Pages

Minggu, 20 April 2014



Open Source adalah sistem pengembangan yang tidak dikoordinasi oleh suatu individu / lembaga pusat, tetapi oleh para pelaku yang bekerja sama dengan memanfaatkan kode sumber (source-code) yang tersebar dan tersedia bebas (biasanya menggunakan fasilitas komunikasi internet). Pola pengembangan ini mengambil model ala bazaar, sehingga pola Open Source ini memiliki ciri bagi komunitasnya yaitu adanya dorongan yang bersumber dari budaya memberi, yang artinya ketika suatu komunitas menggunakan sebuah program Open Source dan telah menerima sebuah manfaat kemudian akan termotivasi untuk menimbulkan sebuah pertanyaan apa yang bisa pengguna berikan balik kepada orang banyak.

Pola Open Source lahir karena kebebasan berkarya, tanpa intervensi berpikir dan mengungkapkan apa yang diinginkan dengan menggunakan pengetahuan dan produk yang cocok. Kebebasan menjadi pertimbangan utama ketika dilepas ke publik. Komunitas yang lain mendapat kebebasan untuk belajar, mengutak-ngatik, merevisi ulang, membenarkan ataupun bahkan menyalahkan, tetapi kebebasan ini juga datang bersama dengan tanggung jawab, bukan bebas tanpa tanggung jawab.

Software open source masih tetap terbaik. Banyak dari software tersebut memiliki fitur yang sebanding dengan software mahal seperti Visual Studio, dll. Kalaupun kita tidak menemukan fitur yang benar-benar lengkap dalam satu software, kita masih bisa menggunakan kombinasi dari dua atau lebih software karena tentunya tidak perlu mengeluarkan biaya apapun selagi menggunakan open source.

Lantas mengapa kita dianjurkan untuk menggunakan Software Open Source dalam membuat Software? Karena dengan Open Source, kita tidak perlu membuat segala sesuatunya dari awal. Kita bisa manfaatkan teknologi Open Source yang sudah ada, memodifikasi sesuai kebutuhan, dan mendisribusikannya selama tidak melanggar lisensi yang tertera. Dengan menggunakan Open Source, karya yang kita jual akan memiliki harga yang terjangkau. Jadi, penikmat karya kita bukan hanya kaum menengah ke atas, tapi juga masyarakat menengah ke bawah. Hal ini justru akan melejitkan kesuksesan kita. Jangan pernah berpikir bahwa dengan Open Source kita tidak akan bisa sukses. Lihat saja Google dan Facebook. Mereka menggunakan teknologi Open Source, tapi apakah mereka gagal dalam berbisnis?

Dengan menggunakan Software Open Source ini kebutuhan pengguna komputer dapat terpenuhi. sebagian besar pengguna komputer hanya menggunakan saja tidak perlu tahu cara membuat sebuah Software? dan umumnya tidak terlalu tahu banyak tahu tentang seluk beluk komputer. Bayangkan jika kita membeli produk Software berlisensi (berbayar) dari sebuah perusahaan. Dua tahun setelah membeli produk tersebut, pembuat produk (perusahaan tersebut) tiba-tiba kolaps (bangkrut). Bisnisnya hancur dan produksi pun berhenti. Tidak ada lagi dukungan, tidak ada lagi pembaharuan. Kita jadi kebingungan dan mau tidak mau membeli produk baru dari produsen/perusahaan lain. Mengapa harus membeli produk baru dari perusahaan lain? Karena kita tidak memiliki kode Program dari Software tersebut. Andai kita memiliki atau diberikan akses untuk membuka dan memperbaharui kode Program tersebut maka kita bisa meminta bantuan pihak lain untuk melanjutkan. Dengan demikian, kita tak perlu membeli produk baru. Dan kerugian yang dialami pembeli akan menjadi lebih minim. Sebagian besar produk Open Source memang gratis dan terbuka. Tetapi tidak seluruhnya. Beberapa vendor mewajibkan pengguna membeli produk karena yang ditawarkan sebenarnya bukan hanya produknya, melainkan juga layanan dan dukungan serta pelatihan dan sertifikasi. Hal ini biasa terjadi pada produk Open Source untuk kalangan bisnis seperti produk RedHat, SUSE dan lain sebagainya.

