Senin, 17 November 2014

Tugas Pengantar Telematika 2


1. Apa manfaat dan dampak negatif dari jaringan komputer sebagai media untuk mengakses layanan telematika, jelaskan!
Resource sharing , dapat menggunakan sumberdaya yang secara bersama-sama. Misalnya seorang pengguna yang berada di 100 Km jauhnya dari suatu data, tidak mendapatkan kesulitan dalam menggunakan data tersebut dan seolah olah data tersebut berada di dekatnya. Hal ini sering diartikan bahwa jaringan komputer mengatasi masalah jarak.
Reliabilitas tinggi, dengan jaringan komputer kita akan mendapatkan reliabilitas yang tinggi dengan memiliki sumber-sumber alternatif persediaan. Misalnya semua file dapat disimpan atau di copy ke dua, ketiga , atau lebih komputer yang terkoneksi ke jaringan. Sehingga bila satu mesin rusak maka salinan di mesin lain bisa digunakan.
Menghemat uang. Komputer berukuran kecil mempunyai rasio harga/ kinerja yang lebih baik dibandingkan dengan komputer yang besar. Komputer besar seperti mainframe memiliki kecepatan kiro – kiro sepuluh kali lebih kecepatan komputer kecil/pribadi. Akan tetapi harga mainframe seribu kali lebih mahal dari komputer Pribadi. Ketidak seimbanggan rasio Harga/ Kinerja inilah membuat para perancang sistem untuk membangun sistem yang terdiri dari komputer – komputer Pribadi.
1. Peningkatan biaya untuk membangun jaringan. Ketika jaringan dalam sebuah perusahaan akan dibuat, diperlukan sejumlah anggaran tertentu, baik untuk konsultasi perencanaan, jasa pembangunan jaringan, dan juga pemeliharaan hardware dan software. Sedangkan bagi pengguna rumahan, biaya yang dibutuhkan relatif lebih kecil tetapi harus dipertimbangkan lebih matang agar jaringan yang dibuat tidak menimbulkan biaya tambahan (overhead) lagi, karena timbulnya beberapa masalah di kemudian hari.
2. Diperlukan manajemen hardware dan administrasi sistem. Kadang-kadang, hal ini dianggap sepele dibandingkan proses implementasi. Padahal, jika terjadi kesalahan, bisa jadi sistem jaringan harus ditinjau ulang dan bahkan direkonstruksi ulang. Oleh karena itu, diperlukan staf IT berpengalaman dan profesional yang mampu mengerjakannya.
3. Berbagi file yang tidak dikehendaki. Kemudahan berbagi file bisa mengakibatkan kebocoran data, karena dibaca oleh orang yang tidak berhak mengaksesnya. Oleh karena itu, diperlukan seorang administrator jaringan yang mampu menangani semuanya.
4. Virus dan hacking. Keduanya telah menjadi momok bagi administrator jaringan, karena jaringan bisa down dan pekerjaan menjadi berhenti.

Make Money at : http://bit.ly/copy_win


2. Berikan contoh aplikasi-aplikasi apa saja yang berkembang yang memanfaatkan jaringan komputer khususnya internet dalam telematika ?
File Service
Komputer dimana file tersimpan disebut file server. Komputer lain (yang mengakses) disebut client, dan yang dapat dilakukan adalah membaca dan menulis pada file-file tersebut, tanpa perlu membuat salinan lokal file pada disk drive client. Layanan ini biasanya transparan bagi end user.
Print Service
Printer yang dikoneksikan ke sebuah komputer disebut print server. Komputer client dapat mengirim file ke print server, yang selanjutnya mencetak file pada printer. Server ini biasanya transparan bagi user.
Web Service
Server menyimpan berbagai informasi, termasuk teks, grafis, animasi, gambar, video, dan audio. End user menggunakan browser web untuk meminta informasi dari server. Server mengembalikan informasi yang ditampilkan oleh browser web.
E-mail
End user membuat e-mail dengan menggunakan program e-mail client dan mengirim e-mail ke orang tertentu. E-mail server membantu proses pengiriman e-mail.
File Transfer Service
File juga disimpan pada server. Server ini memungkinkan komputer (client) lain untuk menyalin file-file dari server ke disk drive lokal mereka dan mengganti isi file pada file server dengan file pada disk drive lokal client.

3. Faktor apa yang mendasari perkembangan telematika di Indonesia semakin meningkat, sebutkan dan jelaskan! Pendapat saya, faktor yang mendasari perkembangan telematika di Indonesia :
  Dukungan sarana dan prasarana
Setelah adanya internet, semakin meningkatkan perkembangan telematika. Tantangan sekarang ini adalah agar seluruh daerah di Indonesia tercakup layanan internet cepat.
Meningkatnya dan semakin beragam kebutuhan pengguna
Bagaimanapun juga pada akhirnya aplikasi apapun dan layanan apapun yang tercipta dalam telematika berangkat dari kebutuhan pengguna. Semua pengguna ingin informasi yang mudah didapat, serba cepat, layanan lengkap dan handal untuk memenuhi kebutuhan mereka.

