Ao Haru Ride

Ao Haru Ride

Rabu, 29 November 2017

PRETEST: MANEJEMEN KONTROL KEAMANAN

Sistem Informasi yang perlu dilindungi:
  • Aset: Perlindungan aset merupakan hal yang penting dan merupakan langkah awal dari berbagai implementasi keamanan komputer.Contohnya: ketika mendesain sebauah website e-commerce yang perlu dipikirkan adalah keamanan konsumen. Konsumen merupakan aset yang penting, seperti pengamanan naman alamat ataupun nomor kartu kredit.
  • Analisi Resiko: adalah tentang identifikasi akan resiko yang mungkin terjadi, sebuah even yang potensial yang bisa mengakibatkan suatu sistem dirugikan.
  • Perlindungan: Kita dapat melindungi jaringan internet dengan pengaturan Internet Firewall yaitu suatu akses yang mengendalikan jaringan internet dan menempatkan web dan FTP server pada suatu server yang sudah dilindungi oleh firewall.
  • Alat: alat atau tool yang digunakan pada suatu komputer merupakan peran penting dalam hal keamanan karena tool yang digunakan harus benar-benar aman.
  • Prioritas: Jika keamanan jaringan merupakan suatu prioritas, maka suatu organisasi harus membayar harga baik dari segi material maupun non material. Suatu jaringan komputer pada tahap awal harus diamankan dengan firewall atau lainnya yang mendukung suatu sistem keamanan. 


Permasalahan keamanan jaringan komputer atau keamanan informasi berbasis internet di era global ini menempati kedudukan yang sangat penting, Apa sajakah yang menjadi objek perlindungan dari keamanan informasi.  Dalam hal ini ada beberapa hal yang harus dilindungi dalam sebuah sistem jaringan informasi:

- Isi atau substansi data dan/atau informasi yang merupakan input dan output dari penyelenggara sistem informasi dan disampaikan kepada publik  atau disebut juga dalam bahasa Inggrisnya adalah content.  Dalam hal ini, penyimpangan data dan/atau informasi tersebut akan disimpan dalam bentuk data bases dan dikomunikasikan dalam bentuk data messages;.

- Sistem pengolahan informasi (computing and/or information system) yang memerupakan jaringan sistem informasi (computer network) organisasional yang efisien, efektif dan legal, dalam hal suatu sistem informasi merupakan perwujudan penerapan perkembangan teknologi informasi ke dalam suatu bentuk organisasional/oraganisasi perusahaan (bisnis);.

- Sistem komunikasi (communication) merupakan perwujudan dari sistem keterhubungan (interconnection) dan sistem pengoperasian global (interoperation) antar sistem informasi/jaringan komputer (computer network) maupun penyelenggaraan jasa dan/atau jaringan telekomunikasi

- Masyarakat (community) yang merupakan perangkat intelektual (brainware), baik dalam kedudukannya sebagai pelaku usaha, profesional penunjang maupun pengguna. Menjaga keempat aspek tersebut di atas yang bisa dikenal dengan istilah  4 C  (content, computing, communication, and community) merupaka bagian dari policy keamanan sistem informasi.  Keamanan sistem informasi.

- Keamanan dari data dan media serta teknik komunikasi (communications), yang termasuk dalam kelas ini adalah kelemahan dalam software yang digunakan untuk mengelola data.



Sumber:
http://syawaludin.blogdetik.com/2013/11/06/untuk-mengamankan-suatu-sistem-informasi-apa-saja-yang-perlu-dilindung
http://prestacrowne.blogspot.co.id/2013/12/hal-yang-perlu-dilindungi-dalam.html

POSTEST: MANEJEMEN KONTROL KEAMANAN

Langkah-langkah yang harus dilakukan dalam pengamanan sistem informasi:
  1. Mempersiapkan rencana (Preparation of a Project Plan), mempersiapkan segala sesuatunya seperti perencanaan proyek yang memiliki tujuan review, ruang lingkup, tugas yang harus dipenuhi, pendanaan, dan jadwal untuk menyelesaikan tugas.
  2. Mengindentifikasi asset (Identification of Assets), dalam melakukan proses ini perlu beberapa kategori, seperti: software aplikasi, hardware, fasilitas, dan lain-lain.
  3. Penilaian asset (Valuation of Asset).
  4. Mengindentifikasi ancaman ( Threats Identification ), mengidentifikasi ancaman dalam bentuk eksternal maupun internal yang mengancam sistem informasi.
  5. Menilai kemungkinan suatu ancaman (Assess Likehood of Threats), menilai ancaman yang mungkin akan terjadi dalam waktu periode tertentu.
  6. Eksposur Analisis (Exposures Analys), evaluasi dari kemungkinan adanya ancaman yang akan berhasil.
  7. Penyesuaian control (Adjust Controls).
  8. Mempersiapkan laporan keamanan (Prepare Security Report).
Strategi dan taktik keamanan sistem informasi
  • Keamanan fisik : lapisan yang sangat mendasar pada keamanan sistem informasi adalah keamanan fisik pada komputer. Siapa saja memiliki hak akses ke sistem. Jika hal itu tidak diperhatikan, akan terjadi hal-hal yang tidak dikehendaki.
  • Kunci Komputer : banyak case PC modern menyertakan atribut penguncian. Biasanya berupa soket pada bagian depan case yang memungkinkan kita memutar kunci yang disertakan ke posisi terkunci atau tidak.
  • Keamanan BIOS : BIOS adalah software tingkat terendah yang mengonfigurasi atau memanipulasi hardware. Kita bisa menggunakan BIOS untuk mencegah orang lain me-reboot ulang komputer kita dan memanipulasi sisten komputer kita.
  • Mendeteksi Gangguan Keamanan Fisik : hal pertama yang harus diperhatikan adalah pada saat komputer akan di-reboot. Oleh karena Sistem Operasi yang kuat dan stabil, saat yang tepat bagi komputer untuk reboot adalah ketika kita meng-upgrade SO, menukar hardware dan sejenisnya.  
Sumber: http://yanti91.blogspot.co.id/2012/11/langkah-langkah-utama-pelaksanaan.html

Selasa, 03 Januari 2017

FLOWCHART VENDING MACHINE MINUMAN




OLEH

RINDANG RAHASTRI PRATIWI
SILDA AULIAH

3KA01



Narasi Vending Machine Minuman
1.      Mesin akan mulai bekerja ketika kita memasukkan uang berupa koin atau kertas.
2.      Jika uang sesuai, maka akan dilanjutkan untuk memilih minuman yang diinginkan dengan harga yang sesuai dengan jumlah uang yang telah dimaksukkan tadi.
3.      Pengguna memasukkan kode minuman yang diinginkan tadi. Jika sudah yakin dengan pilihan tersebut, maka pilihan tadi akan diproses. Namun, jika pilihan dibatalkan, maka pilihan tadi tidak jadi diproses.
4.      Setelah pilihan dibatalkan, maka uang akan keluar dari mesin minuman dan proses berakhir. Namun, jika pilihan tadi diproses maka mesin akan mulai menyiapkan minuman yang dipilih.
5.      Setelah minuman tersebut keluar dari mesin, proses berakhir.