Published with Blogger-droid v2.0
THE JOURNEY
Look for something new in this world
Pages
Sabtu, 29 Oktober 2011
Rabu, 01 Juni 2011
KEAMANAN KOMPUTER
Dalam dunia komunikasi data global dan perkembangan teknologi informasi yang senantiasa berubah serta cepatnya perkembangan software, keamanan merupakan suatu isu yang sangat penting, baik itu keamanan fisik, keamanan data maupun keamanan aplikasi.
Perlu kita sadari bahwa untuk mencapai suatu keamanan itu adalah suatu hal yang sangat mustahil, seperti yang ada dalam dunia nyata sekarang ini. Tidak ada satu daerah pun yang betul-betul aman kondisinya, walau penjaga keamanan telah ditempatkan di daerah tersebut, begitu juga dengan keamanan sistem komputer. Namun yang bisa kita lakukan adalah untuk mengurangi gangguan keamanan tersebut.
Pengertian Keamanan Komputer
Pengertian tentang keamanan komputer ini beragam-ragam, sebagai contoh dapat kita lihat beberapa defenisi keamanan komputer menurut para ahlinya, antara lain :
Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa :
Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab.
Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa :
Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer.
Dengan semakin berkembangnya eCommerce dan internet, maka masalah keamanan tidak lagi masalah keamanan data belaka. Berikut pernyataan Erkki Liikanen yang disampaikannya pada Information Security Solutions Europe (ISSE 99), berlin 14 october 1999, antara lain :
1. Keamanan merupakan kunci pengaman user untuk lebih percaya diri dalam menggunakan komputer dan internet, ini hanya dapat dicapai jika bentuk keamanan terhubung dengan jaringan internet dan user memiliki jaminan keamanan yang sesuai.
2. Mengamankan pasar internal yang krusial untuk pengembangan selanjutnya pasar security Eropa, dan menciptakan industri kriptografi Eropa. Ini memerlukan evolusi metalitas peraturan dalam batas ketentuan nasional, mari berfikir dengan cara Eropa.
3. Pemeritah Eropa dan komisi lain berhadapan dengan kepercayaan penuh, kita lihat pasar dan dewan perwakilan telah membahasnya , kita harus melakukan pembicaraan lebih lanjut dan memusatkan pada hal perlindungan publik dari pada bahaya publik.
4. Akhirnya mempromosikan system sumber terbuka yang sesuai dengan teknologi adalah tahap penting untuk tahap ke depan guna membuka potensi pasar pengamanan industri kriptografi Eropa.
Dalam keamanan sistem komputer yang perlu kita lakukan adalah untuk mempersulit orang lain untuk mengganggu sistem yang kita pakai, baik itu kita menggunakan komputer yang sifatnya stand alone, jaringan local maupun jaringan global. Kita harus memastikan system bisa berjalan dengan baik dan kondusif, selain itu program aplikasinya masih bisa dipakai tanpa ada masalah.
Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat adalah sebagai berikut :
1. Meningkatnya pengguna komputer dan internet
2. Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahan dan celah yang mungkin ada disalahgunakan untuk melakukan scanning system orang lain.
3. Banyaknya software-software untuk melakukan probe dan penyusupan yang tersedia di Internet dan bisa di download secara gratis.
4. Meningkatnya kemampuan pengguna komputer dan internet
5. Desentralisasi server sehingga lebih banyak system yang harus ditangani, sementara SDM terbatas.
6. Kurangnya huku yang mengatur kejahatan komputer.
7. Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet.
8. Meningkatnya aplikasi bisnis yang menggunakan internet.
9. Banyaknya software yang mempunyai kelemahan (bugs).
Tabel Pertumbuhan Host Internet dari tahun Januari 1993-Januari 2003
Sumber : www.isc.org
| Survey Adjusted Replied
Date | Host Count Host Count To Ping*
--------+-----------------------------------
Jan 2003|171,638,297 -
Jul 2002|162,128,493 -
Jan 2002|147,344,723 -
Jul 2001|125,888,197
Jan 2001|109,574,429 -
Jul 2000| 93,047,785 -
Jan 2000| 72,398,092 -
Jul 1999| 56,218,000 -
Jan 1999| 43,230,000 8,426,000
Jul 1998| 36,739,000 6,529,000
Jan 1998| 29,670,000 5,331,640
Jul 1997| 19,540,000 26,053,000 4,314,410
Jan 1997| 16,146,000 21,819,000 3,392,000
Jul 1996| 12,881,000 16,729,000 2,569,000
Jan 1996| 9,472,000 14,352,000 1,682,000
Jul 1995| 6,642,000 8,200,000 1,149,000
Jan 1995| 4,852,000 5,846,000 970,000
Jul 1994| 3,212,000 707,000
Jan 1994| 2,217,000 576,000
Jul 1993| 1,776,000 464,000
Jan 1993| 1,313,000
Tabel data insiden dari tahun 1988- 2001
Sumber : www.cert.org
Tahun Jumlah Insiden
1988 6
1989 132
1990 252
1991 406
1992 773
1993 1334
1994 2340
1995 2412
1996 2573
1997 2134
1998 3734
1999 9859
2000 21756
2001 52658
Ada beberapa hal yang bisa menjawab pertanyaan mengapa kita perlu mengamankan sistem komputer, antara lain :
1. Menghindari resiko penyusupan, kita harus memastikan bahwa system tidak kemasukaan penyusup yang bisa membaca, menulis dan menjalankan program-program yang bisa mengganggu atau menghancurkan system kita.
2. Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta. Ada beberapa macam penyusup yang bisa menyerang system yang kita miliki, antara lain :
a. Si Ingin Tahu, jenis penyusup ini pada dasarnya tertarik menemukan jenis system yang kita gunakan.
b. Si Perusak, jenis penyusup ini ingin merusak system yang kita gunakan atau mengubah tampilan layar yang kita buat.
c. Menyusup untuk popularitas, penyusup ini menggunakan system kita untuk mencapai popularitas dia sendiri, semakin tinggi system keamanan yang kita buat, semakin membuat dia penasaran. Jika dia berhasil masuk kesistem kita maka merupakan sarana bagi dia untuk mempromosikan diri.
d. Si Pesaing, penyusup ini lebih tertarik pada data yang ada dalam system yang kita miliki, karena dia menganggap kita memiliki sesuatu yang dapat mengguntungkan dia secara finansial atau malah merugikan dia (penyusup).
3. Melindungi system dari kerentanan, keretanan akan menjadikan system kita berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak.
4. Melindungi system dari gangguan alam seperti petir dan lain-lainnya.
Sejalan dengan semakin kompleks dan semakin majunya teknologi informasi, maka akan semakin bertambah pula resiko mengenai keamanan data dewasa ini. Bagi kita yang terbiasa menggunakan produk Microsoft, baik itu Microsoft Windows maupun Microsoft Office tentu akan sangat memahami hal ini. Setiap hari kita menghadapi resiko terkena virus, baik yang melalui email maupun dari teman yang menggunakan format Microsoft.
Melihat dari point-point di atas, sebenarnya kenapa kita perlu menjaga keamanan komputer adalah untuk menjaga informasi, karena informasi sudah menjadi komoditi yang sangat penting. Bahkan ada yang mengatakan bahwa kita sudah berada disebuah “Information based society”. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual.
Sangat pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh orang-orang tertentu. Jatuhnya informasi ketangan pihak lain (misalnya pihak lawan bisnis) dapat menimbulkan kerugian bagi pemilik informasi. Contoh informasi tentang produk yang sedang dikembangkan, maka algoritma dan teknik-teknik yang digunakan dalam pengembangan tersebut wajib dijaga kerahasiaannya. Untuk itu keamanan system informasi yang digunakan harus terjamin dalam batas yang dapat diterima.
Namun dengan berkembangnya TI, jaringan komputer seperti LAN dan Internet memungkinkan untuk menyediakan informasi yang cepat. Ini salah satu alas an perusahaan atau organisasi mulai berbondong-bondong membuat LAN untuk system informasinya dan menghubungkan LAN tersebut ke Internet. Terhubungnya LAN atau komputer ke Internet membuka potensi adanya lubang keamanan (security hole) yang tadinya bisa ditutupi dengan mekanisme keamanan secara fisik. Akibatnya kemudahan mengakses informasi berbanding terbalik dengan tingkat keamanan system informasi itu sendiri. Semakin tinggi tingkat keamanan semakin sulit untuk mengakses informasi.
Aspek-aspek keamanan komputer :
Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi beberapa aspek , antara lain :
1. Privacy, adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.
2. Confidentiality, merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang yang memintanya atau menjaga klientnya.
3. Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
4. Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
5. Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspe availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.