Selasa, 04 November 2014

Manajemen Kontrol Keamanan Pada Sistem

Pada dasarnya keamanan adalah proteksi perlindungan atas sumber-sumber fisik dan konseptual dari bahaya alam dan manusia. Kemanan terhadap sumber konseptual meliputi data dan informasi. Namun disamping itu banyak sekali upaya manusia untuk menjaga keamanan atas sumber-sumber fisik maupun konseptual dengan berbagai cara, sehingga untuk lebih memudahkan pengedalian keamanan maka dilakukan kontrol manajemen dimana seorang dapat mengatur keamanan dari berbagai macam serangan.

Keamanan seperti ini mempunyai 3 maksud utama, yaitu :

1. Integritas : semua subsistem CBIS harus menyediakan gambaran akurat dari sistem fisik yang diwakilinya.
2. Ketersediaan : tujuan CBIS adalah menyediakan data dan informasi bagi mereka yang berwenang untuk menggunakannya.
3. Kerahasiaan : perusahaan berusaha melindungi data dan informasi dari orang-orang yang tidak berhak.

PROPERTI SISTEM INFORMASI YANG MEMBERIKAN KEAMANAN ISI DATA DAN INFORMASI

1. Integritas Fungsional
Kemampuan untuk melanjutkan operasi jika salah satu / lebih komponen tidak berfungsi
2. Audibilitas (Kemampuan dapat terdengar)
Mudah untuk diperiksa, diverifikasi atau didemonstrasikan penampilannya berarti harus lulus dalam pengujian Accountability & Visibility
3. Daya kontrol
Penghambatan pengaruh terhadap sistem yaitu dengan membagi system menjadi subsistem yang menangani transaksi secara terpisah

Pengontrolan sangat diperlukan karena untuk memastikan apakah sistem yang beroperasi sesuai yang dikehendaki. dimana pengontrolan juga membutuhkan orang yang ahli dibidang ini. Kontrol CBIS mencakup semua fase siklus hidup. Selama siklus hidup, kontrol dapat dibagi menjadi kontrol-kontrol yang berhubungan dengan pengembangan, disain dan operasi. Manajer dapat memperoleh kontrol dalam ketiga area secara langsung melalui ahli lain, seperti auditor.

Manfaat manajemen kontrol keamanan pada sistem :

1. Mencegah kesalahan dalam penyediaan sumber daya, perencanaan, dan control yang tidka cukup di tingkat manajemen.
2. dalam employee : mencegah eror, pencurian, penipuan, sabotase, dan penggunaan yang tidak sah.
dan sebagainya.

Bagaimana mengamankannya?
Manajemen keamanan informasi memiliki tanggung jawab untuk program khusus, maka ada karakteristik khusus yang harus dimilikinya, yang dalam manajemen keamanan informasi dikenal sebagai 6P yaitu :

- Planning
Planning dalam manajemen keamanan informasi meliputi proses perancangan, pembuatan, dan implementasi strategi untuk mencapai tujuan. Ada tiga tahapannya yaitu:
1) Strategic planning yang dilakukan oleh tingkatan tertinggi dalam organisasi untuk periode yang lama, biasanya lima tahunan atau lebih,
2) Tactical planning memfokuskan diri pada pembuatan perencanaan dan mengintegrasi sumberdaya organisasi pada tingkat yang lebih rendah dalam periode yang lebih singkat, misalnya satu atau dua tahunan,
3) Operational planning memfokuskan diri pada kinerja harian organisasi. Sebagi tambahannya, planning dalam manajemen keamanan informasi adalah aktifitas yang dibutuhkan untuk mendukung perancangan, pembuatan, dan implementasi strategi keamanan informasi supaya diterapkan dalam lingkungan teknologi informasi.

Ada beberapa tipe planning dalam manajemen keamanan informasi, meliputi :
 * Incident Response Planning (IRP)
IRP terdiri dari satu set proses dan prosedur detil yang mengantisipasi, mendeteksi, dan mengurangi akibat dari insiden yang tidak diinginkan yang membahayakan sumberdaya informasi dan aset organisasi, ketika insiden ini terdeteksi benar-benar terjadi dan mempengaruhi atau merusak aset informasi. Insiden merupakan ancaman yang telah terjadi dan menyerang aset informasi, dan mengancam confidentiality, integrity atau availbility sumberdaya informasi. Insident Response Planning meliputi incident detection, incident response, dan incident recovery.
* Disaster Recovery Planning (DRP)
Disaster Recovery Planning merupakan persiapan jika terjadi bencana, dan melakukan pemulihan dari bencana. Pada beberapa kasus, insiden yang dideteksi dalam IRP dapat dikategorikan sebagai bencana jika skalanya sangat besar dan IRP tidak dapat lagi menanganinya secara efektif dan efisien untuk melakukan pemulihan dari insiden itu. Insiden dapat kemudian dikategorikan sebagai bencana jika organisasi tidak mampu mengendalikan akibat dari insiden yang terjadi, dan tingkat kerusakan yang ditimbulkan sangat besar sehingga memerlukan waktu yang lama untuk melakukan pemulihan.
* Business Continuity Planning (BCP)
Business Continuity Planning menjamin bahwa fungsi kritis organisasi tetap bisa berjalan jika terjadi bencana. Identifikasi fungsi kritis organisasi dan sumberdaya pendukungnya merupakan tugas utama business continuity planning. Jika terjadi bencana, BCP bertugas menjamin kelangsungan fungsi kritis di tempat alternatif. Faktor penting yang diperhitungkan dalam BCP adalah biaya.

