Kamis, 29 November 2012

Sistem Informasi Perusahaan


SISTEM INFORMASI PERUSAHAAN
Sistem informasi perusahaan adalah suatu sistem berbasis computer yang dapat melakukan semua tugas akuntansi standart bagi semua unit organisasi secara terintegrasi dan terkoordinasi
SIM Perusahaan saat ini mengakumulasi seluruh data transaksi akuntansi dari bagian manu faktur , penjualan , pembelian , sumber daya manusia, dan berbagai fungsi bisnis lain. Data itu berhubungan dengan sumber daya organisasi dan perencanaan tidak dapat dilakukan tanpa memahami bagaimana tiap penjualan. tiap unit yang diproduksi ,dan tiap tindakan tanpa mempengaruhi keseluruhan organisasi.

KELAYAKAN SISTEM INFORMASI PERUSAHAAN
System informasi perusahaan merupakan pengeluaran modal yang besar dan harus dievaluasi dengan cara yang sama  seperti investasi besar lain yang akan dilakukan oleh organisasi. Yang memperumit investasi itu adalah karena investasi tersebut memerlukan lebih dari sekedar pengeluaran uang yang besar. Manajemen seluruh organisasi harus berkomitmen untuk melaksanakan proses bisnis yang memungkinkan tiap proses bisnis lain di dalam organisasi melihat dan memahami trnasaksi tersebut. Kerumitannya adalah kenyataan bahwa banyak keuntungan SIM perusahaan tidak bersifat financial  .
  •  Kelayakan Ekonomis
Jika keuntungan melebihi biaya yang ditargetkan , maka suatu proyek layak secara ekonomis. Akan tetapi sebagian besar kerugiannya  berasal dari biaya konsultasi dan pendukung, yang merupakan tambahan atas biaya perangkat lunak dan perangakat ERP yang mula-mula perusahhan pertimbangkan saat membuat analisis kelayakan.
  • Kelayakan Teknis
SIM perusahaan dapat dianggap sebagai aplikasi canggih yang didasarkan pada system manajemen database karena data disimpan disatu database , transaksi yang terjadi berbagai operasi yang tersebar secara geografis mungkin menjadi masalah. Satu hal yang penting SIM perusahaan yang dioperasikan oleh organisasi besar yang tersebar secara geografis umumnya memerlukan teknologi informasi terkini.

PENERAPAN SYSTEM INFORMASI PERUSAHAAN
Penerapan SIM perusahaan umumnya berlangsung sekitar dua tahun . penyebab periode waktu yang panjang bukan hanya kerumitan dan ruang lingkup proyek tetapi juga keharusan untuk berurusan dengan system warisan . system warisan adalah system yang umumnya melaksanakan proses bisnis inti perusahaan tetapi dikembangkan bertahun-tahun lalu dan tidak mencakup teknologi dan metodelogi terbaru.

KEGAGALAN SISTEM INFOMASI PERUSAHAAN
Kegagalan sistem infomasi perusahaan mencakup proyek yang ditinggalkan sebelum penerapan atau diterapkan begitu gagal sehingga organisasi kembali  ke sistem infomasi yang dahulu . Ini merupakan biaya yang buruk karena organisasi umumnya telah menginvestasikan jutaan dolar dan banyak jam kerja dalam proyek SIM perusahaan . Namun kegagalan system informasi perusahaan tidak berarti bahwa organisasi menyerah sepenuhnya .Organisasi tersebut dapat mencoba lagi .
Organisasi dapat meminimalkan kemungkinan kegagalan SIM perusahaan dengan mengambil langkah-langkah
  1. Mengerti kerumitan organisasi
  2. Mengenali proses yang dapat menurun nilainya bila standarisasi dipaksakan
  3. Mencapai consensus dalam organisasi sebelum memutuskan menerapkan system informasi perusahaan

MASA DEPAN SISTEM INFORMASI PERUSAHAAN
Manajemen sumber daya perusahaan ( enterprise resource management) adalah gerakan untuk merencanakan dan mengendalikan berbagai proses bisnis  dengan mengendalikan deskripsi proses dan data.

Alat –alat pengembangan ERP yang dipercepat
Waktu dua tahun untuk penerapan SIM perusahaan terlalu lama bagi banyak organisasi . Mereka mungkin memiliki pasar yang terlalu bergejolak , mereka mungkin organisasi kecil tanpa sumber daya yang cukup untuk mendukung proyek  selama dua tahun , atau mereka mungkin perlu bereaksi cepat untuk mendukung  SIM perusahaan  pesaing . apa pun alasan nya , penjual ERP harus memuaskan pelanggan  untuk mempertahan kan pertumbuhan industri yang fenomenal .

