Sabtu, 24 November 2012
Post Test AKS
Langkah-langkah utama pelaksanaan Program keamanan , yaitu:
1. Menyiapkan rencana proyek
Rencana proyek di bidang keamanan mencakup hal - hal sebagai berikut:
A. Tujuan review
Menentukan tujuan dari pelaksanaan review, baik secara luas maupun sempit.
B. Bidang review
Menentukan bidang apa yang akan di-review sangat penting.
C. Tugas yang harus dikerjakan
Menentukan tugas yang harus dilakukan, baik umum maupun khusus .
D. Organisasi tim proyek
Banyak orang dalam tim proyek tergantung dari besarnya dan kompleksitas yang di-review.
E. Budget kebutuhan sumber daya
Budget yang diperlukan tergantung pada besaran dan kompleksitas materi yang akan di-review.
F. Jadwal penyelesaian tugas
Rencana harus memperhatikan tanggal penyelesaian tugas.
2. Melakukan identifikasi harta
Dalam melakukan identifikasi nya administrator keamanan dapat membagi nya sebagai berikut :
Katagori asset :
a. Personil (user, sistem analis, programmer , operator , clerk dan penjaga)
b. Hardware (computer, main frame, komputer mini,dll)
c. Fasilitas (furniture, ruang kantor, ruang computer, rak penyimpanan tape/disk)
d. Dokumentasi (dokumentasi system dan program, dokumentassi database, dll)
e. Persediaan (instrument negosiasi, formulir yang sudah dicetak, dll)
f. Data/Informasi (master file, transaksi file , file arsip)
g. Software Aplikasi (pelanggan , kreditur , pembayaran gaji,dll)
h. Sistem Software (compiler, peralatan, system dabase manajemen , dll)
3. Menilai Harta
Penilaian terhadapa harta sulit karena penilaian ini bergantung pada orang yang melakukan penilaian.
4. Mengidentifikasi ancaman
Cara yang digunakan adalah dengan mengetahui sumber dari ancaman.
5. Penilaian terhadap ancaman
Melakukan taksiran kemungkinan terjadi ancaman dalam periode tertentu.
6. Penyesuaian pengendalian
Melakukan evaluasi apakah setiap level analisis dapat diterima.
7. Menyiapkan laporan keamanan
Membuat laporan kepada manajemen.
Pre-Test AKS
Keamanan sistem informasi yang harus dilindungi terbagi menjadi 5 tingkatan. Diantaranya adalah sebagai berikut :
Keamanan level 0 : keamanan fisik, merupakan keamanan tahap awal dari komputer security. Jika keamanan fisik tidak terjaga dengan baik, maka data-data bahkan hardware komputer sendiri tidak dapat diamankan.
Keamanan level 1 : terdiri dari database, data security, keamanan dari PC itu sendiri, device, dan application. Contohnya : jika kita ingin database aman, maka kita harus memperhatikan dahulu apakah application yang dipakai untuk membuat desain database tersebut merupakan application yang sudah diakui keamanannya seperti oracle. Selain itu kita harus memperhatikan sisi lain yaitu data security. Data security adalah cara mendesain database tersebut. Device security adalah alat-alat apa yang dipakai supaya keamanan dari komputer terjaga. Computer security adalah keamanan fisik dari orang-orang yang tidak berhak mengakses komputer tempat datadase tersebut disimpan.
Keamanan level 2 : adalah network security. Komputer yang terhubung dengan jaringan sangat rawan dalam masalah keamanan, oleh karena itu keamanan level 2 harus dirancang supaya tidak terjadi kebocoran jaringan, akses ilegal yang dapat merusak keamanan data tersebut.
Keamanan level 3 : adalah information security. Keamanan informasi yang kadang kala tidak begitu dipedulikan oleh administrator seperti memberikan password ke teman, atau menuliskannya dikertas, maka bisa menjadi sesuatu yang fatal jika informasi tersebut diketahui oleh orang yang tidak bertanggung jawab.
Keamanan level 4 : merupakan keamanan secara keseluruhan dari komputer. Jika level 1-3 sudah dapat dikerjakan dengan baik maka otomatis keamanan untuk level 4 sudah bisa dikatakan aman
Selanjutnya yang harus ditekankan adalah strategi dan taktik keamanan sistem informasi, seperti :
a.Keamanan fisik
b.Kunci Komputer
c.Keamanan BIOS
d.Mendeteksi Gangguan Keamanan Fisik
Kamis, 15 November 2012
Tiga aspek kunci definisi control
Tiga aspek kunci definisi control yaitu :
1. Pengendalian adalah sebuah sistem ( a control is a system )
Maksudnya ialah terdiri dari sekumpulan komponen yang saling berhubungan yang mempunyai fungsi secara bersama-sama untuk menyelesaikan suatu maksud dan tujuan.
2. Keabsahan atau kebenaran dari suatu kegiatan ( unlawful events )
Maksudnya adalah keabsahan kegiatan dapat muncul jika tidak ada otorisasi, inaccurate, redudansi, ineffective atau tidak efisien pemasukan data ke dalam sistem.