Keamanan Informasi dan Perusahaan
Menurut G. J. Simons, keamanan informasi adalah bagaimana kita dapat mencegah penipuan (cheating) atau, paling tidak mendeteksi adanya penipuan di sebuah system yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik.
Sering kali sulit untuk membujuk manajemen perusahaan atau pemilik system informasi untuk melakukan investasi di bidang keamanan. Keamanan ini tidak dapat muncul demikian saja, tetapi harus di rencanakan. Ibarat kita membangun sebuah rumah, maka kelengkapan kunci pintu harus dimasukan ke anggaran perencanaan rumah. Demikian pula dengan pengamanan sebuah system informasi, jika tidak kita anggarkan diawal, kita akan dikagetkan dengan kebutuhan akan adanya perangkat pengamanan seperti firewall, Detection system, antivirus dan lain-lainnya.
Beberapa contoh kegiatan yang dapat dilakukan untuk merencanakan keamanan komputer :
1. Hitung kerugian apabila system infomasi kita tidak bekerja selama 1 jam, selama 1 hari, 1 minggu, dan 1 bulan. (Bayangkan server detik.com tidak dapat diakses selama beberapa hari. Setiap hari dia mendapat kerugian berapa juta.
2. Hitung kerugian apabila ada kesalahan informasi (data) pada system informasi yang kita miliki. Contohnya WEB kita mengumumkan harga sebuah barang yang berbeda dengan harga yang ada di toko kita.
3. Hitung kerugian apabila ada data yang hilang, misalnya berapa kerugian yang diderita apabila daftar customer dan invoice hilang dari system kita dan berapa biaya rekonstruksinya kembali.
4. Apakah nama baik perusahaan anda merupakan sebuah hal yang harus dilindungi? Bayangkan bila sebuah bank terkenal dengan rentannya pengamanan data-datanya, bolak balik terjadi security incidents. Tentu mengakibatkan banyak nasabah pindah ke bank lain karena takut akan keamanan uangnya.
Pengelolaan keamanan dapat dilihat dari sisi pengelolaan resiko (risk management). Lawrie Brown menyarankan menggunakan “Risk Management Model” untuk menghadapi ancaman (managing threats). Ada 3 komponen yang memberikan konstribusi kepada Risk, yaitu Asset, Vulnerebilites dan Threats.
Konstribusi terhadap Risk
Nama Komponen Contoh dan Keterangan
Assets
(asset) Hardware
Software
Dokumentasi
Data
Komunikasi
Lingkungan
Manusia
Threats
(ancaman) Pemakai
Teroris
Kecelakaan
Creackers
Penjahat kriminal
Nasib
Intel luar negeri
Vulnerabilites
(Kelemahan) Software bugs
Hardware bugs
Radiasi (dari layar, transmisi)
Tapping dan crostalk (percakapan silang)
Unauthorized users (user yang tidak diketahui)
Cetakan, hardcopy atau print out
Keteledoran
Cracker via telpon
Storoge media
Untuk menanggulangi resiko (Risk) tersebut dilakukan apa yang disebut “countermeasures” yang dapat berupa :
1. Usaha untuk mengurangi Threat
2. Usaha untuk mengurangi Vulnerability
3. Usaha untuk mengurangi impak/pengaruh (impack)
4. Mendeteksi kejadian yang tidak bersahabat
5. kembali (recover) dari kejadian.
sumber : http://idrizon.files.wordpress.com/2008/02/pengertian-keamanan-komputer.doc
Perlu kita sadari bahwa untuk mencapai suatu keamanan itu adalah suatu hal yang sangat mustahil, seperti yang ada dalam dunia nyata sekarang ini. Tidak ada satu daerah pun yang betul-betul aman kondisinya, walau penjaga keamanan telah ditempatkan di daerah tersebut, begitu juga dengan keamanan sistem komputer. Namun yang bisa kita lakukan adalah untuk mengurangi gangguan keamanan tersebut.
Pengertian Keamanan Komputer
Pengertian tentang keamanan komputer ini beragam-ragam, sebagai contoh dapat kita lihat beberapa defenisi keamanan komputer menurut para ahlinya, antara lain :
Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa :
Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab.
Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa :
Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer.
Dengan semakin berkembangnya eCommerce dan internet, maka masalah keamanan tidak lagi masalah keamanan data belaka. Berikut pernyataan Erkki Liikanen yang disampaikannya pada Information Security Solutions Europe (ISSE 99), berlin 14 october 1999, antara lain :
1. Keamanan merupakan kunci pengaman user untuk lebih percaya diri dalam menggunakan komputer dan internet, ini hanya dapat dicapai jika bentuk keamanan terhubung dengan jaringan internet dan user memiliki jaminan keamanan yang sesuai.
2. Mengamankan pasar internal yang krusial untuk pengembangan selanjutnya pasar security Eropa, dan menciptakan industri kriptografi Eropa. Ini memerlukan evolusi metalitas peraturan dalam batas ketentuan nasional, mari berfikir dengan cara Eropa.
3. Pemeritah Eropa dan komisi lain berhadapan dengan kepercayaan penuh, kita lihat pasar dan dewan perwakilan telah membahasnya , kita harus melakukan pembicaraan lebih lanjut dan memusatkan pada hal perlindungan publik dari pada bahaya publik.
4. Akhirnya mempromosikan system sumber terbuka yang sesuai dengan teknologi adalah tahap penting untuk tahap ke depan guna membuka potensi pasar pengamanan industri kriptografi Eropa.
Dalam keamanan sistem komputer yang perlu kita lakukan adalah untuk mempersulit orang lain untuk mengganggu sistem yang kita pakai, baik itu kita menggunakan komputer yang sifatnya stand alone, jaringan local maupun jaringan global. Kita harus memastikan system bisa berjalan dengan baik dan kondusif, selain itu program aplikasinya masih bisa dipakai tanpa ada masalah.
Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat adalah sebagai berikut :
1. Meningkatnya pengguna komputer dan internet
2. Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahan dan celah yang mungkin ada disalahgunakan untuk melakukan scanning system orang lain.
3. Banyaknya software-software untuk melakukan probe dan penyusupan yang tersedia di Internet dan bisa di download secara gratis.
4. Meningkatnya kemampuan pengguna komputer dan internet
5. Desentralisasi server sehingga lebih banyak system yang harus ditangani, sementara SDM terbatas.
6. Kurangnya huku yang mengatur kejahatan komputer.
7. Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet.
8. Meningkatnya aplikasi bisnis yang menggunakan internet.
9. Banyaknya software yang mempunyai kelemahan (bugs).
Tabel Pertumbuhan Host Internet dari tahun Januari 1993-Januari 2003
Sumber : www.isc.org
| Survey Adjusted Replied
Date | Host Count Host Count To Ping*
--------+-----------------------------------
Jan 2003|171,638,297 -
Jul 2002|162,128,493 -
Jan 2002|147,344,723 -
Jul 2001|125,888,197
Jan 2001|109,574,429 -
Jul 2000| 93,047,785 -
Jan 2000| 72,398,092 -
Jul 1999| 56,218,000 -
Jan 1999| 43,230,000 8,426,000
Jul 1998| 36,739,000 6,529,000
Jan 1998| 29,670,000 5,331,640
Jul 1997| 19,540,000 26,053,000 4,314,410
Jan 1997| 16,146,000 21,819,000 3,392,000
Jul 1996| 12,881,000 16,729,000 2,569,000
Jan 1996| 9,472,000 14,352,000 1,682,000
Jul 1995| 6,642,000 8,200,000 1,149,000
Jan 1995| 4,852,000 5,846,000 970,000
Jul 1994| 3,212,000 707,000
Jan 1994| 2,217,000 576,000
Jul 1993| 1,776,000 464,000
Jan 1993| 1,313,000
Tabel data insiden dari tahun 1988- 2001
Sumber : www.cert.org
Tahun Jumlah Insiden
1988 6
1989 132
1990 252
1991 406
1992 773
1993 1334
1994 2340
1995 2412
1996 2573
1997 2134
1998 3734
1999 9859
2000 21756
2001 52658
Ada beberapa hal yang bisa menjawab pertanyaan mengapa kita perlu mengamankan sistem komputer, antara lain :
1. Menghindari resiko penyusupan, kita harus memastikan bahwa system tidak kemasukaan penyusup yang bisa membaca, menulis dan menjalankan program-program yang bisa mengganggu atau menghancurkan system kita.
2. Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta. Ada beberapa macam penyusup yang bisa menyerang system yang kita miliki, antara lain :
a. Si Ingin Tahu, jenis penyusup ini pada dasarnya tertarik menemukan jenis system yang kita gunakan.
b. Si Perusak, jenis penyusup ini ingin merusak system yang kita gunakan atau mengubah tampilan layar yang kita buat.
c. Menyusup untuk popularitas, penyusup ini menggunakan system kita untuk mencapai popularitas dia sendiri, semakin tinggi system keamanan yang kita buat, semakin membuat dia penasaran. Jika dia berhasil masuk kesistem kita maka merupakan sarana bagi dia untuk mempromosikan diri.
d. Si Pesaing, penyusup ini lebih tertarik pada data yang ada dalam system yang kita miliki, karena dia menganggap kita memiliki sesuatu yang dapat mengguntungkan dia secara finansial atau malah merugikan dia (penyusup).
3. Melindungi system dari kerentanan, keretanan akan menjadikan system kita berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak.
4. Melindungi system dari gangguan alam seperti petir dan lain-lainnya.
Sejalan dengan semakin kompleks dan semakin majunya teknologi informasi, maka akan semakin bertambah pula resiko mengenai keamanan data dewasa ini. Bagi kita yang terbiasa menggunakan produk Microsoft, baik itu Microsoft Windows maupun Microsoft Office tentu akan sangat memahami hal ini. Setiap hari kita menghadapi resiko terkena virus, baik yang melalui email maupun dari teman yang menggunakan format Microsoft.
Melihat dari point-point di atas, sebenarnya kenapa kita perlu menjaga keamanan komputer adalah untuk menjaga informasi, karena informasi sudah menjadi komoditi yang sangat penting. Bahkan ada yang mengatakan bahwa kita sudah berada disebuah “Information based society”. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual.
Sangat pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh orang-orang tertentu. Jatuhnya informasi ketangan pihak lain (misalnya pihak lawan bisnis) dapat menimbulkan kerugian bagi pemilik informasi. Contoh informasi tentang produk yang sedang dikembangkan, maka algoritma dan teknik-teknik yang digunakan dalam pengembangan tersebut wajib dijaga kerahasiaannya. Untuk itu keamanan system informasi yang digunakan harus terjamin dalam batas yang dapat diterima.
Namun dengan berkembangnya TI, jaringan komputer seperti LAN dan Internet memungkinkan untuk menyediakan informasi yang cepat. Ini salah satu alas an perusahaan atau organisasi mulai berbondong-bondong membuat LAN untuk system informasinya dan menghubungkan LAN tersebut ke Internet. Terhubungnya LAN atau komputer ke Internet membuka potensi adanya lubang keamanan (security hole) yang tadinya bisa ditutupi dengan mekanisme keamanan secara fisik. Akibatnya kemudahan mengakses informasi berbanding terbalik dengan tingkat keamanan system informasi itu sendiri. Semakin tinggi tingkat keamanan semakin sulit untuk mengakses informasi.
Aspek-aspek keamanan komputer :
Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi beberapa aspek , antara lain :
1. Privacy, adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.
2. Confidentiality, merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang yang memintanya atau menjaga klientnya.
3. Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
4. Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
5. Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspe availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.
Keamanan Informasi dan Perusahaan
Menurut G. J. Simons, keamanan informasi adalah bagaimana kita dapat mencegah penipuan (cheating) atau, paling tidak mendeteksi adanya penipuan di sebuah system yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik.
Sering kali sulit untuk membujuk manajemen perusahaan atau pemilik system informasi untuk melakukan investasi di bidang keamanan. Keamanan ini tidak dapat muncul demikian saja, tetapi harus di rencanakan. Ibarat kita membangun sebuah rumah, maka kelengkapan kunci pintu harus dimasukan ke anggaran perencanaan rumah. Demikian pula dengan pengamanan sebuah system informasi, jika tidak kita anggarkan diawal, kita akan dikagetkan dengan kebutuhan akan adanya perangkat pengamanan seperti firewall, Detection system, antivirus dan lain-lainnya.
Beberapa contoh kegiatan yang dapat dilakukan untuk merencanakan keamanan komputer :
1. Hitung kerugian apabila system infomasi kita tidak bekerja selama 1 jam, selama 1 hari, 1 minggu, dan 1 bulan. (Bayangkan server detik.com tidak dapat diakses selama beberapa hari. Setiap hari dia mendapat kerugian berapa juta.
2. Hitung kerugian apabila ada kesalahan informasi (data) pada system informasi yang kita miliki. Contohnya WEB kita mengumumkan harga sebuah barang yang berbeda dengan harga yang ada di toko kita.
3. Hitung kerugian apabila ada data yang hilang, misalnya berapa kerugian yang diderita apabila daftar customer dan invoice hilang dari system kita dan berapa biaya rekonstruksinya kembali.
4. Apakah nama baik perusahaan anda merupakan sebuah hal yang harus dilindungi? Bayangkan bila sebuah bank terkenal dengan rentannya pengamanan data-datanya, bolak balik terjadi security incidents. Tentu mengakibatkan banyak nasabah pindah ke bank lain karena takut akan keamanan uangnya.
Pengelolaan keamanan dapat dilihat dari sisi pengelolaan resiko (risk management). Lawrie Brown menyarankan menggunakan “Risk Management Model” untuk menghadapi ancaman (managing threats). Ada 3 komponen yang memberikan konstribusi kepada Risk, yaitu Asset, Vulnerebilites dan Threats.
Konstribusi terhadap Risk
Nama Komponen Contoh dan Keterangan
Assets
(asset) Hardware
Software
Dokumentasi
Data
Komunikasi
Lingkungan
Manusia
Threats
(ancaman) Pemakai
Teroris
Kecelakaan
Creackers
Penjahat kriminal
Nasib
Intel luar negeri
Vulnerabilites
(Kelemahan) Software bugs
Hardware bugs
Radiasi (dari layar, transmisi)
Tapping dan crostalk (percakapan silang)
Unauthorized users (user yang tidak diketahui)
Cetakan, hardcopy atau print out
Keteledoran
Cracker via telpon
Storoge media
Untuk menanggulangi resiko (Risk) tersebut dilakukan apa yang disebut “countermeasures” yang dapat berupa :
1. Usaha untuk mengurangi Threat
2. Usaha untuk mengurangi Vulnerability
3. Usaha untuk mengurangi impak/pengaruh (impack)
4. Mendeteksi kejadian yang tidak bersahabat
5. kembali (recover) dari kejadian.
sumber : http://idrizon.files.wordpress.com/2008/02/pengertian-keamanan-komputer.doc
PLAGIAT
Pengertian Plagiat
Plagiarisme adalah penjiplakan atau pengambilan karangan, pendapat, dan sebagainya dari orang lain dan menjadikannya seolah karangan dan pendapat sendiri. Plagiat dapat dianggap sebagai tindak pidana karena mencuri hak cipta orang lain. Di dunia pendidikan, pelaku plagiarisme dapat mendapat hukuman berat seperti dikeluarkan dari sekolah/universitas. Pelaku plagiat disebut sebagai plagiator.
Yang digolongkan sebagai plagiarisme:
Yang digolongkan sebagai plagiarisme:
* menggunakan tulisan orang lain secara mentah, tanpa memberikan tanda jelas (misalnya dengan
menggunakan tanda kutip atau blok alinea yang berbeda) bahwa teks tersebut diambil persis dari tulisan lain * mengambil gagasan orang lain tanpa memberikan anotasi yang cukup tentang sumbernya
Dalam buku Bahasa Indonesia: Sebuah Pengantar Penulisan Ilmiah, Felicia Utorodewo dkk. menggolongkan hal-hal berikut sebagai tindakan plagiarisme.
Dalam buku Bahasa Indonesia: Sebuah Pengantar Penulisan Ilmiah, Felicia Utorodewo dkk. menggolongkan hal-hal berikut sebagai tindakan plagiarisme.
* Mengakui tulisan orang lain sebagai tulisan sendiri,
* Mengakui gagasan orang lain sebagai pemikiran sendiri
* Mengakui temuan orang lain sebagai kepunyaan sendiri
* Mengakui karya kelompok sebagai kepunyaan atau hasil sendiri,
* Menyajikan tulisan yang sama dalam kesempatan yang berbeda tanpa menyebutkan asal-usulnya
* Meringkas dan memparafrasekan (mengutip tak langsung) tanpa menyebutkan sumbernya, dan
* Meringkas dan memparafrasekan dengan menyebut sumbernya, tetapi rangkaian kalimat dan pilihan
katanya masih terlalu sama dengan sumbernya.
