Senin, 21 Juni 2010

Kisi-kisi SBDT

1. Jelaskan mengapa sistem terdistribusi diperlukan?

jwb== System terdistribusi adalah sebuah sistem yang komponennya berada pada jaringan komputer. Komponen tersebut saling berkomunikasi dan melakukan koordinasi hanya dengan pengiriman pesan.

System terdistribusi diperlukan untuk alasan-alasan sbb :

* Performance

Sekumpulan prosesor dapat menyediakan kinerja yang lebih tinggi daripada komputer yang terpusat

* Distribution

Banyak aplikasi yang terlibat, sehingga lebih baik jika Dipisah dalam mesin yang berbeda (contoh: aplikasi perbankan, komersial)

* Reliability

Jika terjadi kerusakan pada salah satu mesin, tidak akan mempengaruhi kinerja system secara keseluruhan

* Incremental Growth

Mesin baru dapat ditambahkan jika kebutuhan proses meningkat

* Sharing Data/Resource

Resource adalah:

– Segala hal yang dapat digunakan bersama dalam jaringan komputer.

– Meliputi hardware (e.g. disk, printer, scanner), juga software (berkas, basis data, obyek data).

* Communication

Menyediakan fasilitas komunikasi antar manusia

2.Sebutkan dan jelaskan arsitektur database

jwb== Dua arsitektur alternatif DBMS terdistribusi adalah Client/Server dan
Collaboration Server.

· Client-Server

Sistem client-server mempunyai satu atau lebih proses client dan satu atau lebih
proses server, dan sebuah proses client dapat mengirim query ke sembarang proses
server seperti pada Gambar 7-2. Client bertanggung jawab pada antar muka untuk
user, sedangkan server mengatur data dan mengeksekusi transaksi. Sehingga suatu
proses client berjalan pada sebuah personal computer dan mengirim query ke
sebuah server yang berjalan pada mainframe.



Arsitektur ini menjadi sangat popular untuk beberapa alasan.

Pertama, implementasi yang relatif sederhana karena pembagian fungis yang baik dank arena server tersentralisasi.

Kedua, mesin server yang mahal utilisasinya tidak terpengaruh pada interaksi pemakai, meskipun mesin client tidak mahal.

Ketiga, pemakai dapat menjalankan antarmuka berbasis grafis sehingga pemakai lebih
mudah dibandingkan antar muka pada server yang tidak user-friendly.

Pada saat menulis aplikasi client-server, perlu diingat batasan antara client dan
server dan untuk menjaga komunikasi antara keduanya yang berorientasi himpunan.
Khususnya membuka kursor dan mengambil tupel pada satu waktu membangkitkan
beberapa pesan dan dapat diabaikan.



3. Sebutkan dan jelaskan yg dimaksud dengan Replikasi dan keuntungannya?

jwb== Replikasi
Replikasi berarti bahwa kita menyimpan beberapa copy sebuah relasi atau fragmen
relasi. Keseluruan relasi dapat direplikasi pada satu atau lebih tempat. Sebagai
contoh, jika relasi R difragmentasi ke R1, R2 dan R3, kemungkinan terdapat hanya
satu copy R1, dimana R2 adalah replikasi pada dua tempat lainnya dan R3 replikasi
pada semua tempat. Hal ini dapat diilustrasikan pada Gambar 7-5.



Motivasi untuk replikasi adalah :

* Meningkatkan ketersediaan data (Availability)
Jika sebuah tempat yang berisi replika melambat, kita dapat menemuka data yang sama pada tempat lain. Demikian pula, jika copy lokal dari relasi yang diremote tersedia, maka tidak terpengaruh saluran komunikasi yang gagal.

* Evaluasi query yang lebih cepat (Performance)
query dapat mengeksekusi lebih cepat menggunakan copy local dari relasi termasuk ke remote site.