- Policy
Dalam keamanan informasi, ada tiga kategori umum dari kebijakan yaitu:
Enterprise Information Security Policy (EISP) menentukan kebijakan departemen keamanan informasi dan menciptakan kondisi keamanan informasi di setiap bagian organisasi.
Issue Spesific Security Policy (ISSP) adalah sebuah peraturan yang menjelaskan perilaku yang dapat diterima dan tidak dapat diterima dari segi keamanan informasi pada setiap teknologi yang digunakan, misalnya e-mail atau penggunaan internet.
System Spesific Policy (SSP) pengendali konfigurasi penggunaan perangkat atau teknologi secara teknis atau manajerial.
- Programs
Adalah operasi-operasi dalam keamanan informasi yang secara khusus diatur dalam beberapa bagian. Salah satu contohnya adalah program security education training and awareness. Program ini bertujuan untuk memberikan pengetahuan kepada pekerja mengenai keamanan informasi dan meningkatkan pemahaman keamanan informasi pekerja sehingga dicapai peningkatan keamanan informasi organisasi.

- Protection
Fungsi proteksi dilaksanakan melalui serangkaian aktifitas manajemen resiko, meliputi perkiraan resiko (risk assessment) dan pengendali, termasuk mekanisme proteksi, teknologi proteksi dan perangkat proteksi baik perangkat keras maupun perangkat keras. Setiap mekanisme merupakan aplikasi dari aspek-aspek dalam rencana keamanan informasi.

-People
Manusia adalah penghubung utama dalam program keamanan informasi. Penting sekali mengenali aturan krusial yang dilakukan oleh pekerja dalam program keamanan informasi. Aspek ini meliputi personil keamanan dan keamanan personil dalam organisasi.

Standar apa yang digunakan?
ISO/IEC 27001 adalah standar information security yang diterbitkan pada October 2005 oleh International Organization for Standarization dan International Electrotechnical Commission. Standar ini menggantikan BS-77992:2002.
ISO/IEC 27001: 2005 mencakup semua jenis organisasi (seperti perusahaan swasta, lembaga pemerintahan, dan lembaga nirlaba). ISO/IEC 27001: 2005 menjelaskan syarat-syarat untuk membuat, menerapkan, melaksanakan, memonitor, menganalisa dan memelihara seta mendokumentasikan Information Security Management System dalam konteks resiko bisnis organisasi keseluruhan
ISO/IEC 27001  mendefenisikan keperluan-keperluan untuk sistem manajemen keamanan informasi (ISMS). ISMS yang baik akan membantu memberikan perlindungan terhadap gangguan pada aktivitas-aktivitas bisnis dan melindungi proses bisnis yang penting agar terhindar dari resiko kerugian/bencana dan kegagalan serius pada pengamanan sistem informasi, implementasi ISMS ini akan memberikan jaminan pemulihan operasi bisnis akibat kerugian yang ditimbulkan dalam masa waktu yang tidak lama.

Work Breakdown Structure

Pengertian WBS :
WBS adalah proses hierarkis yang membagi pekerjaan proyek menjadi elemen-elemen pekerjaan yang lebih kecil.Penggunaan WBS membantu meyakinkan manajer proyek bahwa semua produk dan elemen pekerjaan yang telah diidentifikasi dan WBS digunakan sebagai basis pengendalian.Sebenarnya, WBS prinsipnya Work Breakdown Structure (WBS) adalah pemecahan atau pembagian pekerjaan ke dalam bagian yang lebih kecil (sub-kegiatan), alasan perlunya WBS adalah :

1. Pengembangan WBS di awal Project Life Cycle memungkinkan diperolehnya pengertian cakupan proyek dengan jelas, dan proses pengembangan WBS ini membantu semua anggota untuk lebih mengerti tentang proyek selama tahap awal.

2. WBS membantu dalam pengawasan dan peramalan biaya, jadwal, dan informasi mengenai produktifitas yang meyakinkan anggota manajemen proyek sebagai dasar untuk membuat perundingan.

Sedangkan ManfaatWork Breakdown Structure (WBS) :
Mengurangi kompleksitas
Fasilitas penjadwalan dan pengendalian
Estimasi Biaya (Cost Estimation)
Penyusunan anggaran (Cost Budgeting)
Perencanaan manajemen Risiko
(Risk Management Planning)
Identifikasi aktivitas(Activity Definition)

Contoh WBS Penulisan Ilmiah (Aplikasi Panduan Dan Tata Cara Pemilu 2014 Berbasis Android) :