KESIMPULAN
Definisi sebuah sistem informasi manajemen, istilah yang umum dikenal orang adalah sebuah sistem manusia/mesin yang terpadu (intregeted) untuk menyajikan informasi guna mendukung fungsi operasi, manajemen, dan pengambilan keputusan dalam sebuah organisasi. Sistem ini menggunakan perangkat keras (hardware) dan perangkat lunak (software) komputer, prosedur pedoman, model manajemen dan keputusan, dan sebuah “database”.
Sistem Infomasi Perusahaan adalah sistem berbasis computer yang dapat melaksanakan semua tugas standar bagi seluruh unit organisasi secar terintegrasi dan koordinasi . system perencanaan sumber daya perusahaan (ERP)  adalah system yang memampukan manajemen berbagai proses internal organisasi . memperluas konsep tersebut melampaui batas-batas organisasi melampaui control organisasi sangat memperumit masalah .
Sistem informasi ada karena perangkat keras computer yang penuh daya dan realatif murah ,perangkat lunak system manajemen database yang canggih ,dan kebetulan organisasi untuk memanfaatkan dat di seluruh proses bisnisnya. Banyak pendiri industri computer idak dapat membayangka ndampak yang dibuat teknologi informasi pada pengambilan keputusan manajerial .selama komputer dan perangakat lunak terus meningkat dayanya dan semakin murah , para manajer haurs melihat ke masa depan dan mempersiapkan organisasi mereka untuk memanfaaatkan kemajuan teknoologi
Kebutuhan atas system informasi perusaaahaan begitu besar sehingga suatu industri baru telah berkembang untuk menyediakan perangakat lunak ERP untuk mendukung sitem tersebut . industri ini sudah besar dan berkembang sangat pesat .perangkat lunak yang dihasilkan oleh industri ini khusus dan sangat mahal untuk dikembangkan . lima perusahaan mendominasi industri ini . yang terbesar ,SAP ,sam dengan gabungan empat penjual lain .
Beberapa proyek SIM perusahaan gagal .hasil ini bias sangat membebani perusahaan karena itu begitu besarnya jumlah uang dan usaha manusia yang diperlukan untuk menerapkan  SIM perusahaan . Namun , manfaat potensialnya begitu besarnya sehingga bahkan organisasi yangtelah gagal sering memulai prosesnya lagi .

Kamis, 22 November 2012

Pos Test Manajemen Kontrol Keamanan

Pertanyaan :
Aset Sistem Informasi harus dilindungi melalui sistem keamanan yang baik. Sebut dan Jelaskan langkah-langkah utama pelaksanaan program keamanan tsb.

Jawaban :

LANGKAH KEAMANAN SISTEM INFORMASI
  1. Aset : Perlindungan aset merupakan hal yang penting dan merupakan langkah awal dari berbagai implementasi keamanan komputer. Contohnya: ketika mendesain sebuah website e-commerce yang perlu dipikirkan adalah keamanan konsumen. Konsumen merupakan aset yang penting, seperti pengamanan nama, alamat, ataupun nomor kartu kredit.
  2. Analisis Resiko : adalah tentang identifikasi akan resiko yang mungkin terjadi, sebuah even yang potensial yang bisa mengakibatkan suatu sistem dirugikan.
  3. Perlindungan : Kita dapat melindungi jaringan internet dengan pengaturan Internet Firewall yaitu suatu akses yang mengendalikan jaringan internet dan menempatkan web dan FTP server pada suatu server yang sudah dilindungi oleh firewall.
  4. Alat : alat atau tool yang digunakan pada suatu komputer merupakan peran penting dalam hal keamanan karena tool yang digunakan harus benar-benar aman.
  5. Prioritas : Jika keamanan jaringan merupakan suatu prioritas, maka suatu organisasi harus membayar harga baik dari segi material maupun non material. Suatu jaringan komputer pada tahap awal harus diamankan dengan firewall atau lainnya yang mendukung suatu sistem keamanan.
STRATEGI DAN TAKTIK KEAMANAN SISTEM INFORMASI
  1. Keamanan fisik : lapisan yang sangat mendasar pada keamanan sistem informasi adalah keamanan fisik pada komputer. Siapa saja memiliki hak akses ke sistem. Jika hal itu tidak diperhatikan, akan terjadi hal-hal yang tidak dikehendaki.
  2. Kunci Komputer : banyak case PC modern menyertakan atribut penguncian. Biasanya berupa soket pada bagian depan case yang memungkinkan kita memutar kunci yang disertakan ke posisi terkunsi atau tidak.
  3. Keamanan BIOS : BIOS adalah software tingkat terendah yang mengonfigurasi atau memanipulasi hardware. Kita bisa menggunakan BIOS untuk mencegah orang lain me-reboot ulang komputer kita dan memanipulasi sisten komputer kita.
  4. Mendeteksi Gangguan Keamanan Fisik : hal pertama yang harus diperhatikan adalah pada saat komputer akan di-reboot. Oleh karena Sistem Operasi yang kuat dan stabil, saat yang tepat bagi komputer untuk reboot adalah ketika kita meng-upgrade SO, menukar hardware dan sejenisnya.



sumber: http://fairuzelsaid.wordpress.com/2011/03/19/keamanan-sistem-informasi-konsep-keamanan-sistem-informasi/

Pre Test Manajemen Kontrol Keamanan

Pertanyaan :
Untuk mengamankan suatu Sistem Informasi menurut anda apa saja yang perlu dilindungi?
Jawaban :

Untuk mengamankan suatu Sistem Informasi dapat kita tinjau dari berbagai aspek ancaman dari keamanan komputer atau keamanan sistem informasi

ASPEK ANCAMAN KEAMANAN KOMPUTER ATAU KEAMANAN SISTEM INFORMASI
  1. Interruption : informasi dan data yang ada dalam sistem komputer dirusak dan dihapus sehingga jika dibutuhkan, data atau informasi tersebut tidak ada lagi.
  2. Interception : Informasi yang ada disadap atau orang yang tidak berhak mendapatkan akses ke komputer dimana informasi tersebut disimpan.
  3. Modifikasi : orang yang tidak berhak berhasil menyadap lalu lintas informasi yang sedang dikirim dan diubah sesuai keinginan orang tersebut.
  4. Fabrication : orang yang tidak berhak berhasil meniru suatu informasi yang ada sehingga orang yang menerima informasi tersebut menyangka informasi tersebut berasal dari orang yang dikehendaki oleh si penerima informasi tersebut.
Untuk mengatasi masalah aspek ancaman tersebut dapat kita ambil tindakan untuk implementasi metodologi keamanan Sistem Informasi. Hal-hal yang perlu dilindungi pada keamanan Sistem Komputer dijelaskan disetiap tingkatan levelnya