* Disconnected Computing : materialized view merupakan salinan komplit maupun sebagian dari tabel master.
Salinan tabel ini dapat bekerja tanpa terhubung ke master database

* Network Load Reduction : dengan mengakses database lokal,tanpa mengakses database remote maka dapat mengurangi kepadatan jaringan

Keuntungan replikasi tergantung dari jenis replikasi tetapi pada umumnya replikasi
mendukung ketersediaan data setiap waktu dan dimanapun diperlukan.

Adapun keuntungan lainnya adalah :

1. Memungkinkan beberapa lokasi menyimpan data yang sama. Hal ini sangat berguna pada saat lokasi-lokasi tersebut membutuhkan data yang sama atau memerlukan server yang terpisah dalam pembuatan aplikasi laporan.
2. Aplikasi transaksi online terpisah dari aplikasi pembacaan seperti proses nalisis database secara online, data smarts atau data warehouse.
3. Memungkinkan otonomi yang besar. Pengguna dapat bekerja dengan meng-copy data
pada saat tidak terkoneksi kemudian melakukan perubahan untuk dibuat database baru
pada saat terkoneksi
4. Data dapat ditampilkan seperti layaknya melihat data tersebut dengan menggunakan
aplikasi berbasis Web
5. Meningkatkan kinerja pembacaan
6. Membawa data mendekati lokasi individu atau kelompok pengguna.
Hal ini akan membantu mengurangi masalah karena modifikasi data dan pemrosesan query yang dilakukan oleh banyak pengguna karena data dapat didistribusikan melalui jaringan dan data dapat dibagi berdasarkan kebutuhan masing-masing unit atau pengguna.
7. Penggunaan replikasi sebagai bagian dari strategi standby server.



4.Apakah tujuan Replikasi file pada Sistem Terdistribusi ?

jwb== untuk meningkatkan unjuk kerja dan ketersediaan (availability) sistem. Unjuk kerja sistem terdistribusi ditingkatkan melalui pembagian beban (Load Sharing) dimana beban pelayanan berkas didistribusikan pada beberapa lokasi. Hal tersebut dimungkinkan karena lokasi-lokasi tersebut menyimpan replikas berkas yang sama. Derajat ketersediaan sistem lebih tinggi dibandingkan dg sistem tanpa replikasi. Jika salah satu atau beberapa subsistem terdistribusi dimana berkas tersebut berada mengalami kegagalan, sistem tetap tersedia dg syarat paling sedikit terdapat satu replika berkas tak mengalami kegagalan.



5.Sebutkan dan jelaskan kriteria pemprosesan terdistribusi?

jwb== Pemprosesan terdistribusi dapat dikelompokkan berdasarkan beberapa kriteria :

a. Degree of Computing (Tingkat Hubungan) : tinggi atau rendah,jumlah data
yg saling digunakan dibandingkan dengan jumlah pemprosesan lokal

b. Struktur antar Hubungan : kuat atau lemah, jika komponen di share dikatakan kuat?

c. Kesalingketergantungan komponen-komponen. kuat atau lemah dalam mengeksekusi proses

d. Keselarasan antar komponen : selaras atau tidakselaras?


6. Jelaskan apa yg dimaksud kontrol konkurensi terdistribusi?

jwb==
*proses-proses (lebih dari 1 proses) yg terjadi pada saat bersamaan
*proses-proses konkurensi dapat sepenuhnya tak tergantung dgn lainnya,tapi dapat juga saling berinteraksi
*proses-proses yg berintegrasi memerlukan sinkronisasi agar terkendali dgn baik


7.Sebutkan beberapa masalah konkurensi pada DBMS?

jwb=
* Kehilangan Modifikasi (the lost update)
* Modifikasi sementara (uncommited dependency)
* Analisa yg konsisten (inconsistency analisys)
* Konsistensi yg terjadi dalam beberapa salinan (Multiple copy consistency problem)-Distribusi

8.Jelaskan solusi masalah pada kontrol konkurensi?

jwb=
*Locking (penguncian)
menjamin pelaksanaan transaksi yg berlangsung bersamaan adalah sama dengan beberapa (tidak dapat dipastikan) pelaksanaan serial pada sebuah transaksi

*Timesstamping (penandaan)
menjamin pelaksanaan transaksi yg berlangsung bersamaan adalah sama dgn pelaksanaan serial yg khusus pada sebuah transaksi berdasarkan atas perintah penandaannya.