Sedangkan plagiarisme meliputi tindakan sebagai berikut:
1. menggunakan atau mengambil teks, data atau gagasan orang lain tanpa memberikan pengakuan
Sedangkan plagiarisme meliputi tindakan sebagai berikut:
1. menggunakan atau mengambil teks, data atau gagasan orang lain tanpa memberikan pengakuan
terhadap sumber secara benar dan lengkap;
2. menyajikan struktur, atau tubuh utama gagasan yang diambil dari sumber pihak ketiga sebagai gagasan
2. menyajikan struktur, atau tubuh utama gagasan yang diambil dari sumber pihak ketiga sebagai gagasan
atau karya sendiri bahkan meskipun referensi pada penulis lain dicantumkan;
3. mengambil materi audio atau visual orang lain, atau materi test, sofware dan kode program tanpa
3. mengambil materi audio atau visual orang lain, atau materi test, sofware dan kode program tanpa
menyebut sumber dan menampilkannya seolah-olah sebagai karyanya sendiri;
4. tidak menunjukkan secara jelas dalam teks, misalnya dengan tanda kutipan atau penggunaan lay-out
4. tidak menunjukkan secara jelas dalam teks, misalnya dengan tanda kutipan atau penggunaan lay-out
tertentu, bahwa kutipan literal atau yang mendekati literal dimasukkan dalam sebuah karya, bahkan
meskipun rujukan yang benar terhadap sumber sudah dimasukkan;
5. memparafrase (mengubah kalimat orang lain ke dalam susunan kalimat sendiri tanpa mengubah idenya)
5. memparafrase (mengubah kalimat orang lain ke dalam susunan kalimat sendiri tanpa mengubah idenya)
isi dari teks orang lain tanpa rujukan yang memadai terhadap sumber;
6. menggunakan teks yang pernah dikumpulkan sebelumnya, atau menggunakan teks yang mirip dengan
6. menggunakan teks yang pernah dikumpulkan sebelumnya, atau menggunakan teks yang mirip dengan
teks yang pernah dikumpulkan sebelumnya untuk tugas sebuah mata kuliah;
7. mengambil karya sesama mahasiswa dan menjadikannya sebagai karya sendiri
7. mengambil karya sesama mahasiswa dan menjadikannya sebagai karya sendiri
8. mengumpulkan paper yang dibuat dengan cara membeli atau membayar orang lain untuk membuatnya.
Definisi di atas tentu saja hanya mengatur kecurangan dan plagiarisme dalam situasi ujian atau test. Ini berarti bahwa definisi itu tidak berlaku untuk plagiarisme yang dilakukan ketika mahasiswa sedang membuat draft tulisan atau dokumen persiapan yang lain untuk tesis atau paper. Jika dosen mendeteksi adanya plagiarisme dalam tahap persiapan, maka sudah seharusnya dosen mengingatkan mahasiswa bahwa jika draft itu dikumpulkan sebagai teks yang definitif maka akan bisa terjadi masalah.
Plagiarisme yang terjadi dalam tahap persiapan, kemudian terdeteksi dan akhirnya mahasiswa melakukan perbaikan terhadap tulisannya, mengindikasikan bahwa mahasiswa tidak secara sengaja melakukan plagiarisme. Plagiarisme semacam ini dikategorikan sebagai ”plagiarisme tidak sengaja” (inadvertent plagiarism), yaitu plagiarisme yang terjadi karena ketidaktahuan (ignorancy) terutama adalah ketidaktahuan dalam cara menggunakan dokumentasi, mengutip dan melakukan parafrase. Tetapi ”plagiarisme tidak sengaja” (inadvertent plagiarism) adalah tetap sebuah tindakan plagiarisme dan pelakunya dapat dikenai sangsi yang sama seperti halnya plagiarisme yang sengaja (deliberate plagiarism). Plagiariasme sengaja adalah tindakan plagiarisme dengan niat jahat untuk mencuri atau secara sengaja menjiplak karya orang lain demi kepentingan diri sendiri dan umumnya juga untuk kepentingan jangka pendek, misalnya, agar cepat lulus. Tetapi, berbeda dengan plagiarisme dengan sengaja yang pelakunya biasanya diberi hukuman yang sepadan sesuai dengan peraturan dalam sebuah universitas, plagiarisme secara tidak sengaja dapat dicegah dengan menunjukkan bagaimana cara menghindari plagiarisme
Cara Menghindari Plagiarisme
Plagiarisme yang terjadi dalam tahap persiapan, kemudian terdeteksi dan akhirnya mahasiswa melakukan perbaikan terhadap tulisannya, mengindikasikan bahwa mahasiswa tidak secara sengaja melakukan plagiarisme. Plagiarisme semacam ini dikategorikan sebagai ”plagiarisme tidak sengaja” (inadvertent plagiarism), yaitu plagiarisme yang terjadi karena ketidaktahuan (ignorancy) terutama adalah ketidaktahuan dalam cara menggunakan dokumentasi, mengutip dan melakukan parafrase. Tetapi ”plagiarisme tidak sengaja” (inadvertent plagiarism) adalah tetap sebuah tindakan plagiarisme dan pelakunya dapat dikenai sangsi yang sama seperti halnya plagiarisme yang sengaja (deliberate plagiarism). Plagiariasme sengaja adalah tindakan plagiarisme dengan niat jahat untuk mencuri atau secara sengaja menjiplak karya orang lain demi kepentingan diri sendiri dan umumnya juga untuk kepentingan jangka pendek, misalnya, agar cepat lulus. Tetapi, berbeda dengan plagiarisme dengan sengaja yang pelakunya biasanya diberi hukuman yang sepadan sesuai dengan peraturan dalam sebuah universitas, plagiarisme secara tidak sengaja dapat dicegah dengan menunjukkan bagaimana cara menghindari plagiarisme
Cara Menghindari Plagiarisme
Lembaga pendidikan atau fakultas kemungkinan memberikan panduan untuk membantu mahasiswanya menghindari plagiarisme dalam bidang ilmu yang ditekuninya. Untuk tugas akademik tertentu, seperti skripsi, tesis atau disertasi, mahasiswa biasanya diharuskan membuat pernyataan secara formal bahwa karya tulis yang dikumpulkannya adalah murni hasil karyanya sendiri dan bukan hasil plagiarisme. Ini adalah salah satu instrumen yang bisa dipergunakan untuk mencegah terjadinya tindakan plagiat.
Namun, ada pengetahuan atau teknik-teknik tertentu yang dapat dikuasai mahasiswa agar terhindar dari tuduhan melakukan plagiarisme. Pengetahuan atau teknik ini antara lain berkaitan dengan tata cara mengutip dan melakukan parafrase. Pengetahuan dan teknik lain yang harus dikuasai mahasiswa seperti referensi di bahas dalam bagian lain buku ini.
Pesan paling penting dalam bagian ini adalah bahwa memberikan pengakuan kepada sumber yang dikutip dan kemampuan untuk mengutip secara akurat sumber tersebut adalah sangat penting.
Hal-hal yang tidak tergolong plagiarisme:
* menggunakan informasi yang berupa fakta umum.
* menuliskan kembali (dengan mengubah kalimat atau parafrase) opini orang lain dengan memberikan sumber jelas.
* mengutip secukupnya tulisan orang lain dengan memberikan tanda batas jelas bagian kutipan dan menuliskan sumbernya.
http:// filsafat.ugm.ac.id/aw/Plagiat.doc
Selasa, 29 Maret 2011
Tugas Etika Profesi 2
1. Kompetensi apa yang harus dipilih oleh seorang:
4. Jelaskan perbedaan : GPU, CUDA, NVDIA ?
- Merancang dan Memogram chip agar memory dapat dimaksimalkan
- Membuat Chip yang bisa kompatibel untuk semua perangkat keras
1.6. System Admin
- Menghubungkan perangkat keras
- Melakukan instalasi perangkat keras
- Melakukan instalasi Linux
- Pasang dan konfigurasi mail server, ftp server, web server
- Memahami routing
2.1. Teknik Informatika adalah bidang ilmu yang mempelajari tentang unsur-unsur sistem pada informatika dan pengetahuan tentang sistem.
2.2. Sistem Informasi adalah kumpulan informasi didalam sebuah basis data menggunakan model dan media teknologi informasi digunakan di dalam pengambilan keputusan
2.3. Sistem Komputer adalah suatu jaringan elektronik yang terdiri dari perangkat lunak dan perangkat keras yang melakukan tugas tertentu (menerima input, memproses input, menyimpan perintah-perintah, dan menyediakan output dalam bentuk informasi). Selain itu dapat pula diartikan sebagai elemen-elemen yang terkait untuk menjalankan suatu aktifitas dengan menggunakan komputer.
2.4. Software Engineer adalah profesi yang didedikasikan untuk merancang, melaksanakan, dan mengubah perangkat lunak sehingga kualitas lebih tinggi, lebih terjangkau, dipelihara, dan lebih cepat untuk membangun.