METODOLOGI KEAMANAN SISTEM INFORMASI
  1. Keamanan level 0 : keamanan fisik, merupakan keamanan tahap awal dari komputer security. Jika keamanan fisik tidak terjaga dengan baik, maka data-data bahkan hardware komputer sendiri tidak dapat diamankan.
  2. Keamanan level 1 : terdiri dari database, data security, keamanan dari PC itu sendiri, device, dan application. Contohnya : jika kita ingin database aman, maka kita harus memperhatikan dahulu apakah application yang dipakai untuk membuat desain database tersebut merupakan application yang sudah diakui keamanannya seperti oracle. Selain itu kita harus memperhatikan sisi lain yaitu data security. Data security adalah cara mendesain database tersebut. Device security adalah alat-alat apa yang dipakai supaya keamanan dari komputer terjaga. Computer security adalah keamanan fisik dari orang-orang yang tidak berhak mengakses komputer tempat datadase tersebut disimpan.
  3. Keamanan level 2 : adalah network security. Komputer yang terhubung dengan jaringan sangat rawan dalam masalah keamanan, oleh karena itu keamanan level 2 harus dirancang supaya tidak terjadi kebocoran jaringan, akses ilegal yang dapat merusak keamanan data tersebut.
  4. Keamanan level 3 : adalah information security. Keamanan informasi yang kadang kala tidak begitu dipedulikan oleh administrator seperti memberikan password ke teman, atau menuliskannya dikertas, maka bisa menjadi sesuatu yang fatal jika informasi tersebut diketahui oleh orang yang tidak bertanggung jawab.
  5. Keamanan level 4 : merupakan keamanan secara keseluruhan dari komputer. Jika level 1-3 sudah dapat dikerjakan dengan baik maka otomatis keamanan untuk level 4 sud

CARA MENDETEKSI SUATU SERANGAN ATAU KEBOCORAN SISTEM
  1. Terdiri dari 4 faktor yang merupakan cara untuk mencegah terjadinya serangan atau kebocoran sistem :
  2. Desain sistem : desain sistem yang baik tidak meninggalkan celah-celah yang memungkinkan terjadinya penyusupan setelah sistem tersebut siap dijalankan.
  3. Aplikasi yang Dipakai : aplikasi yang dipakai sudah diperiksa dengan seksama untuk mengetahui apakah program yang akan dipakai dalam sistem tersebut dapat diakses tanpa harus melalui prosedur yang seharusnya dan apakah aplikasi sudah mendapatkan kepercayaan dari banyak orang.
  4. Manajemen : pada dasarnya untuk membuat suatu sistem yang aman/terjamin tidak lepas dari bagaimana mengelola suatu sistem dengan baik. Dengan demikian persyaratan good practice standard seperti Standard Operating Procedure (SOP) haruslah diterapkan di samping memikirkan hal teknologinya.
  5. Manusia (Administrator) : manusia adalah salah satu fakor yang sangat penting, tetapi sering kali dilupakan dalam pengembangan teknologi informasi dan dan sistem keamanan. Sebagai contoh, penggunaan password yang sulit menyebabkan pengguna malah menuliskannya pada kertas yang ditempelkan di dekat komputer. Oleh karena itu, penyusunan kebijakan keamanan faktor manusia dan budaya setempat haruslah sangat diperhatikan.
sumber: http://fairuzelsaid.wordpress.com/2011/03/19/keamanan-sistem-informasi-konsep-keamanan-sistem-informasi/

Minggu, 18 November 2012

BITDEFENDER USB IMMUNIZER

BITDEFENDER USB IMMUNIZER
 
 
Bitdefender adalah salah satu provider antivirus milik Rumania yang cukup bagus dalam pendeteksian virus. Bitdefender didirikan pada tahun 2001 oleh Florin dan Mariuca Talpes. Bitdefender berkantor pusat di Bucharest,Rumania dan saat ini sudah memiliki 4 anak perusahaan di USA,UK,Spain dan Germany. Situs web resmi Bitdefender yaitu www.bitdefender.com
 
Bitdefender memliki banyak produk seperti Bitdefender Anti Virus, Bitdefender Internet Security, Bitdefender Total Security dan yang akan kita bahas yaitu Bitdefender USB Immunizer.
 
 
Latar Belakang Bitdefender USB Immunizer
 
Selama bertahun-tahun, malware yg berbasis Autorun menjadi ancaman yang cukup populer, dengan varian-varian yang banyak seperti Tojan.Autorun.inf, worm Conficker (Win32.Worm.Downadup) atau Worm.Autorun.VHD yang berbahaya krn penyebarannya melalui media USB. Fitur Autorun di Windows sudah dikenal sejak era Windows XP utk memfasilitasi instalasi dari media2 CD-ROM bagi user-user komputer yg non-teknis & menjadi 'penyebar' banyak infeksi di internet. Karena itu, pihak BitDefender meresponnya dgn merilis tool BitDefender USB immunizer tepatnya pada bulan april 2011, yg garis besarnya terbagi atas 2 fungsi:
 
 
Immunize Option yang bisa digunakan untuk melindungi device storage USB atau SD card user dlm melawan infeksi-infeksi dan malware-malware berbasis fitur autorun Windows. Bahkan walaupun device storage user sudah tercolok ke komputer yg terinfeksi, malware-malware tersebut tidak akan bisa membuat file "autorun.inf"-nya sebagai vektor infeksinya jadi sulit untuk malware-malware tersebut untuk menginfeksi USB user.
 