*Control Optimistic Concurrency
mengerjakan terlebih dahulu proses urutan eksekusinya, barulah transaksi dieksekusi berdasarkan pengurutan yg sebelumnya dilakukan.Dalam proses ini juga dibutuhkan validasi pada setiap transaksi yg masuk dan diberikan nomor urut.

9.Sebutkan dan jelaskan dua cara transaksi terdistribusi?

jwb= untuk menjaga agar transaksi tetap konkurensi,ada 2 cara yaitu:



10.Rancanglah pendistribusian data pendidikan pada tiap kabupaten/kota sampai ketingkat pusat dengan uraian dan jelaskan dengan gambar?

jwb =

Kamis, 17 Juni 2010

Tugas MSI

Nama :
N P M :
Jurusan : Sistem Informasi
Tugas : Manajemen Sistem Informasi


1.Yang dimaksud dengan Infrastruktur real time yaitu telah dapat memberikan pelayanan mandiri dan mudah serta bernilai ekonomis

2.Manfaat dari infrastruktur real time antara lain :
a.Better Data, Better Decisions; Dimana suatu organisasi dapat mengambil data yang lebih baik yang diperlukan untuk perubahan organisasi tersebut sehingga organisasi tersebut dapat mengambil keputusan yang tepat.
b.Improved Process Visibility ; Dimana organisasi dapat meningkatkan visinya untuk lebih baik
c.Improved Process Efficiency; dimana organisasi akan lebih memperhatikan efesiensi dalam setiap proses yang hendak akan dilakukan
d.from make-and sell , to sense and respond; dimana cara organisasi untuk membuat dan menjual produk nya serta apa tanggapan dan respon dari konsumen yang menggunakan produk tersebut.

3.Proses delivery produk secara digital melalui via internet contoh nya :
•Saat pembelian produk tersebut, kita akan diminta untuk mengisi formulir yang telah disediakan secara online
•Setelah formulir tersebut telah kita isi, maka system akan memeriksa data-data yagn kita masukkan apakah valid atau tidak, jika tidak valid maka system akan meminta kita untuk mengisi ulang data tersebut hingga valid.
•Setelah itu system akan meminta kita untuk melakukan pembayaran secara online dengan format atau formulir pembayaran yang telah disediakan
•Setelah selesai kita melakukan pembayaran maka untuk selanjutnya kita hanya menunggu pengiriman barang sesuai dengan formulir yang telah kita isikan tadi.

4TI dapat memberikan keunggulan dalam persaingan antara lain :
- Merancang ; dimana dengan TI perusahaan dapat mengambil suatu keputusan untuk merancang suatu produk yang lebih unggul dari saingannya.
-Memproses; dengan TI perusahaan akan lebih cepat dan mudah dalam memproses produknya
-Memproduksi; dengan TI hasil produksi perusahaan akan lebih banyak dari pada secara manual.
-Memasarakan; dengan TI wilayah untuk memasarkan produk tersebut lebih luas jangkauannya
-Menyampaikan; dengan TI akan lebih mudah dan cepat dalam menyampaikan produk tersebut

5.Hacker yaitu orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan perangkat keras komputer seperti program komputer, administrasi dan hal-hal lainnya , terutama keamanan.

Cracker yaitu orang yang melakukan kejahatan di dunia maya yang dapat membobol password atau suatu system yang benar-benar dirahasiakan.

