit menetukan kebijakan yang akan diambil untuk perbaikan atau kelangsungan usaha organisasi yang dikelola.
Tahap 6 : Penilaian / Evaluasi
Penilaian / evaluasi dilakukan untuk mengetahui apakah ada perubahan atau tidak dalam usaha yang dijalankan organisasi.
Penilaian / evaluasi biasanya dilakukan oleh pengambil keputusan di akir periode kegiatan. Bila ternyata ada kendala maka perlu adanya perbaikan yang sesegera mungkin supaya tidak menyebabkan kerugian terhadap kelangsungan usaha organisasi.
Tahap 7 : Maintenance / Tindak lanjut
Maintenance adalah perbaikan yang dilakukan secara rutin terhadap usaha yang dijalankan organisasi. Maintenance dilakukan atas dasar evaluasi yang telah ditetapkan pemecahannya dan usaha perlu diperbaiki untuk meningkatkan kinerja dan juga untuk memperbaiki kondisi usaha bila dalam perjalanan usahanya mengalami kerugian.
Semua organisasi memerlukan maintenance di segala bidang karena maintenance untuk menstabilkan jalannya usaha.
Bayangkan suatu organisasi tanpa maintenance maka umur usahanya tentun tidak bisa diperkirakan bahkan akan terjadi kerusakan sebelum masanya.
Contoh :
Mobil, bila mobil dipakai terus tanpa ada maintenance niscaya lebih cepat rusak dan mestinya bisa dipakai selama 5 tahun, karena tidak dimaintenance belum sampai 5 tahun sudah masuk garasi atau bahkan diloakkan.
Komputer, komputer juga perlu dimaintenance. Kebanyakan suatu lembaga pendidikan meremehkan maintenance bulanan, padahal maintenance perangkat komputer sangat diperlukan sekali, sayang anggaran maintenance jarang sekali diberikan, bahkan terkadang biaya maintenance diabaikan, akibatnya semestinya dalam suatu laboratorium 40 unit perangkat komputer yang beroperasi, karena terjadi kerusakan dan tidak pernah ada maintenance bisa-bisa tinggal 2 atau 3 unit saja yang beroperasi.Hal ini menandakan kalau manajemen laboratorium sangat parah dan perlu diamputasi.
3.3.2. Pengelolaan Sistem Informasi
Pengelolaan sistem informasi merupakan bagian yang sangat penting dalam organisasi. Pengelolaan sistem merupakan faktor kunci bagi suksesnya usaha organisasi.
Dalam berorganisasi perlu adanya pengelola sistem informasi. Pengelola sistem informasi terdiri dari manajer dan staf bawahannya.
Pengelolaan sistem informasi diperlukan untuk menghasilkan produk informasi yang berdaya guna.
Perkembangan industri yang sangat pesat mengakibatkan adanya penataan sistem yang lebih baik lagi seperti sistem tenaga kerja, sistem pembiayaan, sistem pemasaran dan sistem pembelian.
Dengan tertatanya sistem ke arah yang lebih baik lagi tentunya mempunyai nilai positif bagi pekembangan organisasi. Pengguna informasi akan semakin percaya dan yakin terhadap produk yang dihasilkan. Dan tentunya tidak akan pindah ke lain organisasi.
Manajer yang baik dan handal tentunya mempunyai tanggung jawab yang berat dalam mengelola organisasinya.
Organisasi yang besar dan hebat pasti memiliki manajer-manajer yang handal dan hebat pula dengan ide dan inovasi yang selalu mengikuti perubahan lingkungan usaha. Betapa pentingnya manajer bagi perkembangan usaha organisasi mengakibatkan ada satu atau beberapa manajer yang dihargai sangat mahal karena keahliannya yang tinggi.
Manajer suatu perusahaan besar membawahi bawahan yang sanga banyak pula. Tanggung jawabnya terhadap kinerja bawahan juga harus benar-benar teruji dan juga tanggung jawabya terhadap produk informasi yang dihasilkan.
3.3.3. Kerangka Kerja Sistem Informasi
Menurut O’Brien (2007), Sistem Informasi bisnis dapat dijelaskan berdasarkan kerangka kerja sebagai berikut :
1. Konsep Dasar
Konsep dasar dari sistem informasi, terutama yang berkaitan dengan konsep bisnis dan manajerial serta konsep teknis dan perilaku sistem informasi. Modul ini akan membahas konsep fundamental ini.