2.5. Teknologi Informasi adalah istilah umum yang menjelaskan teknologi apa pun yang membantu manusia dalam membuat, mengubah, menyimpan, mengomunikasikan dan/atau menyebarkan informasi. TI menyatukan komputasi dan komunikasi berkecepatan tinggi untuk data, suara, dan video. Contoh dari Teknologi Informasi bukan hanya berupa komputer pribadi, tetapi juga telepon, TV, peralatan rumah tangga elektronik, dan peranti genggam modern (misalnya ponsel).
3.1. IT-Forensik
IT Forensik merupakan Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat), di mana IT Forensik bertujuan untuk mendapatkan fakta-fakta objektif dari sistem informasi, karena semakin berkembangnya teknologi komputer dapat digunakan sebagai alat bagi para pelaku kejahatan komputer. Fakta-fakta tersebut setelah di verifikasi akan menjadi bukti-bukti (evidence) yang akan di gunakan dalam proses hukum, selain itu juga memerlukan keahlian dibidang IT ( termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software.
3.2. IT-Audit
IT-Audit adalah suatu proses kontrol pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal. Audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing), biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer. Salah satu penggunaan istilah tersebut adalah untuk menjelaskan proses penelahan dan evaluasi pengendalian-pengendalian internal dalam EDP. Jenis aktivitas ini disebut sebagai auditing melalui komputer.
Audit IT sendiri merupakan gabungan dari berbagai macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. Audit IT bertujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi organisasi.
4. Nvidia mengembangkan aplikasi CUDA, apakah CUDA itu. Teknologi GPU atau Chip VGA dapat dimanfaatkan untuk aplikasi. Seperti teknologi procesor / CPU menghitung dan memprocesor software / aplikasi, GPU dapat menangani aplikasi tertentu khususnya aritmatik yang lebih cepat dibanding CPU.
Pengembangan GPU saat ini begitu komplek, begitu cepat dengan kemampuan rendering gambar 3D untuk aplikasi gaming. Nvidia memanfaatkan chip GPU agar bisa digunakan untuk aplikasi biasa lainnya. Fungsinya agar membantu procesor dan menangani bagian tertentu saja.
Singkatnya, CUDA dapat memberikan proses dengan pendekatan bahasa C, sehingga programmer atau pengembang software dapat lebih cepat menyelesaikan perhitungan yang komplek.
Bukan hanya aplikasi seperti teknologi ilmu pengetahuan yang spesifik. CUDA sekarang bisa dimanfaatkan untuk aplikasi multimedia. Misalnya meng-edit film dan melakukan filter gambar.
Sebagai contoh dengan aplikasi multimedia, sudah mengunakan teknologi CUDA. Software TMPGenc 4.0 misalnya membuat aplikasi editing dengan mengambil sebagian proces dari GPU dan CPU.
VGA yang dapat memanfaatkan CUDA hanya versi 8000 atau lebih tinggi.
- Network Admin
- Network Design
- Network Programmer
- Database Admin
- Database Design
- Profesi lain yang terkait dengan hardware komputer
- Teknik Informatika
- Sistem Informasi
- Sistem Komputer
- Software Engineer
- Teknologi Informasi
4. Jelaskan perbedaan : GPU, CUDA, NVDIA ?
JAWABAN
1.1. Network Administrator
- Menguasai Menghubungkan perangkat keras
- Administer dan melakukan konfigurasi sistem operasi yang mendukung network
- Administer perangkat network
- Memahami Routing
- Mencari sumber kesalahan di jaringan dan memperbaikinya
- Mengelola network security dan Monitor
- administer network security.
- Menguasai Menghubungkan perangkat keras
- Administer dan melakukan konfigurasi sistem operasi yang mendukung network
- Administer perangkat network
- Memahami Routing
- Mencari sumber kesalahan di jaringan dan memperbaikinya
- Mengelola network security dan Monitor
- administer network security.
1.2. Network Design
- Mampu membuat topologi jaringan LAN,WAN, MAN
- Menguasai TCP/IP
- Mampu membuat Jaringan internet
- Menguasai TCP/IP
- Mampu membuat Jaringan internet
1.3. Network Programmer
- Membuat halaman web dengan multimedia
- CGI Programming
1.4. Database Admin
a. – Monitoring dan administrator sebuah database
- Sistem Administrator
- Menghubungkan perangkat keras
- Melakukan instalasi Microsoft Windows
- Melakukan instalasi Linux
- Pasang dan konfigurasi mail server, ftp server, web server; Memahami Routing
- Sistem Administrator
- Menghubungkan perangkat keras
- Melakukan instalasi Microsoft Windows
- Melakukan instalasi Linux
- Pasang dan konfigurasi mail server, ftp server, web server; Memahami Routing
1
11 1.5. Database Design
- Mendesain chip contohnya microkontroler agar lebih mudah digunakan- Merancang dan Memogram chip agar memory dapat dimaksimalkan
- Membuat Chip yang bisa kompatibel untuk semua perangkat keras
1.6. System Admin
- Menghubungkan perangkat keras
- Melakukan instalasi perangkat keras
- Melakukan instalasi Linux
- Pasang dan konfigurasi mail server, ftp server, web server
- Memahami routing
2.1. Teknik Informatika adalah bidang ilmu yang mempelajari tentang unsur-unsur sistem pada informatika dan pengetahuan tentang sistem.
2.2. Sistem Informasi adalah kumpulan informasi didalam sebuah basis data menggunakan model dan media teknologi informasi digunakan di dalam pengambilan keputusan
2.3. Sistem Komputer adalah suatu jaringan elektronik yang terdiri dari perangkat lunak dan perangkat keras yang melakukan tugas tertentu (menerima input, memproses input, menyimpan perintah-perintah, dan menyediakan output dalam bentuk informasi). Selain itu dapat pula diartikan sebagai elemen-elemen yang terkait untuk menjalankan suatu aktifitas dengan menggunakan komputer.
2.4. Software Engineer adalah profesi yang didedikasikan untuk merancang, melaksanakan, dan mengubah perangkat lunak sehingga kualitas lebih tinggi, lebih terjangkau, dipelihara, dan lebih cepat untuk membangun.
2.5. Teknologi Informasi adalah istilah umum yang menjelaskan teknologi apa pun yang membantu manusia dalam membuat, mengubah, menyimpan, mengomunikasikan dan/atau menyebarkan informasi. TI menyatukan komputasi dan komunikasi berkecepatan tinggi untuk data, suara, dan video. Contoh dari Teknologi Informasi bukan hanya berupa komputer pribadi, tetapi juga telepon, TV, peralatan rumah tangga elektronik, dan peranti genggam modern (misalnya ponsel).
3.1. IT-Forensik
IT Forensik merupakan Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat), di mana IT Forensik bertujuan untuk mendapatkan fakta-fakta objektif dari sistem informasi, karena semakin berkembangnya teknologi komputer dapat digunakan sebagai alat bagi para pelaku kejahatan komputer. Fakta-fakta tersebut setelah di verifikasi akan menjadi bukti-bukti (evidence) yang akan di gunakan dalam proses hukum, selain itu juga memerlukan keahlian dibidang IT ( termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software.
3.2. IT-Audit
IT-Audit adalah suatu proses kontrol pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal. Audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing), biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer. Salah satu penggunaan istilah tersebut adalah untuk menjelaskan proses penelahan dan evaluasi pengendalian-pengendalian internal dalam EDP. Jenis aktivitas ini disebut sebagai auditing melalui komputer.
Audit IT sendiri merupakan gabungan dari berbagai macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. Audit IT bertujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi organisasi.
4. Nvidia mengembangkan aplikasi CUDA, apakah CUDA itu. Teknologi GPU atau Chip VGA dapat dimanfaatkan untuk aplikasi. Seperti teknologi procesor / CPU menghitung dan memprocesor software / aplikasi, GPU dapat menangani aplikasi tertentu khususnya aritmatik yang lebih cepat dibanding CPU.
Pengembangan GPU saat ini begitu komplek, begitu cepat dengan kemampuan rendering gambar 3D untuk aplikasi gaming. Nvidia memanfaatkan chip GPU agar bisa digunakan untuk aplikasi biasa lainnya. Fungsinya agar membantu procesor dan menangani bagian tertentu saja.
Singkatnya, CUDA dapat memberikan proses dengan pendekatan bahasa C, sehingga programmer atau pengembang software dapat lebih cepat menyelesaikan perhitungan yang komplek.
Bukan hanya aplikasi seperti teknologi ilmu pengetahuan yang spesifik. CUDA sekarang bisa dimanfaatkan untuk aplikasi multimedia. Misalnya meng-edit film dan melakukan filter gambar.