Immunize Computer Slider yang bisa user pakai untuk mengaktifkan atau menonaktifkan fitur autorun media-media removable user (kecuali media-media fixed sprti CD/DVD-ROM). Jika user secara tidak sengaja memasang drive USB yg terinfeksi yg belum di'imunisasi', maka komputer tidak akan menjalankan bagian malware yg ada dlm USB tsb.
 
Cara Kerja Bitdefender USB Immunizer
 
BitDefender USB Immunizer mempunyai fitur-fitur yg sistem kerja utamanya dgn membuat sebuah folder 'Autorun.inf' dalam drive USB user yg sifatnya hidden dan tidak bisa 'ditembus' oleh virus. USB Immunizer juga akan mengecek setting sistem user yang berkaitan dgn fitur autorun Windows & akan memperingatkan user untuk mematikan fungsi yang rawan tersebut. Sangat mudah untuk disable fitur autorun dengan USB Immunizer cukup dengan sekali klik.
 
Penjelasan Singkat Mengenai Virus Autorun
 
Virus tidak lain adalah program layaknya, Photosop, mozilla, Ms. word, dan program lainnya. yang membedakan virus dan program- program tersebut adalah fungsinya. Jika fungsi program-program tersebut antara lain mengedit image atau gambar, membuat dokumen, dan berowsing. berbeda dengan Fungsi virus, Virus fungsi utamanya adalah untuk tujuan tujan negatif seperti menghapus file, merusak sistem, dan tujuan negatif lainnya.
 
Perbedaan lain dari virus dan program lainnya adalah biasanya virus memiliki kemampuan auto run dan auto copy. auto run artinya virus itu dapat berjalan sendiri dikomputer kita tanpa harus kita install, sedangkan auto copy artinya virus dapat memperbanya diri.
 
Autorun atau autoplay merupakan fasilitas di sistem operasi yang berfungsi menjalankan file secara otomatis ketika media seperti CD-ROM, DVD-ROM, Flash disk dan lainnya di masukkan/pasang di komputer. Sehingga ketika berbagai media tersebut dimasukkan, tanpa kita menjalankan apapun, ada program yang akan otomatis berjalan sendiri. Fitur ini biasa dimanfaatkan dalam CD Driver yang disertakan ketika membeli motherboard / VGA. Tetapi saat ini tidak dipungkiri malah dimanfaatkan sebagai media penyebar virus, terutama melalui flashdisk. Apalagi dengan penggunaan flashdisk yang sudah seperti jamur di musim hujan.
 
Sedangkan file Autorun.inf sendiri merupakan file yang berisi instruksi tertentu, tentang apa yang otomatis dijalankan ketika media seperti flashdisk/CD dimasukkan ke komputer. Instruksi ini dapat berupa perintah untuk menjalankan file exe.
 
Kelebihan Bitdefender USB Immunizer
  • Simpel dan mudah digunakan
  • Size aplikasinya kecil
  • Memiliki fitur Immunize Computer Slider yang berfungsi untuk mengaktifkan atau menonaktifkan autorun dengan cukup sekali klik.
  • Memiliki fitur Notification Immunizer
Kekurangan Bitdefender USB Immunizer
  • Tidak bisa digunakan pada media-media fixed seperti CD/DVD-ROM
 
Referensi :
 
www.bitdefender.com
 
http://labs.bitdefender.com/projects/usb-immunizer/overview/
 
http://en.wikipedia.org/wiki/BitDefender
 
http://www.soft-games-movies.com/2011/08/bitdefender-usb-immunizer-1501.html
 
http://ebsoft.web.id/mengenal-lebih-dekat-autorun-inf/

Minggu, 11 November 2012

Pentingnya Cloud Computing Dalam Dunia Bisnis


Dari semua penjelasan tentang Cloud Computing yang telah saya bahas sebelumnya, sebenarnya cloud computing memiliki peranan penting dalam dunia bisnis, berikut adalah kelebihan dari Cloud Computing terutama bagi dunia bisnis diantaranya :

1. Tanpa Investasi Awal
Dengan cloud computing, kita dapat menggunakan sebuah layanan tanpa investasi yang signifikan di awal. Ini sangat penting bagi bisnis, terutama bisnis pemula (startup). Mungkin di awal bisnis, kita hanya perlu layanan CRM untuk 2 pengguna. Kemudian meningkat menjadi 10 pengguna. Tanpa model cloud computing, maka sejak awal kita sudah harus membeli hardware yang cukup untuk sekian tahun ke depan. Dengan cloud computing, kita cukup membayar sesuai yang kita butuhkan.

2. Mengubah CAPEX menjadi OPEX
Sama seperti kelebihan yang pertama, kelebihan yang kedua masih seputar keuangan. Tanpa cloud computing, investasi hardware dan software harus dilakukan di awal, sehingga kita harus melakukan pengeluaran modal (Capital Expenditure, atau CAPEX). Sedangkan dengan cloud computing, kita dapat melakukan pengeluaran operasional (Operational Expenditure, atau OPEX). Jadi, sama persis dengan biaya utilitas lainnya seperti listrik atau telepon ketika kita cukup membayar bulanan sesuai pemakaian. Hal ini akan sangat membantu perusahaan secara keuangan.