Selain itu jika kita menggunakan Software Open Source biasanya bersifat Cross Platform dan Compatible, contoh : NetBeans, Eclipse, Python & Perl, Apache PHP & MySQL, C++ Compiler, OpenOffice semuanya ada di Sistem Operasi Linux maupun Windows. Di sisi lain, Penggunaan Software Bajakan menggundang Penjahat Cyber (Cracker) untuk melakukan kejahatan dengan menyusupkan Software berbahaya (Virus/Trojan/Worm) ke Software Illegal/Bajakan (istilah dalam komputer : Crack atau Keygen) dan tentu saja hal tersebut bisa merugikan pengguna dari Software/Software tersebut. Terkadang keahlian kita akan terasah dengan memakai Software Open Source. Dari segi sistem operasi misalnya, saat memakai Windows versi apapun, kita tidak bisa melihat source atau melakukan modifikasi sampai tahap sistem. Sedangkan dengan menggunakan linux, kita bisa melihat source code dengan gamblang dan biasanya konfigurasi dilakukan manual melalui konsol. Lebih rumit memang, namun kita diajarkan untuk berfikir terstruktur dan logis sehingga mengasah kemampuan dalam problem solving dan lebih mengenal bagaimana suatu sistem operasi bekerja.

Keuntungan dari penggunaan Open Source antara lain :

  1. Lisensi Gratis, sehingga tidak memerlukan biaya tambahan untuk pembelian lisensi Software. dan kita tidak lagi terikat pada satu vendor Software dan membeli lisensi.
  2. Keberadaan Bug/Error dapat segera terdeteksi dan diperbaiki karena Software tersebut dikembangkan oleh banyak orang ataupun pemakai, karena secara tidak langsung telah dievaluasi oleh banyak pemakai (End-User).
  3. Banyaknya tenaga (SDM) untuk mengerjakan & mengembakan proyek Open Source, karena biasanya proyek Open Source menarik banyak developer. Konsep dalam sebuah proyek Open Source adalah dikembangkan oleh banyak pengembang dan organisasi di seluruh dunia. Melalui komunitas besar dengan banyak konsep-konsep ini Software Open Source tumbuh menjadi standar internasional yang terbuka dan memiliki daya inter-operabilitas yang baik. Dan dalam proyek closed source atau tertutup, pengembangan dilakukan tertutup oleh vendor, sedangkan pada proyek Open Source banyak orang yang berpartisipasi mengembangkan fiturnya dan orang-orang ini bukanlah orang sembarangan melainkan mereka yang ahli dibidangnya. Hal ini memungkinkan peningkatan kualitas fungsional Software Open Source
  4. Pengguna dapat langsung ikut serta dalam pengembangan Program, karena pengguna memiliki source code.
  5. Software dapat dimodifikasi sesuai dengan kebutuhan dari pengguna tanpa menyalahi EULA.
  6. Cross Platform dan Kompatible, biasanya Software Open Source tersedia di berbagai Sistem Operasi contohnya : XAMPP (Software WebServer & Database Management) tersedia di Windows maupun Linux, NetBeans (Software untuk membuat Software Java & Java Mobile) tersedia di Windows maupun Linux, Eclipse (Software untuk membuat Software Android) tersedia di Windows maupun Linux, Compiere (Software ERP) tersedia di Windows maupun Linux, dan lain-lain.
  7. Legal, dan tidak melanggar undang-undang hak cipta serta aman dari razia penggunaan dan pembajakan Software illegal.
  8. Software Ope nSource bebas dari Malware (Virus/Worm/Trojan) dibanding Software Illegal hasil Crack, Patch ataupun dari Keygen.
  9. Jika Software Open Sourceyang kita gunakan perusahaannya mengalami kebangkrutan, maka tidak menimbulkan kerugian materiil bagi pemakainya, lain halnya pada Software Komersiil, pasti pemakainya harus membeli Software baru.
  10. Terkadang keahlian kita akan terasah dengan memakai Software Open Source.
  11. Dapat menghasilkan produk yang tidak kalah bagus dengan hasil dari Software yang berlisensi. Jika dijual maka keuntungan dari penjualan produk lebih besar.
  12. Sebagian Software Open Source tidak menguras sumber daya pemakaian komputer.