Sebagai contoh dengan aplikasi multimedia, sudah mengunakan teknologi CUDA. Software TMPGenc 4.0 misalnya membuat aplikasi editing dengan mengambil sebagian proces dari GPU dan CPU.
VGA yang dapat memanfaatkan CUDA hanya versi 8000 atau lebih tinggi.
Tugas Etika Profesi 1
karena jumlah halaman terlalu banayak saya lampirkan link download
http://www.4shared.com/file/oChNncjB/Tugas_etika_profesi.html
http://www.4shared.com/file/oChNncjB/Tugas_etika_profesi.html
Senin, 28 Maret 2011
DESAIN LOGO ULANG TAHUN GUNADARMA KE 30
belum lama ini ada perlombaan desain logo buat ulang tahun gunadarma, nah sayangnya ane telat daftar tapi mesti tetep dibuat soalnya jadi tugas matakul Multimedia, lumayan nambah nilai. disini ane buat dengan software yang sedrhana banget yaitu microsoft paint, hehehe maklum gak bisa photoshop dan teman temannya, jadi why not with paint.. dan dibwah ini merupakan logo yang ane buat beserta artinya...
Arti dan makna Lambang :
Logo Bola Dunia
Melambangkan Prestasi Universitas Gunadarma yang Ikut membangun Insan Cerdas, Kompetitif dan Berkarakter sehingga menduduki peringkat World Class University
Modifikasi Bingkai Baru Berbentuk Segi Lima
Menyatakan bahwa Universitas Gunadarma berazaskan Pancasila
Huruf G Dengan Ujung berbentuk OBOR
Melambangkan Kokohnya nama Gunadarma dan keteguhan hati untuk menyumbang dharma bakti kepada Nusa dan Bangsa
Kobaran Api yang Kuning Keemasan
Menunjukkan semangat juang yang tak pernah padam dalam menuntut ilmu dan menyumbangkannya kepada masyarakat
Angka 30 dan Pita Kuning
Melambangkan Usia Universitas Gunadarma yang telah Berdiri selama 30 tahun dan akan terus lebih mengembangkan prestasi, inovasi dan kinerjanya
referensi tambahan
http://s616.photobucket.com/albums/tt242/lps24/?action=view¤t=641647-globe_large.jpg&mediafilter=images
Arti dan makna Lambang :
Logo Bola Dunia
Melambangkan Prestasi Universitas Gunadarma yang Ikut membangun Insan Cerdas, Kompetitif dan Berkarakter sehingga menduduki peringkat World Class University
Modifikasi Bingkai Baru Berbentuk Segi Lima
Menyatakan bahwa Universitas Gunadarma berazaskan Pancasila
Huruf G Dengan Ujung berbentuk OBOR
Melambangkan Kokohnya nama Gunadarma dan keteguhan hati untuk menyumbang dharma bakti kepada Nusa dan Bangsa
Kobaran Api yang Kuning Keemasan
Menunjukkan semangat juang yang tak pernah padam dalam menuntut ilmu dan menyumbangkannya kepada masyarakat
Angka 30 dan Pita Kuning
Melambangkan Usia Universitas Gunadarma yang telah Berdiri selama 30 tahun dan akan terus lebih mengembangkan prestasi, inovasi dan kinerjanya
referensi tambahan
http://s616.photobucket.com/albums/tt242/lps24/?action=view¤t=641647-globe_large.jpg&mediafilter=images
Selasa, 30 November 2010
Strategi Pendekatan Manajemen Resiko Dalam Pengembangan Sistem Informasi
1. PENDAHULUAN
Resiko adalah suatu umpan balik negatif yang timbul dari suatu kegiatan dengan tingkat probabilitas berbeda untuk setiap kegiatan[4]. Pada dasarnya resiko dari suatu kegiatan tidak dapat dihilangkan akan tetapi dapat diperkecil dampaknya terhadap hasil suatu kegiatan. Proses menganalisa serta memperkirakan timbulnya suatu resiko dalam suatu kegiatan disebut sebagai manajemen resiko.Seiring dengan berkembangnya teknologi informasi yang bergerak sangat cepat dewasa ini, pengembangan unit usaha yang berupaya menerapkan sistem informasi dalam organisasinya telah menjadi kebutuhan dasar dan semakin meningkat dari tahun ke tahun. Akan tetapi pola pembangunan sistem informasi yang mengindahkan faktor resiko telah menyebabkan beberapa organisasi mengalami kegagalan menerapkan teknologi informasi tersebut, atau meningkatnya nilai investasi dari plafon yang seharusnya, hal ini juga dapat menghambat proses pencapaian misi organisasi.
Pada dasarnya, faktor resiko dalam suatu perencanaan sistem informasi, dapat diklasifikasikan ke dalam 4 kategori resiko [3], yaitu :
a. Catastrophic (Bencana)
b. Critical (Kritis)
c. Marginal (kecil)
d. Negligible (dapat diabaikan)
Adapun pengaruh atau dampak yang ditimbulkan terhadap suatu proyek sistem informasi dapat berpengaruh kepada a) nilai unjuk kerja dari sistem yang dikembangkan, b) biaya yang dikeluarkan oleh suatu organisasi yang mengembangkan teknologi informasi, c) dukungan pihak manajemen terhadap pengembangan teknologi informasi, dan d) skedul waktu penerapan pengembangan teknologi informasi.[1]
Suatu resiko perlu didefinisikan dalam suatu pendekatan yang sistematis, sehingga pengaruh dari resiko yang timbul atas pengembangan teknologi informasi pada suatu organisasi dapat diantisipasi dan di identifikasi sebelumnya. Mendefinisikan suatu resiko dalam pengembangan teknologi informasi pada suatu organisasi terkait *** dengan Siklus Hidup Pengembangan Sistem (System Development Life Cycle [SDLC]), dimana fase-fase penerapan SDLC dalam pengembangan teknologi informasi di spesifikasikan *** analisa resiko.
2. POLA PENDEKATAN
System Development Life Cycle [SDLC] adalah suatu tahapan proses perancangan suatu sistem yang dimulai dari tahap investigasi; pembangunan; implementasi; operasi/perawatan; serta tahap penyelesaian [4]. Dari dasar tersebut di atas, strategi penerapan manajemen resiko perlu mempertimbangkan dampak yang mungkin timbul dengan tingkat probabilitas yang berbeda untuk setiap komponen pengembangan sistem informasi.Pola pendekatan manajemen resiko juga perlu mempertimbangkan faktor-faktor pada System Development Life Cycle (SDLC) yang terintegrasi, yaitu Mengindentifikasikan faktor-faktor resiko yang timbul dan diuraikan disetiap tahap perancangan sistem, yang tersusun sebagai berikut :
Tahap 1. Investigasi
Tahap ini suatu sistem didefinisikan, menyangkut ruang lingkup pengembangan yang akan dibuat, yang semua perencanaan atas pengembangan sistem di dokumentasikan terlebih dahulu. Dukungan yang dibutuhkan dari manajemen resiko pada tahap ini adalah faktor resiko yang mungkin terjadi dari suatu sistem informasi di identifikasikan, termasuk di dalamnya masalah serta konsep pengoperasian keamanan sistem yang semuanya bersifat strategis.
Tahap 2. Pengembangan
Tahap ini merupakan tahap dimana suatu sistem informasi dirancang, pembelian komponen pendukung sistem di laksanakan, aplikasi di susun dalam program tertentu, atau masa dimana konstruksi atas sistem di laksanakan. Pada proses ini, faktor resiko diidentifikasikan selama tahap ini dilalui, dapat berupa analisa atas keamanan sistem sampai dengan kemungkinan yang timbul selama masa konstruksi sistem di laksanakan.
Tahap 3. Implementasi
Tahap ini kebutuhan atas keamanan sistem dikonfigurasikan, aplikasi sistem di uji coba sampai pada verifikasi atas suatu sistem informasi di lakukan. Pada tahap ini faktor resiko di rancang guna mendukung proses pelaksanaan atas implementasi sistem informasi sehingga kebutuhan riil di lapangan serta pengoperasian yang benar dapat dilaksanakan.
Tahap 4. Pengoperasian dan Perawatan
Tahap ini merupakan tahap dimana sistem informasi telah berjalan sebagaimana mestinya, akan tetapi secara secara berkala sistem membutuhkan modifikasi, penambahan peralatan baik perangkat keras maupun perangkat lunak pendukung, perubahan tenaga pendukung operasi, perbaikan kebijakan maupun prosedur dari suatu organisasi. Pada tahap ini manajemen resiko lebih menitik beratkan pada kontrol berkala dari semua faktor yang menentukan berjalannya sistem, seperti perangkat keras, perangkat lunak, analisa sumber daya manusia, analisa basis data, maupun analisa atas jaringan sistem informasi yang ada.