3. Pemeriksaan digunakan untuk mencegah ( prevent )
Maksudnya ialah mendeteksi kejadian atau peristiwa yang tidak sesuai dengan aturan atau hukum.
http://feardao.blogspot.com/2012/11/aspek-kata-kunci-definisi-kontrol-dan.html
Senin, 12 November 2012
Audit Sistem Informasi
Audit teknologi informasi (Inggris: information technology (IT) audit atau information systems (IS) audit) adalah bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasisecara menyeluruh. Audit teknologi informasi ini dapat berjalan bersama-sama dengan audit finansial dan audit internal, atau dengan kegiatan pengawasan dan evaluasi lain yang sejenis. Pada mulanya istilah ini dikenal dengan audit pemrosesan data elektronik, dan sekarang audit teknologi informasi secara umum merupakan proses pengumpulan dan evaluasi dari semua kegiatansistem informasi dalam perusahaan itu. Istilah lain dari audit teknologi informasi adalah audit komputer yang banyak dipakai untuk menentukan apakah aset sistem informasi perusahaan itu telah bekerja secara efektif, dan integratif dalam mencapai target organisasinya.
Seiring dengan perkembangan teknologi informasi maka berkembang pulalah suatu keahlian dalam profesi auditor, yaitu auditor sistem informasi. Hal ini didasari bahwa semakin banyak transaksi keuangan yang berjalan dalam sebuah sistem komputer. Maka dari itu perlu dibangun sebuah kontrol yang mengatur agar proses komputasi berjalan menjadi baik. Saat ini auditor sistem informasi umumnya digunakan pada perusahaan-perusahaan besar yang sebagian besar transaksi berjalan secara otomatis. Auditor sistem informasi dapat berlatar belakang IT atau akuntansi tentunya dengan kelebihan dan kekurangan masing-masing.
Sumber :
http://id.wikipedia.org/wiki/Auditor#Auditor_Sistem_Informasi
http://id.wikipedia.org/wiki/Audit_teknologi_informasi
CLOUD COMPUTING
Komputasi awan (bahasa Inggris: cloud computing) adalah gabungan pemanfaatan teknologi komputer ('komputasi') dan pengembangan berbasis Internet ('awan'). Awan (cloud) adalah metafora dari internet, sebagaimana awan yang sering digambarkan di diagram jaringan komputer. Sebagaimana awan dalam diagram jaringan komputer tersebut, awan (cloud) dalam Cloud Computing juga merupakan abstraksi dari infrastruktur kompleks yang disembunyikannya. Ia adalah suatu metoda komputasi di mana kapabilitas terkait teknologi informasi disajikan sebagai suatu layanan (as a service), sehingga pengguna dapat mengaksesnya lewat Internet ("di dalam awan") tanpa mengetahui apa yang ada didalamnya, ahli dengannya, atau memiliki kendali terhadap infrastruktur teknologi yang membantunya Menurut sebuah makalah tahun 2008 yang dipublikasi IEEE Internet Computing "Cloud Computing adalah suatu paradigma di mana informasi secara permanen tersimpan di server di internet dan tersimpan secara sementara di komputer pengguna (client) termasuk di dalamnya adalah desktop, komputer tablet, notebook, komputer tembok, handheld, sensor-sensor, monitor dan lain-lain."
Komputasi awan adalah suatu konsep umum yang mencakup SaaS, Web 2.0, dan tren teknologi terbaru lain yang dikenal luas, dengan tema umum berupa ketergantungan terhadap Internet untuk memberikan kebutuhan komputasi pengguna. Sebagai contoh, Google Apps menyediakan aplikasi bisnis umum secara daring yang diakses melalui suatupenjelajah web dengan perangkat lunak dan data yang tersimpan di server. Komputasi awan saat ini merupakan trend teknologi terbaru, dan contoh bentuk pengembangan dari teknologi Cloud Computing ini adalah iCloud.
sumber : http://id.wikipedia.org/wiki/Komputasi_awan

Kamis, 11 Oktober 2012
Contoh cara penggunaan Speech Recognition pada Windows 7
Contoh cara penggunaan Speech Recognition pada Windows 7. Juga akan mendaftar beberapa tips dan trik untuk membuat navigasi PC anda menggunakan suara anda. Cara memulainya adalah :
1. Klik pada Orb Windows untuk membuka Start Menu.
2. Ketikan start Speech pada kotak pencarian Windows.
3. Klik pada Start speech recognition pada Control Panel bagian dari hasil pencarian.
Catatan : anda mungkin diminta untuk pergi melalui Mikrofon wizard setup untuk speech recognition. Jika hal ini terjadi cukup ikuti langkah-langkah dalam setup mikrofon.
4. Anda akan memiliki opsi untuk memungkinkan mesin speech recognition untuk memindai dokumen anda dan email untuk mempelajari bagaimana anda menulis. Hal ini akan membantu meningkatkan akurasi pengenalan suara.
5. Klik next untuk melanjutkan.
6. Pilih bagaimana anda ingin mengaktifkan pengenalan suara. Anda dapat secara manual mengaktifkan atau menggunakan perintah suara untuk mengaktifkannya. Pilihan ini tergantung anda.