Kekurangan software Open Source ini, antara lain :

  1. Memunculkan celah awal ketika sumbe code masih mentah dan pengembangan dasar masih dalam pembangunan.
  2. Masalah yang berhubungan dengan intelektual property. Pada saat ini, beberapa negara menerima Software dan algoritma yang dipatentkan. Hal ini sangat sulit untuk diketahui jika beberapa motede utama untuk menyelesaikan masalah Software di patenkan sehingga beberapa komunitas dapat dianggap bersalah dalam pelanggaran intelektual property.
  3. Kurangnya Sumber Daya Manusia yang dapat menggunakan dan memanfaatkan Open Source. Salah satu keuntungan utama dari gerakan adalah adanya ketersediaan code. Namun ketersediaan ini menjadi sia-sia apabila SDM yang ada tidak dapat menggunakannya, tidak dapat mengerti code tersebut. SDM yang ada ternyata hanya mampu produk saja. Jika demikian, maka tidak ada bedanya produk dan yang proprietary dan tertutup.
  4. Tidak adanya perlindungan terhadap HAKI.
  5. Perkembangan Software tergantug dari sekumpulam manusia itu sendiri.
  6. Tidak ada garansi dari pengembangan, sumber code masih mentah dan pengembangan dasar masih dalam pembangunan.
  7. Kesulitan dalam mengetahui status project : Tidak banyak iklan bagi Open Source Software, biasanya beberapa project secara tidak langsung ditangani oleh perusahaan yang mampu berinvestasi dan melakukan merketing.
  8. Tidak adanya proteksi terhadap Hak atas Kekayaan Intelektual (HaKI)
  9. Kebanyakan orang masih menganggap bahwa code merupakan aset yang harus dijaga kerahasiannya. Hal ini dikaitkan dengan besarnya usaha yang sudah dikeluarkan untuk membuat produk tersebut. Karena sifatnya yang terbuka, dapat di-abuse oleh orang-orang untuk mencuri ide dan karya orang lain. 
sumber :


http://id.wikipedia.org/wiki/Sumber_terbuka
http://siyus.web.id/blog/10-software-open-source-untuk-membangun-website/
http://dee-x-cisadane.webs.com/apps/blog/show/13681731-kenapa-anda-dianjurkan-menggunakan-software-open-source-dalam-membuat-aplikasi-
 

Minggu, 16 Februari 2014

Senin, 13 Januari 2014

Aset Sistem Informasi harus dilindungi melalui sistem keamanan yang baik. Sebut dan jelaskan langkah-langkah utama pelaksanaan program keamanan tsb

1. Prepare a project plan merupakan perncanaan proyek untuk tinjauan keamanan. meliputi;
a. Tujuan Review
b. Ruang Lingkup (Scope) Review
c. Tugas yang harus dipenuhi
d. Organisasi dari Tim Proyek
e. Sumber Anggaran (Pendanaan) dan
f. Jadwal untuk Menyelesaikan Tugas

2. identify assets atau identifikasi kekayaan, meliputi beberapa kategori asset, yaitu;
a. Personnel (end users, analyst, programmers, operators, clerks, Guards)
b. Hardware (Mainfarme, minicomputer, microcomputer, disk, printer,
communication lines, concentrator, terminal)
c. Fasilitas (Furniture, office space, computer rrom, tape storage rack)
d. Dokumentasi (System and program doc.,database doc.,standards plans,
insurance policies, contracts)
e. Persediaan (Negotiable instrument, preprinted forms, paper, tapes, cassettes)
f. Data/Informasi (Master files, transaction files, archival files)
g. Software Aplikasi (Debtors, creditors, payroll, bill-of-materials, sales, inventory)
h. Sistem Software (Compilers, utilities, DBMS, OS, Communication Software,
Spreadsheets)

3. value assets atau penilaian kekayaan. Parker
merupakan cara penilaian atas kekayaan yang hilang (lost), waktu periode untuk perhitungan atas hilangnya kekayaan, dan umur asset.