6.yang harus dilakukan pada saat pengiriman data
a.Agar supaya data tidak terlalu besar adalah dengan cara kompresi data. Kompresi data bertujuan untuk mengurangi ukuran data tanpa merusak tujuan dari data tersebut.
b.Agar data yang dikirim terhindar dari Hacker dan Cracker adalah dengan cara Kriptosistem. Kriptosistem ini bertujuan agar orang lain tidak dapat membaca file yang sesungguh nya kita kirim melalui internet tetapi hanya dalam bentuk sandi yang dimana orang-orang tertentu lah yang dapat membaca file yang kita kirimkan tersebut.

7.Yang bertanggung jawab terhadap keamanan data dalam Organisasi ialah
• Jajaran Manajemen Senior
• Manajer Fungsional
• Manajer keamanan informasi / computer
• Staf ahli teknologi
• Organisasi pendukung
• Pengguna atau user

Karena adanya data-data yang rahasia dan hanya orang-orang tertentu saja yang dapat mengetahuinya.

8.Masalah yang mungkin dapat timbul dalam pengolahan Asset Infrastruktur TI ialah
a.Asset TI dengan perangkat/ fasilitas komunikasi masih terlalu mahal, bagaimana dapat bekerja/ beroperasi secara efisien
b.Jalur transmisi yang digunakan belum bebas dari masalah gangguan transmisi (noise)

9.Pengamanan dilakukan untuk melindungi penyalah gunaan assets untuk orang yang tidak berhak antara lain :
-Pembatasan akses fisik dengan kartu ID,sidik jari
-Kode akses yang ketat, antara lain seperti password
-Menjaga kesinambungan pasokan listrik, jaringan data
-Menyimpan backup data program dibeberapa lokasi
-Menjaga data center terhadap bahaya kebakaran,banjir dan sebagainya
-Change control yang ketat untuk mengawasi mutu program,jaringan dan data set baru

KEAMANAN DATA DAN INFORMASI

1. Pendahuluan
Pada zaman teknologi informasi sekarang, data atau informasi merupakan suatu asset yang sangat berharga dan harus dilindungi. Hal ini juga diikuti oleh kemajuan teknologi komputer. Kemajuan teknologi komputer membantu semua aspek kehidupan manusia. Dari hal kecil sederhana sampai hal yang sangat rumit sekalipun bisa dikerjakan komputer. Keunggulan dari aplikasi komputer ini selain memberi kemudahan terhadap berbagai kegiatan pengolahan data dan informasi di berbagai bidang kehidupan, misalnya penggunaan komputer dalam bidang pemerintahan, organisasi social, militer, bank, pendidikan, transportasi, perdagangan, industri, dan lain sebagainya. Dengan adanya kemajuan dalam teknologi informasi, komunikasi dan komputer maka kemudian muncul masalah baru, yaitu masalah keamanan akan data dan informasi dan dalam hal ini akan membuka peluang bagi orang-orang yang tidak bertanggung jawab untuk menggunakannya sebagai tindak kejahatan. Dan tentunya akan merugikan pihak tertentu.dalam kesempatan ini penulis akan mencoba menjelaskan berbagai macam ancaman keamanan data dan cara mengatasi ancaman tersebut.
2. Data dan Informasi
Data adalah bahan baku informasi, didefinisikan sebagai kelompok teratur simbol-simbol yang mewakili kuantitas, tindakan, benda, dan sebagainya. Data terbentuk dari karakter, dapat berupa alfabet, angka, maupun simbol khusus seperti *, $ dan /. Data disusun untuk diolah dalam bentuk struktur data, struktur file, dan basis data.
Informasi merupakan hasil dari pengolahan data menjadi bentuk yang lebih berguna bagi yang menerimanya yang menggambarkan suatu kejadian-kejadian nyata dan dapat digunakan sebagai alat bantu untuk pengambilan suatu keputusan.