2. Teknologi Informasi
Perangkat keras, lunak, jaringan, manajemen data, serta internet merupakan bahasan utama dari kerangka ini.
3. Aplikasi Bisnis
Penggunaan sistem informasi untuk kepentingan operasional, pengambilan keputusan manajemen, serta menciptakan keunggulan kompetitif dari sebuah bisnis. Modul 2: Sistem Informasi Bisnis dan Pengembangannya akan membahas kerangka ini lebih mendetil.
4. Proses Pengembangan
Bagaimana merencanakan, menganalisis, mengembangkan, serta mengimplementasikan sistem informasi di dalam organisasi sehingga tujuan organisasi tercapai.
5. Tantangan Manajemen
Pengelolaan terhadap tantangan yang muncul atas penggunaan sistem informasi, termasuk tantangan etika dan keamanan.
Tantangan Manajemen
Sistem Informasi
Teknologi Informasi
Aplikasi Bisnis
Proses Pengembangan
Konsep Dasar
Gambar 3.4. Kerangka Kerja Sistem Informasi
3.4. Penilaian dan Pengendalian Sistem Informasi
3.4.1. Penilaian Sistem Informasi
Penilaian sistem informasi dipakai manajer dalam membuat keputusan.
Penilaian menduduki posisi yang sangat strategis dalam kaitannya dengan komponen lain seperti komponen masukan, proses, produk informasi yang dihasilkan.
Pengelolaan sistem informasi dianggap efisien dan berdaya guna bila serangkain komponen berjalan sesuai dengan perencanaan yang matang dan proses produksi tidak melenceng jauh dari perencanaannya dan juga hasil yang dicapai juga sesuai dengan yang direncanakan.
Biasanya perencanaan akan terjadi perubahan pada prakteknya karena adanya faktor yang tak terduga, seperti bencana alam, kenaikan biaya produksi, kenaikan bahan bakar minyak (bbm) dan banyak lagi peristiwa yang tak terduga lainnya.
Dari sinilah penilain sistem informasi diperlukan karena perencanaan yang sangat matang dan diawal dinilai dengan kondisi bagus tetapi ternyata ada perubahan yang tidak dikehendaki, hal ini tentu menjadi pekerjaan yang srius bagi menajer untuk bisa memperbaikinya supaya usaha organisasi tetap berjalan dengan mulus.
Strategi penilaian dalam sistem informasi :
1. Input
Penilaian terhadap perencanaan informasi yang biasanya perencanaan informasi disusun berdsarkan skala prioritas.
1. Proses
Penilaian terhadap pelaksanaan perubahan dari input berupa pengumpulan data, pengolahan data, penilaian dan penyebarluasan data.
Penilaian terhadap proses juga penting sekali untuk mengendalikan prioritas yang segera diproses dan biaya prosesnya.
Bila prioritas proses dan biaya proses tidak diperhatikan penilaiannya maka bisa berakibat organisasi merugi dan banyak pekerjaan yang sia-sia.
1. Produk
Penilaian terhadap produk yang dihasilkan juga sangat penting sekali karena produk merupakan hasil akhir dari serangkaian sistem informasi organisasi. Bila produk yang dihasilkan tidak sesuai alias cacat maka berimbas pada pemasaran yang terganggu, bagian pemasaran akan sia-sia dalam menawarkan produk yang dihasilkan oleh organisasi.
Produk yang cacat tidak mungkin laku di pasaran. Tetapi apabila penilaian terhadap produk sebelum dilemapra ke pasaran maka cacat produksi akan diminimalisasi, biasanya di bagian akhir sebelum packing produk diadakan pengecekan dan validasi produk. Dalam istilah industri bagian pengecekan adalah QC ( Quality Control). Bagian inilah yang berperan sangat besar untuk menjaga produk tetap terjamin kualitasnya dan produk yang keluar untuk dipasarkan sudah benar-benar diseleksi secara ketat.
Tetapi sangat disayangkan reward yang diberikan kepada bagian QC sangat minim sekali, biasanya honor yang diterima bagian QC sama saja dengan bagian produksi. Padahal QC dituntut harus benar-benar menguasai ciri-ciri produk yang bagus dan berkualitas.