Tahap 5. Penyelesaian/penyebaran
Tahap ini merupakan tahap dimana system informasi yang telah digunakan perlu di lakukan investasi baru karena unjuk kerja atas sistem tersebut telah berkurang, sehingga proses pemusnahan data, penggantian perangkat keras dan perangkat lunak, ataupun berhentinya kegiatan atau kepindahan organisasi ke tempat yang baru. Manajemen resiko yang perlu di perhatikan dalam tahap ini adalah memastikan proses pemusnahan atas komponen-komponen system informasi dapat berjalan dengan baik, terkelola dari segi keamanan.
Setelah pola pendekatan manajemen resiko di definisikan dalam masing-masing tahap SDLC, maka tahap selanjutnya adalah menilai manajemen resiko dalam metodologi tertentu. Upaya memberikan penilaian atas dampak resiko dalam pengembangan sistem informasi, perlu dilakukan karena dapat memberikan gambaran atas besar atau kecilnya dampak ancaman yang mungkin timbul selama proses pengembangan sistem.
3. METODOLOGI PENILAIAN RESIKO
Untuk menentukan kemungkinan resiko yang timbul selama proses pengembangan sistem informasi berlangsung, maka organisasi yang bermaksud mengembangkan sistem informasi perlu menganalisa beberapa kemungkinan yang timbul dari pengembangan sistem informasi tersebut. Adapun metodologi penilaian resiko pengembangan sistem informasi dapat diuraikan dalam 9 langkah[4], yang tersusun sebagai berikut :a. Menentukan karakteristik dari suatu sistem
b. Mengidentifikasikan ancaman-ancaman
c. Mengidentifikasikan kelemahan sistem
d. Menganalisa pengawasan
e. Menentukan beberapa kemungkinan pemecahan masalah
f. Menganalisa pengaruh resiko terhadap pengembangan sistem
g. Menentukan resiko
h. Merekomendasikan cara-cara pengendalian resiko
i. Mendokumentasikan hasil keputusan
Tahap ke dua, tiga, empat dan enam dari langkah tersebut di atas dapat dilakukan secara paralel setelah langkah pertama dilaksanakan. Adapun gambaran dari setiap langkah tersebut adalah sebagai berikut :
Gambar Flowchart metodologi penilaian resiko
Langkah 1. Menentukan Karakterisasi Sistem
Pada langkah pertama ini batasan suatu sistem yang akan dikembangan di identifikasikan, meliputi perangkat keras, perangkat lunak, sistem interface, data dan informasi, sumber daya manusia yang mendukung sistem IT, tujuan dari sistem, sistem dan data kritis, serta sistem dan data sensitif. Beberapa hal tambahan yang dapat diklasifikasikan pada karakteristik sistem selain hal tersebut di atas seperti bentuk dari arsitektur keamanan sistem, kebijakan yang dibuat dalam penanganan keamanan sistem informasi, bentuk topologi jaringan komputer yang dimiliki oleh organisasi tersebut, Manajemen pengawasan yang dipakai pada sistem TI di organisasi tersebut, dan hal lain yang berhubungan dengan masalah keamanan seputar penerapan Teknologi Informasi di organisasi yang bermaksud mengembangkan sistem informasi.Adapun teknik pengumpulan informasi yang dapat diterapkan pada langkah ini meliputi :
- Membuat daftar kuesinoner. Daftar kuesioner ini di susun untuk semua level manajemen yang terlibat dalam sistem dengan tujuan mengumpulkan informasi seputar keamanan data dan informasi dengan tujuan untuk memperoleh pola resiko yang mungkin dihadapi oleh sistem.
- Interview. Bentuk lain dari pengumpulan data dengan cara interview terhadap IT Support atau personil yang terlibat dalam sistem informasi.
- Review atas dokumen. Review atas dokumen pengembangan sistem, Dokumen kebijakan, atau dokumen keamanan informasi dapat memberikan gambaran yang bermanfaat tentang bentuk dari kontrol yang saat ini diterapkan oleh SI maupun rencanan pengembangan dari pengawasan di masa depan.
- Penerapan Tool. Menggunakan suatu tool aplikasi yang memiliki tujuan untuk mengumpulkan informasi tentang sistem informasi yang digunakan merupakan salah satu cara untuk dapat memetakan sistem secara keseluruhan, seperti penggunakan network monitor, maupun tools lain.
Langkah 2. Mengidentifikasikan ancaman-ancaman
Ancaman adalah aksi yang terjadi baik dari dalam sistem maupun dari luar sistem yang dapat mengganggu keseimbangan sistem informasi. Timbulnya ancaman dapat dipicu oleh suatu kondisi dari sumber ancaman. Sumber ancaman dapat muncul dari kegiatan pengolahan informasi yang berasal dari 3 hal utama, yaitu (1) Ancaman Alam; (2) Ancaman Manusia, dan (3) Ancaman Lingkungan. Ancaman yang berasal dari manusia memiliki karakteristik tersendiri, serta memiliki alasan tersendiri dalam melakukan gangguan terhadap sistem informasi yang ada. Adapun alasan yang timbul dari ancaman manusia ini dapat di definisikan dalam tabel berikut :| Sumber ancaman | Alasan | Aksi yang timbul |
| Hacker, Cracker |
|
|
| Kriminal |
|
|
| Teroris |
|
|
| Mata-mata |
|
|
| Orang dalam Organisasi |
|
|
Organisasi yang membutuhkan daftar dari sumber ancaman, perlu melakukan hubungan dengan badan-badan atau sumber-sumber yang berhubungan dengan keamanan, seperti misalnya sumber ancaman dari alam diharapkan hubungan dengan BMG yang menangani masalah alam, atau pihak intelijen atau media massa yang dapat mendeteksi sumber ancaman dari manusia. Hasil output dari ancaman ini merupakan pernyataan atau daftar yang berisikan sumber ancaman yang mungkin dapat mengganggu sistem secara keseluruhan.
Langkah 3. Identifikasi kelemahan
Cacat atau kelemahan dari suatu sistem adalah suatu kesalahan yang tidak terdeteksi yang mungkin timbul pada saat mendesain, menetapkan prosedur, mengimplementasikan maupun kelemahan atas sistem kontrol yang ada sehingga memicu tindakan pelanggaran oleh sumber ancaman yang mencoba menyusup terhadap sistem tersebut.Pada beberapa vendor besar, informasi atas kelemahan sistem yang dibuat oleh vendor tersebut ditutup atau dihilangkan dengan penyediaan layanan purna jual dengan menyediakan hot fixes, service pack, pathces ataupun bentuk layanan lain.
Penerapan metode proaktif atau tersedianya karyawan yang bertugas untuk melakukan sistem test dapat di pakai untuk mencek kelemahan sistem secara efisien, dimana hal tersebut tergantung kepada keberadaan sumber daya atau kondisi IT yang bersifat kritis. Metode tes yang diterapkan dapat berbentuk :
- Penggunaan tool yang menscan kelemahan sistem secara automatis
- Adanya Evaluasi dan sekuriti tes (ST&E), atau
- Melakukan penetrasi tes
Bentuk keluaran yang timbul pada langkah ketiga ini memungkinkan pihak penilai resiko mendapatkan daftar dari kelemahan sistem yang dapat dianggap sebagai potensi dari sumber ancaman di kemudian hari.
Langkah 4. Analisa pengawasan
Tujuan yang diharapkan pada langkah ini adalah untuk menganalisa penerapan kontrol yang telah diimplementasikan atau yang direncanakan. Bagi organisasi langkah ini perlu untuk meminimalisasi atau bahkan mengeliminasi probabilitas kemungkinan yang timbul dari sumber ancaman atau potensi kelemahan atas sistem.Metode pengawasan
Metode pengawasan terdiri atas metode yang bersifat teknis maupun non teknis. Metode pengawasan secara teknis merupakan salah satu upaya perlindungan kepada organisasi dalam hal perlindungan terhadap perangkat keras komputer, perangkat lunak maupun mekanisme akses kontrol yang digunakan, sedangkan metode nonteknis lebih ditekankan kepada pengawasan atas manajemen dan operasional penggunaan sistem IT di organisasi tersebut, seperti penerapan policy keamanan, prosedur operasional, maupun manajemen personel yang ada.
Kategori pengawasan
Kategori pengawasan baik secara teknis maupun non teknis dapat diklasifikasikan dalam 2 pendekatan yaitu pendekatan preventif atau detektif.