3. Keamanan data dan informasi
Aman juga sering diartikan dengan istilah free from danger yang artinya bebas dari ancaman bahaya
Menurut Harold F. Tipton, Keamanan biasanya digambarkan sebagai kebebasan dari bahaya atau sebagai kondisi keselamatan. Keamanan komputer, secara rinci adalah perlindungan data di dalam suatu sistem melawan terhadap otorisasi tidak sah, modifikasi, atau perusakan dan perlindungan sistem komputer terhadap penggunaan tidak sah atau modifikasi.
Keamanan informasi adalah cabang studi dari teknologi informasi yang mengkhususkan diri untuk mempelajari metode dan teknik untuk melindungi informasi dan sistem informasi dari akses, penggunaan, penyebaran, perusakan, perubahan, dan penghancuran tanpa otorisasi yang sah.
Ada empat aspek utama dalam keamanan data dan informasi.
1. Privacy/Confidentiality yaitu usaha menjaga data informasi dari orang yang tidak berhak mengakses (memastikan bahwa data atau informasi pribadi kita tetap pribadi).
2. Integrity yaitu usaha untuk menjaga data atau informasi tidak diubah oleh yang tidak berhak.
3. Authentication yaitu usaha atau metoda untuk mengetahui keaslian dari informasi, misalnya apakah informasi yang dikirim dibuka oleh orang yang benar (asli) atau layanan dari server yang diberikan benar berasal dari server yang dimaksud.
4. Availability berhubungan dengan ketersediaan sistem dan data (informasi) ketika dibutuhkan.
Keempat aspek ini menjadi dasar untuk melakukan pengamanan terhadap data dan informasi. Keamanan komputer adalah sebuah proses, yang harus dijalankan untuk mengamankan sistem dan dalam penerapannya harus dilakukan dengan menyeluruh. Bagian-bagian keamanan yang ada pada Data Center mengacu pada empat aspek dasar keamanan yang disebutkan sebelumnya.
Elemen Keamanan Data dan Informasi
• Keamanan informasi harus sejalan dengan misi organisasi
• Keamanan informasi merupakan bagian integral dari praktik manajemen yang baik
• Keamanan informasi harus efektif dalam hal harga
• Tanggung jawab dan kewenangan keamanan informasi harus dijelaskan secara eksplisit
• Pemilik sistem memiliki tanggung jawab keamanan diluar organisasinya
• Keamanan informasi memerlukan pendekatan yang komprehensif dan terintegrasi
• Keamanan informasi harus dievaluasi ulang secara periodik
• Keamanan informasi dibatasi oleh faktor sosial
Pihak yang memiliki peranan dan tanggung jawab dalam penerapan usaha pengamanan sistem informasi
* Jajaran Manajemen Senior
* Manajer Fungsional
* Manajer keamanan informasi / komputer
* Staf ahli teknologi
* Organisasi pendukung
* Pengguna atau user
4. Ancaman terhadap keamanan data dan informasi
Tabel ancaman keamanan data dan informasi
Sistem Avability Secrecy Integrity
Hardware Dicuri atau dirusak
Software Program dihapus Software di copy Program dimodifikasi
Data File dihapus atau dirusak Dicuri, disadap File dimodifikasi
Line komunikasi Kabel diputus Informasi Informasi dimodifikasi