Dari sinilah banyak organisasi yang pada akhirnya tutup usahanya karena tidak mampu bersaing. Sebenarnya kadang-kadang masalahnya bukan karena produk tersebut tidak up to date tetapi terkadang QC yang memeriksa produk sembrono dan tidak merasa punya tanggung jawab terhadap barang yang diperiksa. Mengapa bisa terjadi ? karena dengan honor yang kecil tidak akan merubah perilaku QC dalam memeriksa produk.
Sia-sia saja perusahaan yang sudah menyandang sertifikasi yang diakui baik nasional maupun internasional kalau tenaga Qcnya tidak begitu diperhatikan kesejahteraannya.
Dari sinilah bisa digambarkan betapa sangat pentingnya penilaian terhadap produk yang akan dijual ke pasaran.
Berdasarkan hasil penilaian dapat dibuat suatu keputusan tentang sistem informasi berupa :
1. Kebutuhan pasar yang nyata.
Didasarkan atas observasi, survey dan penelitian di lapangan.
1. Planning yang berkualitas.
Didasarkan atas kebutuhan pasa yang nyata
1. Proses kegiatan sistem informasi yang tepat.
Didasarkan atas planning yang berkualitas
1. Kualitas produk yang baik.
Didasarkan atas proses kegiatan sistem informasi yang berkualitas.
3.4.2. Pengendalian Sistem Informasi
Pengendalian sistem informasi merupakan proses pengamatan setiap tahap dalam pengelolaan informasi.
Pengelola sistem informasi juga berperan sebagai penegendali kelancaran serangkaian proses sistem informasi dalam menghasilkan suatu produk informasi yang menjadi andalan dari organisasi yang dikelola.
Pengendalian sistem informasi menjadi hal yang tidak terpisahkan terhadap pengelolaan sistem informasi
Pengelola sistem informasi harus mempunyai jiwa pengelola yang handal dan trampil dalam mengendalikan sistem informasi.
Kemampuan yang mutlak mesti dimiliki pengelola sistem informasi yaitu kemampuan :
1. Mengendalikan rencana sistem informasi.
Kemampuan dalam mengendalikan rencana sistem yang disusun menurut skala prioritas kebutuhan organisasi
1. Mengendalikan pelaksana sistem informasi.
Kemampuan dalam mengendalikan pelaksana sebagai motor penggerak sistem informasi. Pelaksana harus terkendali secara baik karena kalau pelaksana sistem mampu dikendalikan maka sistem informasi akan berjalan secara benar.
Bila sistem informasi tidak berjalan secara benar maka akan memudahkan terjadinya permasalahan baru dan juga permasalahan yang mungkin bisa merugikan organisasi.
1. Mengendalikan proses sistem informasi.
Kemampuan dalam melaksanakan proses sistem informasi yang akan terus berjalan karena terus-menerus dikendalikan oleh pengelola. Pengendalian proses bertujuan untuk menjaga kualitas produk yang diproses. Produk yang baik pasti dibawah pengendalian sistem yang ketat dan teliti.
Produk yang tidak baik biasanya tidak dalam kendali sistem yang ketat.
1. Konsolidasi dan koordinasi.
Dalam mengendalikan sistem informasi maka perlu adanya pembinaan dan pembelajaran terhadap pelaku sistem informasi.
Kegiatan yang dilaksanakan adalah :
1. Bimbingan teknis
Bimbingan teknis diberikan kepada pelaksana teknis dalam meningkatkan kemampuan dalam menjalankan sistem informasi.
1. Kerjasama
Kerjasama digalakkan dalam berbagai pelaksanaan sistem informasi, baik dari dalam maupun dari luar ogranisasi
1. Pengkajian
Pengkajian dilakukan untuk mengkaji masalah-masalah yang muncul dalam pelaksanan sistem informasi
1. Pelatihan
Pelatihan dan pendidikan diperlukan untuk tenaga pelaksana untuk mengasah kemampuan dalam melaksanakan sistem informasi, supaya setiap ada perubahan tenaga pelaksana akan dengan segera melakukan perbaikan-perbaikan karena pelaksana sistem sudah terlatih dalam menghadapai berbagai permasalahan yang ada.

Sumber : http://akhifais.wordpress.com/2010/04/21/materi-kelima-perencanaan-pengelolaan-dan-kerangka-kerja-sistem-informasi/

Lencana Facebook

sEbelum Ninggalin Blog ini...Tolong Berikan Komentarnya Sepatah 2 Kata,,,Trima Kasih
  1. HOME