3. Lentur dan  Mudah Dikembangkan
Dengan memanfaatkan Cloud Computing, bisnis kita dapat memanfaatkan TI sesuai kebutuhan. Penggunaan TI secara bisnis biasanya tidak datar-datar saja. Dalam skenario “Predictable Bursting”, ada periode di mana penggunaan TI meningkat tajam. Contoh mudah adalah aplikasi Human Resource (HR) yang pada akhir bulan selalu meningkat penggunaannya karena mengelola gaji karyawan. Untuk skenario “Growing Fast”, bisnis meningkat dengan pesat sehingga kapasitas TI juga harus mengikuti. Contoh skenario “Unpredictable Bursting” adalah ketika sebuah website berita mendapat pengunjung yang melonjak karena ada berita menarik. Skenario “On and Off” adalah penggunaan TI yang tidak berkelanjutan. Misalnya, sebuah layanan pelaporan pajak, yang hanya digunakan di waktu-waktu tertentu setiap tahun. 
Tanpa layanan cloud computing, ke empat skenario ini akan membutuhkan perencanaan TI yang sangat tidak efisien, karena investasi TI harus dilakukan sesuai kapasitas tertinggi, walaupun mungkin hanya terjadi di saat-saat tertentu. Hal ini dilakukan untuk mencegah terjadi kegagalan layanan pada saat “peak time” tersebut. Dengan cloud computing, karena sifatnya yang lentur dan mudah dikembangkan (elastic and scalable), maka kapasitas dapat ditingkatkan pada saat dibutuhkan, dengan biaya penggunaan sesuai pemakaian.

4. Fokus pada Bisnis, bukan TI
Dengan menggunakan Cloud Computing, kita dapat fokus pada bisnis utama perusahaan, dan bukan berkecimpung di dalam pengelolaan TI. Hal ini dapat dilakukan karena pengelolaan TI dilakukan oleh penyedia layanan, dan bukan oleh kita sendiri. Misalnya, melakukan patching, security update, upgrade hardware, upgrade software, maintenance, dan lain-lain. 
Apabila kita memiliki tim TI, maka tim tersebut dapat fokus pada layanan TI yang spesifik untuk bisnis kita, sedangkan hal-hal umum sudah ditangani oleh penyedia layanan.

Kesimpulan
Cloud computing sudah hadir saat ini, termasuk di Indonesia. Jadi, cloud computing bukanlah sebuah hype, melainkan sudah menjadi kenyataan dalam dunia TI. Bukan berarti kita semua langsung harus berpindah saat ini juga: pada kenyataannya cloud computing bukanlah untuk semua orang. Masih tetap terdapat jenis-jenis layanan yang memang harus dilakukan secara on-premise, walaupun terdapat juga layanan yang menjadi sangat efisien bila dilakukan dengan cloud computing. Beberapa jenis layanan bahkan dapat dilakukan secara bersamaan (hybrid) dengan menggabungkan kedua jenis implementasi tersebut. 
Oleh karena itu, carilah penyedia layanan yang dapat memberikan saran yang tepat dan terbaik bagi kebutuhan anda. Kesuksesan penggunaan cloud computing akan sangat ditentukan oleh kemampuan penyedia layanan dalam memberikan layanan yang tepat dan terbaik bagi pelanggan.

Referensi :
  • http://www.infomezzo.com/2012/06/manfaat-teknologi-cloud-computing.html
  • http://usi.feb.unair.ac.id/component/content/article/38-artikel-teknologi/209-cloud-computing-memahami-dan-penerapannya
  • http://duniatelekomunikasi.wordpress.com/2012/09/21/kelebihan-menggunakan-cloud-computing/
  • http://www.indonesiancloud.com/id/content/cloud-computing


Sabtu, 10 November 2012

Cloud Computing


Cloud Computing selalu  menjadi bahan pembicaraan di dunia Teknologi Informasi . Dikehidupan sehari-hari dalam  media televise ataupun surat kabar selalu ada berita seputar cloud computing. Dengan semakin  maraknya pembicaraan seputar cloud computing, semakin banyak perusahaan yang mengumumkan bahwa mereka menyediakan layanan cloud computing.
Namun sudah paham kah anda tentang Cloud Computing ?
Banyak sekali di Internet tentang pemahaman Cloud computing, berikut ini definisi Cloud Computing dari berbagai sumber yang telah say abaca sebelumnya :

Menurut Wikipedia
mendefinisikannya sebagai “komputasi berbasis Internet, ketika banyak server digunakan bersama untuk menyediakan sumber daya, perangkat lunak dan data pada komputer atau perangkat lain pada saat dibutuhkan, sama seperti jaringan listrik”.

Menurut Gartner
mendefinisikannya sebagai “sebuah cara komputasi ketika layanan berbasis TI yang mudah dikembangkan dan lentur disediakan sebagai sebuah layanan untuk pelanggan menggunakan teknologi Internet.”

Menurut Forester
mendefinisikannya sebagai “standar kemampuan TI, seperti perangkat lunak, platform aplikasi, atau infrastruktur, yang disediakan menggunakan teknologi Internet dengan cara swalayan dan bayar-per-pemakaian.”