Jenis-jenis ancaman terhadap Keamanan Data dan Informasi
* Error dan kesalahan data.
Dalam pengolahan data kita sering melakukan kesalahan input dan adanya error pada sistem
* Penipuan dan pencurian data.
Adanya pihak-pihak tertentu yang ingin memanfaatkan data dan informasi untuk hal-hal negatif yang akan merugikan pihak pemilik data atau informasi.
* Sabotase pegawai.
Dalam hal ini semua pegawai dalam satu perusahaan sepakat untuk tidak bertanggung akan akan kebaradaan informasi atau data yang penting dalam perusahaan itu.
* Kegagalan dukungan infrastruktur.
Infrastuktur atau fasilitas untuk keamanan data dan informasi kurang memadai
* Serangan hacker jahat.
Adanya serangan hacker ke pusat data base dan informasi kita. Dimana para hacker disini biasanya akan mengacaukan, mengubah, menghapus data-data kita dan tentunya akan sangat merugikan kita.
* Program berbahaya.
Program-program berbahaya ini biasanya dapat merusak sistem informasi kita dan kadang kita tidak dapat menggunakan sistem informasi kita lagi. Misalnya virus.Virus dapat membahayakan integritas dan keamanan data dengan cepat dalam suatu sistem peyimpanan. Sebuah virus baru dan tidak dikenal yang masuk melewati pertahanan lain mungkin berakhir di dalam system peyimpanan. Jika ini merupakan virus yang merusak, hal ini menulari, merusak atau menghancurkan sejumlah data yang besar sebelum hal itu terdeteksi. Sebuah virus komputer adalah sebuah kode yang dapat dijalankan yang ditegaskan oleh kemampuannya untuk menjiplak. Bentuk lain dari tipe virus termasuk kemampuan masuk ke dalam komputer tanpa sepengetahuan. Selama bertahun-tahun, jumlah virus yang diketahui telah melampaui angka 50,000, dan mereka telah menjadi lebih cepat, lebih pandai dan lebih susah untuk dihapus. Mereka dapat menempelkan mereka sendiri terhadap jenis-jenis file dan berkembang lebih efisien, dalam cara-cara yang berbeda. Munculnya virus global akhir-akhir ini seperti Love Letter, Anna Kournikova dan Naked Wife Trojan telah menunjukkan betapa efektifnya kode jahat tersebut.
* Pelanggaran privasi

Pilar yang mendukung dalam penerapan keamanan informasi
• Manusia. Jika manusia tidak ada maka keamanan informasi otomatis tidak akan jalan, manusia adalah elemen yang penting dalam hal ini.
• Staffing atau penyewaan. Kita dapat merekrut staff khusus yang mengerti akan system keamanan informasi sehingga nantinya system keamanan akan lebih terorganisir.
• Administrasi Pengguna Komputer. Disini kita melakukan administrasi siapa saja yang bisa menggunakan computer, dengan begini orang yang tidak berkepentingan tidak bisa menggunakan computer dan keamanan informasi akan sedikti teratasi.
• Akses kontraktor.
• Proses
• Teknologi
5. Penanggulangan atau pencegahan terhadap ancaman keamanan data dan informasi
Ada beberapa hal yang dapat kita lakukan dalam pencegahan terhadap ancaman kemana data dan informasi
1. Pelatihan dan Kewaspadaan Keamanan Informasi
Dalam hal ini yang dapat kita lakukan seperti
 Identifikasi cakupan dan sasaran program.
 Identifikasi staf pelatih
 Identifikasi target program
 Motivasi jajaran manajemen dan pengguna
 Rancang progam dengan baik
 Kelola program secara berkesinambungan
 Lakukan evaluasi secara berkala

