Senin, 26 November 2012

v-class analisis kinerja sistem (post test manajemen kontrol keamanan)

Aset Sistem Informasi harus dilindungi melalui sistem keamanan yang baik. Sebutkan dan jelaskan langkah-langkah utama pelaksanaan program keamanan tersebut!

1. Prepare a project plan merupakan perncanaan proyek untuk tinjauan keamanan. meliputi;
   a. Tujuan Review
   b. Ruang Lingkup (Scope) Review
   c. Tugas yang harus dipenuhi
   d. Organisasi dari Tim Proyek
   e. Sumber Anggaran (Pendanaan) dan
   f. Jadwal untuk Menyelesaikan Tugas

2. identify assets atau identifikasi kekayaan, meliputi beberapa kategori asset, yaitu;
   a. Personnel (end users, analyst, programmers, operators, clerks, Guards)
   b. Hardware (Mainfarme, minicomputer, microcomputer, disk, printer,
      communication lines, concentrator, terminal)
   c. Fasilitas (Furniture, office space, computer rrom, tape storage rack)
   d. Dokumentasi (System and program doc.,database doc.,standards plans,
      insurance policies, contracts)
   e. Persediaan (Negotiable instrument, preprinted forms, paper, tapes, cassettes)
   f. Data/Informasi (Master files, transaction files, archival files)
   g. Software Aplikasi (Debtors, creditors, payroll, bill-of-materials, sales,       inventory)
   h. Sistem Software (Compilers, utilities, DBMS, OS, Communication Software,
      Spreadsheets)

3. value assets atau penilaian kekayaan. Parker
      merupakan cara penilaian atas kekayaan yang hilang (lost), waktu periode untuk  perhitungan  atas     hilangnya kekayaan, dan umur asset.
4. identity threats atau identifikasi ancaman-ancaman,
    Sumber ancaman External :
    1. Nature / Acts of God
    2. H/W Suppliers
    3. S/W Suppliers
    4. Contractors
    5. Other Resource Suppliers
    6. Competitors (sabotage, espionage, lawsuits, financial distress through
       fair or unfair competition)
    7. Debt and Equity Holders
    8. Unions (strikes, sabotage,harassment)
    9. Governments
   10. Environmentalist (Harassment (gangguan), unfavorable publicity)
   11. Criminals/hackers (theft, sabotage, espionage, extortion)
Sumber ancaman Internal :
   1. Management, contoh kesalahan dalam penyediaan sumber daya, perencanaan dan control   yang     tidak cukup.
   2. Employee, contoh Errors, Theft (pencurian), Fraud (penipuan), sabotase,
      extortion (pemerasan), improper use of service (penggunaan layanan yg tidak sah)
   3. Unreliable system, contoh Kesalahan H/W, kesalahan S/W, kesalahan fasilitas.
5. assess likehood or threats atau penilaian kemungkinan ancaman.
6. analysize exposure.
   Tahap analisis ekspose terdiri dari 4 tugas yaitu :
   1. Identification of the controls in place
   2. Assessment of the reliability of the controls in place
   3. Evaluation of the likelihood that a threat incident will be successful
   4. Assess the resulting loss if the threat is successful
7. Ajust Contols
8. Prepare Security Report

v-class analisis kinerja sistem (pre test manajemen kontrol kemanan)

Untuk mengamankan sustu Sistem Informasi menurut anda apa saja yang perlu dilindungi?
  1. Aset Fisik, seperti personel (end users, analyst, programmers, operators, clerks, Guards), hardware       (media penyimpanan, dan periperal. seperti Mainfarme, minicomputer, microcomputer, disk, printer, communication lines, concentrator, terminal), fasilitas (Furniture, office space, computer rrom, tape storage rack), dokumentasi (System and program doc.,database doc.,standards plans, insurance policies, contracts) dan supplies (Negotiable instrument, preprinted forms, paper, tapes, cassettes)
  2. Aset logika, seperti data atau informasi dan software termasuk sistem (Compilers, utilities, DBMS,  OS, Communication Software, Spreadsheets) dan aplikasi (Debtors, creditors, payroll, bill-of-materials, sales, inventory).

Rabu, 21 November 2012

Penerapan Cloud Computing

 
Cloud Computing adalah gabungan pemanfaatan teknologi komputer (‘komputasi‘) dan pengembangan berbasis Internet (‘awan’). Awan (cloud) adalah metefora dari internet, sebagaimana awan yang sering digambarkan di diagram jaringan komputer. Sebagaimana awan dalam diagram jaringan komputer tersebut, awan (cloud) dalam Cloud Computing juga merupakan abstraksi dari infrastruktur kompleks yang disembunyikannya.

Cloud computing belakangan ini sedang menjadi tren. perusahaan dan individu menggunakan teknologi ini untuk menghemat dan memudahkan pekerjaan mereka.
Sebenarnya aplikasi atau layanan apa saja sih yang termasuk ke dalam cloud computing. berikut ini adalah beberapa contohnya:



  • Gmail dan Yahoo mail
sebenarnya kita sudah lama menggunakan teknologi cloud computing, hanya saja kita tidak sadar tentang teknologi tersebut. salah satu contohnya adalah layanan email seperti Gmail dan Yahoo Mail yang sering kita gunakan. 


dengan menggunakan layanan email kita tidak perlu lagi menginstall software email seperti outlook. kita dapat mengakses email dimana pun kita berada.

  • Google Docs dan Office 365

jika dulu untuk membuat dokumen kita harus menggunakan software word processing seperti Microsoft Office yang harganya lumayan mahal, kini kita dapat membuat dokumen dengan mudah dan gratis, yaitu dengan menggunakan Google Docs. Google Docs merupakan layanan cloud computing milik google yang berfungsi untuk membuat berbagai jenis dokumen. kita dapat menyimpan dokumen-dokumen kita pada server dan mengaksesnya dimana pun kita berada. 


contoh lain dari layanan seperti ini adalah Office 365 milik Microsoft. aplikasi ini merupakan aplikasi berbayar dengan fitur-fitur yang sangat membantu bagi para pengusaha. fitur yang tersedia diantaranya adalah SharePoint Online, Exchange Online, Lync Online dan Office Professional Plus. Office 365 ini memungkinkan penggunanya untuk bekerjasama dalam mengolah dokumen, e -mail, konferensi via web, dan berbagi jadwal acara di kalender.

  • Dropbox dan Ubuntu One
layanan lain yang menerapkan cloud computing adalah dropbox dan ubuntu one. kedua layanan ini memungkinkan pengguna untuk menyimpan file-file yang berada di komputer mereka ke storage dropbox atau ubuntu one dengan cara sinkronisasi. 


dengan begitu ketika terjadi perubahan pada file yang berada di komputer pengguna, maka file yang berada di storage akan diubah juga. dengan adanya layanan ini pengguna dapat memback-up data dan juga dapat mengaksesnya dimanapun mereka berada.