Secara sederhana, Cloud Computing dapat kita bayangkan seperti sebuah jaringan listrik. Apabila kita membutuhkan listrik, apakah kita harus punya pembangkit listrik sendiri? Tentu tidak. Kita tinggal menghubungi penyedia layanan (dalam hal ini, PLN), menyambungkan rumah kita dengan jaringan listrik, dan kita tinggal menikmati layanan tersebut. Pembayaran kita lakukan bulanan sesuai pemakaian.
Kalau listrik bisa seperti itu, mengapa layanan komputasi tidak bisa? Misalnya, apabila sebuah perusahaan membutuhkan aplikasi CRM (Customer Relationship Management). Kenapa perusahaan tersebut harus membeli aplikasi CRM, membeli hardware server, dan kemudian harus memiliki tim TI khusus untuk menjaga server dan aplikasi tersebut?

Di sinilah cloud computing berperan. Penyedia jasa cloud computing seperti Microsoft, telah menyediakan aplikasi CRM yang dapat digunakan langsung oleh perusahaan tadi. Mereka tinggal menghubungi penyedia layanan (dalam hal ini, Microsoft), “menyambungkan” perusahaannya dengan layanan tersebut (dalam hal ini, melalui Internet), dan tinggal menggunakannya. Pembayaran? Cukup dibayar per bulan (atau per tahun, tergantung kontrak) sesuai pemakaian. Tidak ada lagi investasi di awal yang harus dilakukan.

Cloud Computing ideal adalah layanan yang memiliki 5 karakteristik, berikut ini adalah karakteristik Cloud Computing :

1. On-Demand Self-Services
Sebuah layanan cloud computing harus dapat dimanfaatkan oleh pengguna melalui  mekanisme swalayan dan langsung tersedia pada saat dibutuhkan. Campur tangan penyedia layanan adalah sangat minim. Jadi, apabila kita saat ini membutuhkan layanan aplikasi CRM (sesuai contoh di awal), maka kita harus dapat mendaftar secara swalayan dan layanan tersebut langsung tersedia saat itu juga.

2. Broad Network Access
Sebuah layanan cloud computing harus dapat diakses dari mana saja, kapan saja, dengan alat apa pun, asalkan kita terhubung ke jaringan layanan. Dalam contoh layanan aplikasi CRM di atas, selama kita terhubung ke jaringan Internet, saya harus dapat mengakses layanan tersebut, baik itu melalui laptop, desktop, warnet, handphone, tablet, dan perangkat lain.

3. Resource Pooling
Sebuah layanan cloud computing harus tersedia secara terpusat dan dapat membagi sumber daya secara efisien. Karena cloud computing digunakan bersama-sama oleh berbagai pelanggan, penyedia layanan harus dapat membagi beban secara efisien, sehingga sistem dapat dimanfaatkan secara maksimal.

4. Rapid Elasticity
Sebuah layanan cloud computing harus dapat menaikkan (atau menurunkan) kapasitas sesuai kebutuhan. Misalnya, apabila pegawai di kantor bertambah, maka kita harus dapat menambah user untuk aplikasi CRM tersebut dengan mudah. Begitu juga jika pegawai berkurang. Atau, apabila kita menempatkan sebuah website berita dalam jaringan cloud computing, maka apabila terjadi peningkatkan traffic karena ada berita penting, maka kapasitas harus dapat dinaikkan dengan cepat.

5. Measured Service
Sebuah layanan cloud computing harus disediakan secara terukur, karena nantinya akan digunakan dalam proses pembayaran. Harap diingat bahwa layanan  cloud computing dibayar sesuai penggunaan, sehingga harus terukur dengan baik.


Referensi :
http://www.indonesiancloud.com/id/content/cloud-computing
http://id.wikipedia.org/wiki/Komputasi_awan
http://usi.feb.unair.ac.id/component/content/article/38-artikel-teknologi/209-cloud-computing-memahami-dan-penerapannya

Sabtu, 13 Oktober 2012

Database Security


Database Security :

1. Otorisasi :
  • Pemberian Wewenang atau hak istimewa (priviledge) untuk mengakses sistem atau obyek database
  • Kendali otorisasi (=kontrol akses) dapat dibangun pada perangkat lunak dengan 2 fungsi :
  • Mengendalikan sistem atau obyek yang dapat diakses
  • Mengendalikan bagaimana pengguna menggunakannya
  • Sistem administrasi yang bertanggungjawab untuk memberikan hak akses dengan membuat account pengguna.

2. Tabel View :
  • Merupakan metode pembatasan bagi pengguna untuk mendapatkan model database yang sesuai dengan kebutuhan perorangan. Metode ini dapat menyembunyikan data yang tidak digunakan atau tidak perlu dilihat oleh pengguna.
  • Contoh pada Database relasional, untuk pengamanan dilakukan beberapa level :
1.      Relasi à pengguna diperbolehkan atau tidak diperbolehkan mengakses langsung suatu relasi
2.      View à pengguna diperbolehkan atau tidak diperbolehkan mengakses data yang terapat pada view
3.      Read Authorization à pengguna diperbolehkan membaca data, tetapi tidak dapat memodifikasi.
4.      Insert Authorization à pengguna diperbolehkan menambah data baru, tetapi tidak dapat memodifikasi data yang sudah ada.
5.      Update Authorization à pengguna diperbolehkan memodifikasi data, tetapi tidak dapat menghapus data.
6.      Delete Authorization à pengguna diperbolehkan menghapus data.