7. Klik next untuk melanjutkan.
8. Periksa apakah anda ingin pengenalan suara untuk memulai dengan windows.
9. Klik next untuk melanjutkan.
10. Sangat menyarankan anda pergi melalui tutorial untuk belajar tentang perintah yang digunakan dalam pengenalan suara. Ini akan membantu anda menjadi terbiasa dengan alat dan cara menggunakannya.
Cara menggunakan speech recognition
Setelah anda menyelesaikan langkah sebelumnya anda akan melihat bahwa barspeech recognition akan muncul di bagian atas layar anda.
1. Untuk mengaktifkan listening, klik pada tombol mikrofon. Bagian informasi akan mengubah dari aktif untuk listening.
2. Buka Microsoft word dengan mengatakan open word.
Jika anda memiliki beberapa program dengan word sebagai bagian dari nama aplikasi, pilihlah jendela program akan terbuka untuk membantu anda memilih aplikasi yang benar.
3. Katakanlah nomor di sebelah item yang akan anda buka
4. Kemudian katakana OK
5. Mulai dictating itu.
Jika anda semakin akrab dengan speech recognition command pastikan untuk memeriksa kartu suara recerence command.
Speech recognition tips, perintah yang berguna :
• Tampilkan speech recognition / sembunyikan speech recognition : ini akan menampilkan / menyembunyikan bar speech recognition.
• Stop mendengarkan / menyimak mulai : perintah ini akan memberitahu pengenalan suara kapan harus mendengarkan.
• Buka application name : perintah ini akan membuka aplikasi tertentu.
• Mulai tutorial pidato : jika anda ingin meninjau fitur yang tersedia dengan mesin pengakuan pidato ini akan menjadi salah satu perintah favorit anda.
Sabtu, 06 Oktober 2012
CONTOH PENERAPAN TELEMATIKA
Banyak contoh Penerapan Telematika di Indonesia yang banyak terjadi di segala aspek, berdasarkan perkembangan telematika, telematika di Indonesia memiliki tiga peran pokok, antara lain:
1. Mengoptimalkan proses pembangunan. Telematika memberikan dukungan terhadap manajemen dan pelayanan kepada masyarakat berupa sarana telekomunikasi yang memuahkan masyarakat saling berinteraksi tanpa terhalang jarak. Dengan telematika, proses komunikasi menjadi mudah sehingga mudah pula untuk menyebarkan informasi dari satu daerah ke daerah lain.
2. Meningkatkan Pendapatan. Produk dan jasa teknologi telematika merupakan komoditas yang memberikan peningkatan pendapatan bagi perseorangan, dunia usaha bahkan negara dalam bentuk devisa hasil ekspor jasa dan produk industri telematika.
3. Pemersatu bangsa. Teknologi telematika mampu menyatukan bangsa melalui pengembangan sistem informasi yang menghubungkan semua institusi dan area dengan cepat tanpa terhalang jarak daerah masing-masing.
E-commerce adalah Salah satu penerapan telematika. Perdagangan elektronik atau e-dagang (bahasa Inggris: Electronic commerce, juga e-commerce) adalah penyebaran, pembelian, penjualan, pemasaran barang dan jasa melalui sistem elektronik seperti internet atau televisi, www, atau jaringan komputer lainnya. E-dagang dapat melibatkan transfer dana elektronik, pertukaran data elektronik, sistem manajemen inventori otomatis, dan sistem pengumpulan data otomatis.
Industri teknologi informasi melihat kegiatan e-dagang ini sebagai aplikasi dan penerapan dari e-bisnis (e-business) yang berkaitan dengan transaksi komersial, seperti: transfer dana secara elektronik, SCM (supply chain management), e-pemasaran (e-marketing), atau pemasaran online (online marketing), pemrosesan transaksi online (online transaction processing), pertukaran data elektronik (electronic data interchange /EDI), dll.
E-dagang atau e-commerce merupakan bagian dari e-business, di mana cakupan e-business lebih luas, tidak hanya sekedar perniagaan tetapi mencakup juga pengkolaborasian mitra bisnis, pelayanan nasabah, lowongan pekerjaan dll. Selain teknologi jaringan www, e-dagang juga memerlukan teknologi basisdata atau pangkalan data (databases), e-surat atau surat elektronik (e-mail), dan bentuk teknologi non komputer yang lain seperti halnya sistem pengiriman barang, dan alat pembayaran untuk e-dagang ini.
E-dagang pertama kali diperkenalkan pada tahun 1994 pada saat pertama kali banner-elektronik dipakai untuk tujuan promosi dan periklanan di suatu halaman-web (website). Menurut Riset Forrester, perdagangan elektronik menghasilkan penjualan seharga AS$12,2 milyar pada 2003. Menurut laporan yang lain pada bulan oktober 2006 yang lalu, pendapatan ritel online yang bersifat non-travel di Amerika Serikat diramalkan akan mencapai seperempat trilyun dolar US pada tahun 2011.
Langganan:
Postingan (Atom)