cara melakukan praktek keamanan informasi pada operasional dan support komputer adalah sebagai berikut
• Bantuan pengguna (user support)
• Dukungan perangkat lunak (software support)
• Manajemen konfigurasi
• Backup
• Kontrol media
• Dokumentasi
• Perawatan (maintenance)
• Banner login terstandarisasi
Proses Keamanan Informasi
Dalam hal ini yang perlu kita lakukan adalah sebagai berikut
• Penaksiran resiko keamanan informasi
• Kumpulkan informasi yang diperlukan
• Identifikasi informasi dan sistem informasi
• Analisa informasi
• Berikan tingkatan terhadap resiko yang telah diidentifikasikan
• Strategi keamanan informasi
• Pendefinisian sasaran kontrol keamanan
• Identifikasi dan penaksiran untuk seluruh pendekatan solusi yang memenuhi sasaran kontrol keamanan
• Pemilihan metode kontrol keamanan
• Penetapan nilai patokan dan ukuran
• Persiapan implementasi kontrol dan rencana pengujian
• Implementasi kontrol keamanan
• Kontrol Akses
• Keamanan fisik dan lingkungan
• Teknik Enkripsi. Enkripsi adalah sebuah proses yang melakukan perubahan sebuah kode dari yang bisa dimengerti menjadi sebuah kode yang tidak bisa dimengerti (tidak terbaca)
• Pencegahan penyebaran program berbahaya
• Pengembangan, pengadaan, dan perawatan perangkat lunak
• Keamanan personel
• Keamanan data
• Pengawasan penyedia layanan (service provider)
• Pertimbangan keberlangsungan bisnis
• Asuransi
Pengawasan keamanan
• Pengawasan jaringan dan aktifitas perangkat untuk mengidentifikasi pelanggaran dan perilaku yang tidak lazim
• Pengawasan jaringan dan host untuk mengidentifikasikan perubahan konfigurasi yang tidak terotorisasi yang dapat menyebabkan peningkatan resiko penyusupan
• Analisa hasil pengawasan untuk secara akurat mengidentifikasikan, mengklasifikasikan, eskalasi, melaporkan dan memandu usaha respon terhadap insiden keamanan
• Melakukan usaha respon terhadap penyusupan, kelemahan, dan insiden keamanan lainnya
• Pengawasan dan pembaruan proses keamanan
Standar Internasional Keamanan Informasi
• ISO/IEC 27001 – Panduan sertifikasi untuk sistem manajemen keamanan informasi sebuah organisasi
• ISO/IEC 27002 – Penamaan ulang dari standar ISO 17799 yang berisi panduan dan dan prinsip dasar untuk melakukan inisiasi, implementasi, serta pengelolaan sebuah sistem manajemen keamanan informasi (ISMS)
• ISO/IEC 27006 – berisi panduan untuk sebuah organisasi untuk mengikuti proses sertifikasi keamanan informasi
Proses penanganan terhadap insiden keamanan informasi
1.Persiapan
Sebelum insiden terjadi kita harus melakukan persiapan, apa yang harus kita siapkan dan apa yang harus lakukan.
2.Deteksi dan Analisa
Dalam hal ini kita harus mendeteksi dan menganalisa apa masalah-masalah yang nantinya mungkin terjadi.
3.Pengurungan, pembersihan dan pemulihan
Maksudnya disini adalah kita harus menjaga keberadaan infrastuktur atau peralatan sistem informasi, melakukan perawatan,pembersihan, dan pemulihan.
4.Aktifitas pasca insiden.
Kita harus menyiapkan langkah-langkah yang akan dilakukan jika nantinya terjadi suatu insiden.
Penanganan terhadap insiden keamanan informasi
1.Tetapkan rencana penanganan insiden (Incident Response Plan) termasuk proses identifikasi dan manajemen insiden, analisa anomalies dan pengevaluasian semua status insiden
2.Periksa efektifitas dan validitas rancangan tersebut serta hasil evaluasi kerentanan sistem terakhir berikut test penetrasinya
3.Tangani situasi keamanan dengan baik dengan memperhatikan penanganan yang cepat dan tetap selalu mengupayakan langkah preventif terhadap potensi kerusakan berikutnya. Amankan informasi elektronik yang ada berikut bukti-bukti digital lainnya demi kepentingan pembuktian secara hukum
4.Upayakan agar aktivitas bisnis, organisasi dan manajemen tetap berjalan sebagaimana mestinya selama masa penanganan
5.Laporkan dan/atau Koordinasikan kejadian tersebut dengan instansi yang terkait baik internal organisasi maupun eksternal organisasi dan lakukan langkah tindakan hukum (legal action) sekiranya diperlukan. Jangan lakukan kompromi atau peringatan kepada pelaku meskipun anda mengetahuinya dan mengenalinya
6.Evaluasi dan perbaiki kerentanan sistem yang terjadi
7.Biarkan proses penegakan hukum berjalan sebagaimana mestinya dan hindari pemberian informasi ataupun opini kepada media masa untuk mencegah miskomunikasi kepada publik