  • Untuk Modifikasi data terdapat otorisasi tambahan :
1.      Index Authorization à pengguna diperbolehkan membuat dan menghapus index data.
2.      Resource Authorization à pengguna diperbolehkan membuat relasi-relasi baru.
3.      Alteration Authorization à pengguna diperbolehkan menambah/menghapus atribut suatu relasi.
4.      Drop Authorization à pengguna diperbolehkan menghapus relasi yang sudah ada.

  • Contoh perintah menggunakan SQL :

GRANT : memberikan wewenang kepada pemakai
Syntax : GRANT ON TO
Contoh :
GRANT SELECT ON S TO BUDI
GRANT SELECT,UPDATE (STATUS,KOTA) ON S TO ALI,BUDI
REVOKE : mencabut  wewenang yang dimiliki oleh pemakai
Syntax : REVOKE ON FROM
Contoh :
REVOKE SELECT ON S TO BUDI
REVOKE SELECT,UPDATE (STATUS,KOTA) ON S TO ALI,BUDI

Priviledge list : READ, INSERT, DROP, DELETE, INEX, ALTERATION, RESOURCE


3. Backup data dan recovery :

Backup : proses secara periodik untuk mebuat duplikat ari database dan melakukan logging file (atau program) ke media penyimpanan eksternal.

Jurnaling : proses menyimpan dan mengatur log file dari semua perubahan yang ibuat di database untuk proses recovery yang efektif jika terjai kesalahan.

Isi Jurnal :
  • Record transaksi
1.      Identifikasi dari record
2.      Tipe record jurnal (transaksi start, insert, update, delete, abort, commit)
3.      Item data sebelum perubahan (operasi update dan delete)
4.      Item data setelah perubahan (operasi insert dan update)
5.      Informasi manajemen jurnal (misal : pointer sebelum dan record jurnal selanjutnya untuk semua transaksi
  • Record ceckpoint : suatu informasi pada jurnal untuk memulihkan database dari kegagalan, kalau sekedar redo, akan sulit penyimpanan sejauh mana jurnal untuk mencarinya kembali, maka untuk membatasi pencarian menggunakan teknik ini.

Recovery : merupakan upaya uantuk mengembalikan basis data ke keadaaan yang dianggap benar setelah terjadinya suatu kegagalan.

3 Jenis Pemulihan :
  1. Pemulihan terhadap kegagalan transaksi : Kesatuan prosedur alam program yang dapat mengubah / memperbarui data pada sejumlah tabel.
  2. Pemulihan terhadap kegagalan media : Pemulihan karena kegagalan media dengan cara mengambil atau memuat kembali salinan basis data (backup)
  3. Pemulihan terhadap kegagalan sistem : Karena gangguan sistem, hang, listrik terputus alirannya.

Fasilitas pemulihan pada DBMS :
  1. Mekanisme backup secara periodik
  2. fasilitas logging dengan membuat track pada tempatnya saat transaksi berlangsung dan pada saat database berubah.
  3. fasilitas checkpoint, melakukan update database yang terbaru.
  4. manager pemulihan, memperbolehkan sistem untuk menyimpan ulang database menjadi lebih konsisten setelah terjadinya kesalahan.

Teknik Pemulihan :
  1. defered upate / perubahan yang ditunda : perubahan pada DB tidak akan berlangsung sampai transaksi ada pada poin disetujui (COMMIT). Jika terjadi kegagalan maka tidak akan terjadi perubahan, tetapi diperlukan operasi redo untuk mencegah akibat dari kegagalan tersebut.
  2. Immediate Upadte / perubahan langsung : perubahan pada DB akan segera tanpa harus menunggu sebuah transaksi tersebut disetujui. Jika terjadi kegagalan diperlukan operasi UNDO untuk melihat apakah ada transaksi yang telah disetujui sebelum terjadi kegagalan.
  3. Shadow Paging : menggunakan page bayangan imana paa prosesnya terdiri dari 2 tabel yang sama, yang satu menjadi tabel transaksi dan yang lain digunakan sebagai cadangan. Ketika transaksi mulai berlangsung kedua tabel ini sama dan selama berlangsung tabel transaksi yang menyimpan semua perubahan ke database, tabel bayangan akan digunakan jika terjadi kesalahan. Keuntungannya adalah tidak membutuhkan REDO atau UNDO, kelemahannya membuat terjadinya fragmentasi.


4. Kesatuan data dan Enkripsi :

  • Enkripsi : keamanan data
  • Integritas :metode pemeriksaan dan validasi data (metode integrity constrain), yaitu berisi aturan-aturan atau batasan-batasan untuk tujuan terlaksananya integritas data.
  • Konkuren : mekanisme untuk menjamin bahwa transaksi yang konkuren pada database multi user tidak saling menganggu operasinya masing-masing. Adanya penjadwalan proses yang akurat (time stamping).