Pendekatan preventif adalah upaya untuk mencegah upaya pelanggaran atas policy keamanan seperti pengaksesan atas sistem IT atau tindakan lain misalnya dengan cara mengenkripsi informasi atau menerapkan otentifikasi atas informasi.
Pendekatan detektif adalah cara untuk memperingati pengguna atas terjadinya pelanggaran atau percobaan pelanggaran atas policy keamanan yang ada, metode ini contoh pada Microsoft Windows dengan menggunakan teknik audit trails, metode deteksi penyusupan atau teknik checksum.
Teknis analisa pengawasan
Analisa pengawasan atas policy keamanan dapat menggunakan teknik checklist pengguna yang mengakses sistem IT atau dengan penggunaan checklist yang tersedia untuk memvalidasi keamanan, hal paling penting pada tahap ini adalah mengupdate terus menerus atas checklist pengguna sistem untuk mengontrol pemakai.
Hasil yang diharapkan muncul pada tahap ini adalah tersedianya daftar kontrol yang digunakan dan yang sedang direncanakan oleh sistem IT untuk memitigasi kemungkinan adanya kelemahan atas sistem dan memperkecil dampak yang mungkin timbul atas penerapan policy keamanan.
Langkah 5. Menerapkan beberapa kemungkinan
Pada langkah ini, semua skalabilitas kemungkinan yang mungkin timbul dari kelemahan sistem didefinisikan. Terdapat beberapa faktor yang perlu dipertimbangkan dalam upaya mendefinisikan skalabilitas seperti :- Motif dan kapabilitas dari sumber ancaman
- Kelemahan bawaan dari sistem
- Eksistensi dan efektifitas kontrol yang di terapkan
| Tingkat Ancaman | Definisi |
| Catastrophics | Pada level ini tingkat ancaman dapat dikategorikan sangat merusak, dimana sumber ancaman memiliki motif besar saat melakukan kegiatannya. dampak yang ditimbulkan dari tingkat ini dapat membuat sistem tidak berfungsi sama sekali. |
| Critical | Level ini dapat dikategorikan cukup membuat merusak sistem IT, akan tetapi penggunaan kontrol yang diterapkan pada sistem telah dapat menahan kondisi kerusakan sehingga tidak menyebabkan kerusakan yang besar pada sistem. |
| Marginal | Pada level ini kontrol keamanan mampu mendeteksi sumber ancaman yang menyerang sistem IT, walau tingkat kerusakan pada sistem masih terjadi akan tetapi masih dapat di perbaiki dan dikembalikan kepada kondisi semula |
| Negligible | Pada level ini sumber ancaman tidak dapat mempengaruhi sistem, dimana kontrol atas sistem sangat mampu mengantisipasi adanya kemungkinan ancaman yang dapat mengganggu sistem |
Langkah 6. Analisa dampak
Analisa dampak merupakan langkah untuk menentukan besaran dari resiko yang memberi dampak terhadap sistem secara keseluruhan. Penilaian atas dampak yang terjadi pada sistem berbeda-beda dimana nilai dari dampak sangat tergantung kepada- Tujuan sistem IT tersebut saat di kembangkan
- Kondisi sistem dan data yang bersifat kritis, apakah dikategorikan penting atau tidak
- Sistem dan data yang bersifat sensitif
Dampak yang ditimbulkan oleh suatu ancaman maupun kelemahan, dapat dianalisa dengan mewawancarai pihak-pihak yang berkompeten, sehingga didapatkan gambaran kerugian yang mungkin timbul dari kelemahan dan ancaman yang muncul. Adapun dampak kerugian yang mungkin timbul dari suatu resiko dikategorikan dalam 3 (tiga) kemungkinan yang mana dampak tersebut dapat berkonsekuensi atas satu atas kombinasi dari ketiga hal tersebut. Dampak yang timbul dapat mengarah kepada :
a. Dampak atas Confidentiality (Kenyamanan).
Dampak ini akan berakibat kepada sistem dan kerahasiaan data dimana sumber daya indormasi akan terbuka dan dapat membahayakan keamanan data. Penyingkapan atas kerahasiaan data dapat menghasilkan tingkat kerugian pada menurunnya kepercayaan atas sumber daya informasi dari sisi kualitatif, sedang dari sisi kuantitatif adalah munculnya biaya perbaikan sistem dan waktu yang dibutuhkan untuk melakukan recovery atas data
b· Dampak atas Integrity (Integritas)
Dampak integritas adalah termodifikasikan suatu informasi, dampak kualitatif dari kerugian integrity ini adalah menurunkan tingkat produktifitas kerja karena gangguan atas informasi adapun dampak kuantitatif adalah kebutuhan dana dan waktu merecovery informasi yang berubah.
c· Dampak atas Availability (Ketersediaan)
Kerugian ini menimbulkan dampak yang cukup signifikan terhadap misi organisasi karena terganggunya fungsionalitas sistem dan berkurangnya efektifitas operasional.
Adapun hasil keluaran dari langkah ke 6 ini adalah kategorisasi dampak dari resiko dalam beberapa level seperti dijelaskan pada langkah 5 yang di implementasikan terhadap tingkat CIA tersebut di atas.
Langkah 7. Tahap Penentuan Resiko
Dalam tahap ini, dampak resiko didefinisikan dalam bentuk matriks sehingga resiko dapat terukur. Bentuk dari matriks tersebut dapat berupa matriks 4 x 4, 5 x 5 yang tergantung dari bentuk ancaman dan dampak yang di timbulkan.Probabilitas dari setiap ancaman dan dampak yang ditimbulkan dibuat dalam suatu skala misalkan probabilitas yang timbul dari suatu ancaman pada langkah ke 5 di skalakan dalam nilai 1.0 untuk tingkat Catastrophics, 0,7 untuk tingkat critical, 0,4 untuk tingkat marginal dan 0,1 untuk tingkat negligible.
Adapun probabilitas dampak pada langkah ke 6 yang timbul di skalakan dalam 4 skala yang sama dengan nilai 4 dampak, dimana skala sangat tinggi di definisikan dalam nilai 100, tinggi dalam nilai 70, sedang diskalakan dalam penilaian 40 dan rendah diskalakan dalam nilai 10, maka matriks dari langkah ke 7 ini dapat di buat dalam bentuk :
| Tingkat Ancaman | Dampak | |||
| Sangat Tinggi (100) | Tinggi (70) | Sedang (40) | Rendah (10) | |
| Catastrophic (1,0) | 100 x 1= 100 | 70 x 1 = 70 | 40 x 1 = 40 | 10 x 1 = 10 |
| Critical (0,7) | 100 x 0,7 = 0,7 | 70 x 0,7 = 49 | 40 x 0,7 = 28 | 10 x 0,7 = 7 |
| Marginal (0,4) | 100 x 0,4 = 40 | 70 x 0,4 = 28 | 40 x 0,4 = 16 | 10 x 0,4 = 4 |
| Negligible (0,1) | 100 x 0,1 = 10 | 70 x 0,1 = 7 | 40 x 0,1 = 4 | 10 x 0,1 = 1 |
Langkah 8. Rekomendasi kontrol
Setelah langkah mendefinisikan suatu resiko dalam skala tertentu, langkah ke delapan ini adalah membuat suatu rekomendasi dari hasil matriks yang timbul dimana rekomendasi tersebut meliputi beberapa hal sebagai berikut :- Rekomendasi tingkat keefektifitasan suatu sistem secara keseluruhan
- Rekomendasi yang berhubungan dengan regulasi dan undang-undang yang berlaku
- Rekomendasi atas kebijakan organisasi
- Rekomendasi terhadap dampak operasi yang akan timbul
- Rekomendasi atas tingkat keamanan dan kepercayaan
Langkah 9. Dokumentasi hasil pekerjaan
Langkah terakhir dari pekerjaan ini adalah pembuatan laporan hasil investigasi atas resiko bidang sistem informasi. Laporan ini bersifat laporan manajemen yang digunakan untuk melakukan proses mitigasi atas resiko di kemudian hari.4. KESIMPULAN
Pendekatan manajemen resiko dalam pembangunan IT merupakan proses penting untuk menghindari segala kemungkinan-kemungkinan yang terjadi saat IT tersebut dalam proses pengembangan, maupun saat maintenance dari IT dilaksanakan. Proses penganalisaan dampak resiko dapat di susun dalam bentuk matriks dampak untuk memudahkan para pengambil kebijakan pada proses mitigasi resiko.Sumber : http://mugi.or.id/blogs/oke/archive/2008/11/19/strategi-pendekatan-manajemen-resiko-dalam-pengembangan-sistem-informasi.aspx
Langganan:
Komentar (Atom)