6. Kesimpulan
Keamanan itu tidak dapat muncul demikian saja. Jadi keamanan harus direncanakan. contoh : Jika kita membangun sebuah rumah, maka pintu rumah kita harus dilengkapi dengan kunci pintu. Jika kita terlupa memasukkan kunci pintu pada budget perencanaan rumah, maka kita akan dikagetkan bahwa ternyata harus keluar dana untuk menjaga keamanan. Bayangkan bila kita mendesain sebuah hotel dengan 200 kamar dan lupa membudgetkan kunci pintu.Dampaknya sangat besar. Demikian pula di sisi pengamanansebuah sistem informasi. Jika tidak kita budgetkan di awal, kita akan dikagetkan dengan kebutuhan akan adanya perangkat firewall, Intrusion Detection System, anti virus, pengamanan (Dissaster Recovery Center, dan seterusnya)
Intinya keamanan data dan informasi itu sangat penting.

Selasa, 15 Juni 2010

admajaya perpustakaan

http://lib.atmajaya.ac.id/default.aspx?tabID=61&src=a&id=168657

Minggu, 13 Juni 2010

http://www.belajar-sendiri.com/2009/12/teknik-kompresi-data-dengan-algoritma.html

SBDT= http://whaysworld.wordpress.com/2010/03/05/sistem-terdistribusi-jaringan-komputer/

SBDT= http://lightning.ngeblogs.com/2010/02/14/permasalahan-sistem-terdistribusi/

http://www.belajar-sendiri.com/2009/12/teknik-kompresi-data-dengan-algoritma.html

Kamis, 10 Juni 2010

Tugas SIM

Nama :
NPM :
Jurusan :

Soal :
Apa bedanya perusahaan yang sudah menggunakan Teknologi Informasi dan yang belum
menggunakan teknologi informasi dalam hal Merancang, Memproses, Memproduksi, Memasarkan dan Menyampaikan Produk.!

Jawab :
Perbedaan yang mungkin terjadi bagi perusahaan yang sudah dan belum menggunakan Teknologi Informasi antara lain dalam hal :

 Merancang :
 Perusahaan yang telah menggunakan Teknologi Informasi tentu akan efisien dari :
• Segi waktu,
• Biaya, dan
• Tempat dalam merancang produknya.
 Perusahaan yang belum menggunakan Teknologi Informasi tentu akan :
• Membutuhkan waktu yang lebih lama dalam merancang produknya,
• Membutuhkan biaya yang cukup besar,dan
• Tempat yang terbatas untuk merancang produk yang akan di hasilkan nanti.

 Memproses
 Perusahaan yang telah menggunakan Teknologi Informasi tentu akan :
• Lebih cepat memproses produknya,
• Tidak terlalu banyak waktu yang dibutuhkan untuk memproses produk tersebut dan
• Hanya sedikit tenaga kerja yang di perlukan.
 Perusahaan yang belum menggunakan Teknologi Informasi tentu akan :
• Lebih lama dalam memproses produknya,
• Butuh waktu yang cukup lama untuk memproses produk tersebut, dan
• Butuh tenaga kerja yang banyak.

 Memproduksi
 Perusahaan yang telah menggunakan Teknologi Informasi tentu akan memproduksi produknya lebih banyak karena dikerjakan oleh alat-alat teknologi yang lebih cepat mengerjakannya.
 Perusahaan yang belum menggunakan Teknologi Informasi tentu akan memproduksi produknya secara terbatas karena cara mengerjakannya secara manual atau masih menggunakan tenaga manusia.

 Memasarkan
 Perusahaan yang telah menggunakan Teknologi Informasi tentu wilayah pemasarannya lebih luas untuk memasarkan produknya.
 Perusahaan yang belum Menggunakan Teknologi Informasi wilayah pemasarannya terbatas untuk memasarkan produknya.

 Menyampaikan
 Perusahaan yang telah menggunakan Teknologi Informasi dalam menyampaikan produknya jangakuannya lebih luas
 Perusahaan yang belum menggunakan Teknologi Informasi dalam menyampaikan produknya jangkauannya lebih luas.