Network Security


NETWORK SECURITY

Membatasi Akses ke Jaringan

A. Membuat tingkatan akses :

Pembatasan-pembatasan dapat dilakukan sehingga memperkecil peluang penembusan oleh pemakai yang tak diotorisasi, misalnya :
·         Pembatasan login. Login hanya diperbolehkan :
·         Pada terminal tertentu.
·         Hanya ada waktu dan hari tertentu.
·   Pembatasan dengan call-back (Login dapat dilakukan siapapun. Bila telah sukses login, sistem segera memutuskan koneksi dan memanggil nomor telepon yang telah disepakati, Penyusup tidak dapat menghubungi lewat sembarang saluran telepon, tapi hanya pada saluran telepon tertentu).
·         Pembatasan jumlah usaha login.
·         Login dibatasi sampai tiga kali dan segera dikunci dan diberitahu ke administrator.
·         Semua login direkam dan sistem operasi melaporkan informasi-informasi berikut :
Ø  Waktu, yaitu waktu pemakai login.
Ø  Terminal, yaitu terminal dimana pemakai login.
·         Tingkat akses yang diizinkan ( read / write / execute / all )


B. Mekanisme kendali akses :

Masalah identifikasi pemakai ketika login disebut otentifikasi pemakai (user authentication). Kebanyakan metode otentifikasi didasarkan pada  tiga cara, yaitu :
1. Sesuatu yang diketahui pemakai, misalnya :
·         Password.
·         Kombinasi kunci.
·         Nama kecil ibu mertua.
·         Dan sebagainya.

2. Sesuatu yang dimiliki pemakai, misalnya :
·         Badge.
·         Kartu identitas.
·         Kunci.
·         Dan sebagainya.

3. Sesuatu mengenai (ciri) pemakai, misalnya :
·         Sidik jari.
·         Sidik suara.
·         Foto.
·         Tanda tangan.

C. Waspada terhadap Rekayasa sosial :

1.      Mengaku sebagi eksekutif yang tidak berhasil mengakses,  menghubungi administrator via telepon/fax.
2.      Mengaku sebagai administrator yang perlu mendiagnosa masalah network, menghubungi end user via email/fax/surat.
3.      Mengaku sebagai petugas keamanan e-commerce, menghubungi customer yang telah bertransaksi untuk mengulang kembali transaksinya di form yang disediakan olehnya.
4.      pencurian surat, password.
5.      penyuapan, kekerasan.

D. Membedakan Sumber daya internal dan Eksternal :

Memanfaatkan teknologi firewall yang memisahkan network internal dengan network eksternal dengan rule tertentu.

E. Sistem Otentikasi User :

Def : adalah proses penentuan identitas dari seseorang yang sebenarnya, hal ini diperlukan untuk menjaga keutuhan ( integrity ) dan keamanan ( security ) data, pada proses ini seseorang harus dibuktikan siapa dirinya sebelum menggunakan layanan akses.

Upaya untuk lebih mengamankan proteksi password, antara lain :
1.      Salting.
Menambahkan string pendek ke string password yang diberikan pemakai
sehingga mencapai panjang password tertentu.
2.      One time password.
·         Pemakai harus mengganti password secara teratur. Upaya ini membatasi peluang password telah diketahui atau dicoba-coba pemakai lain.
·         Bentuk ekstrim pendekatan ini adalah one time password, yaitu pemakai mendapat satu buku berisi daftar password. Setiap kali pemakai login, pemakai menggunakan password berikutnya yang terdapat di daftar password.
·         Dengan one time password, pemakai direpotkan keharusan menjaga agar buku passwordnya jangan sampai dicuri.
3.      Satu daftar panjang pertanyaan dan jawaban.
·         Variasi terhadap password adalah mengharuskan pemakai memberi satu daftar pertanyaan panjang dan jawabannya. Pertanyaan-pertanyaan dan  jawabannya dipilih pemakai sehingga pemakai mudah mengingatnya dan tak perlu menuliskan di kertas.
·         Pertanyaan berikut dapat dipakai, misalnya :
·         Siapa mertua abang ipar Badru ?
·         Apa yang diajarkan Pak Harun waktu SD ?
·         Di jalan apa pertama kali ditemukan simanis ?
·         Pada saat login, komputer memilih salah satu dari pertanyaan-pertanyaan  secara acak, menanyakan ke pemakai dan memeriksa jawaban yang diberikan.
4.      Tantangan tanggapan (chalenge response).
·         Pemakai diberi kebebasan memilih suatu algoritma, misalnya x3.
·         Ketika pemakai login, komputer menuliskan di layar angka 3. Dalam kasus ini pemakai mengetik angka 27. Algoritma dapat berbeda di pagi, sore, dan hari berbeda, dari terminal berbeda, dan seterusnya.

Contoh Produk Otentikasi User, antara lain :

1.      Secureid ACE (Access Control Encryption)
System token hardware seperti kartu kredit berdisplay, pemakai akan menginput nomor pin yang diketahui bersama, lalu memasukkan pascode bahwa dia pemilik token.
2.      S/key (Bellcore)
System software yang membentuk one time password (OTP) berdasarkan informasi loginterkhir dengan aturan random tertentu.

3.      Password Authentication Protocol (PAP)
Protokol dua arah untuk PPP (Point to point Protocol). Peer mengirim pasangan user id dan password, authenticator menyetujuinya.

4.      Challenge Handshake Authentication Protocol (CHAP)
S/key pada PAP, protocol 3 arah, authenticator mengirim pesan tantangan ke peer, peer menghitung nilai lalu mengirimkan ke authenticator, authenticator menyetujui otentikasi jika jawabannya sama dengan nilai tadi.

5.      Remote Authentication Dial-in User Service (RADIUS)
Untuk hubungan dial-up, menggunakan network access server, dari suatu host yang menjadi client RADIUS, merupan system satu titik akses.

  1. Terminal Access Controller Access Control System (TACACS)
Protokol keamanan berbasis server dari CISCO System. Secury\ity Server terpusat dangan file password UNIX, database otentikasi, otorisasi dan akunting, fungsi digest (transmisi password yang tidak polos)