4. identity threats atau identifikasi ancaman-ancaman,
Sumber ancaman External :
1. Nature / Acts of God
2. H/W Suppliers
3. S/W Suppliers
4. Contractors
5. Other Resource Suppliers
6. Competitors (sabotage, espionage, lawsuits, financial distress through
fair or unfair competition)
7. Debt and Equity Holders
8. Unions (strikes, sabotage,harassment)
9. Governments
10. Environmentalist (Harassment (gangguan), unfavorable publicity)
11. Criminals/hackers (theft, sabotage, espionage, extortion)

Sumber ancaman Internal :
1. Management, contoh kesalahan dalam penyediaan sumber daya, perencanaan dan control yang tidak cukup.
2. Employee, contoh Errors, Theft (pencurian), Fraud (penipuan), sabotase,
extortion (pemerasan), improper use of service (penggunaan layanan yg tidak sah)
3. Unreliable system, contoh Kesalahan H/W, kesalahan S/W, kesalahan fasilitas.
5. assess likehood or threats atau penilaian kemungkinan ancaman.
6. analysize exposure.

Tahap analisis ekspose terdiri dari 4 tugas yaitu :
1. Identification of the controls in place
2. Assessment of the reliability of the controls in place
3. Evaluation of the likelihood that a threat incident will be successful
4. Assess the resulting loss if the threat is successful
7. Ajust Contols
8. Prepare Security Report
Untuk mengamankan suatu Sistem Informasi menurut anda apa saja yang perlu dilindungi?

1. Aset Fisik
- Personel (end users, analyst, programmers, operators, clerks, Guards).
- Hardware (media penyimpanan, dan periperal) seperti Mainfarme, minicomputer, microcomputer, disk, printer, communication lines, concentrator, terminal).
- Fasilitas (Furniture, office space, computer rrom, tape storage rack).
- Dokumentasi (System and program doc.,database doc.,standards plans, insurance policies, contracts).
- Supplies (Negotiable instrument, preprinted forms, paper, tapes, cassettes).

2. Aset logika
- Data atau informasi dan software termasuk sistem (Compilers, utilities, DBMS, OS, Communication Software, Spreadsheets).
- Aplikasi (Debtors, creditors, payroll, bill-of-materials, sales, inventory).

sumber :
http://farida.staff.gunadarma.ac.id/Downloads/folder/0.7

Senin, 04 November 2013

Pada suatu kantor instansi membutuhkan pegawai yang terdiri dari tamatan SMP dan SMU sesuai kebutuhan organisasi tsb. Telah ditentukan bahwa untuk tenaga khusus tidak boleh melebihi 60 orang sedangkan untuk tenaga umum tidak boleh melebihi 90 orang. Untuk tenaga khusus dan umum diambil dari lulusan SMP dan SMU.
 
Demikian juga untuk tenaga SMP diperhitungkan 60% yang khusus sedangkan untuk tenaga SMU diperhitungkan 75% yang umum.
 
Pertanyaan :
formulasikan model persoalan ini dalam bentuk pemrograman linier apabila dikehendaki jumlah tenaga maksimum 3X jumlah tenaga SMU dan 2X jumlah tenaga SMP
Perhitungkan besarnya tenaga-tenaga SMP dan SMU.
Hasil perhitungan dapat dilihat disini : http://www.4shared.com/office/cpnJQg1T/SPK_11110631_Crisma_Fidrina.html


V-Class Analisis Kinerja Sistem. Pre test manajemen kontrol keamanan.
Untuk mengamankan suatu Sistem Informasi ada berbagai aspek ancaman dari keamanan komputer atau keamanan sistem informasi.

Aspek ancaman keamanan komputer atau keamanan sistem informasi

  1. Interruption : informasi dan data yang ada dalam sistem komputer dirusak dan dihapus sehingga jika dibutuhkan, data atau informasi tersebut tidak ada lagi.
  2. Interception : Informasi yang ada disadap atau orang yang tidak berhak mendapatkan akses ke komputer dimana informasi tersebut disimpan.
  3. Modifikasi : orang yang tidak berhak berhasil menyadap lalu lintas informasi yang sedang dikirim dan diubah sesuai keinginan orang tersebut.
  4. Fabrication : orang yang tidak berhak berhasil meniru suatu informasi yang ada sehingga orang yang menerima informasi tersebut menyangka informasi tersebut berasal dari orang yang dikehendaki oleh si penerima informasi tersebut.

Untuk mengatasi masalah aspek ancaman tersebut dapat kita ambil tindakan untuk implementasi metodologi keamanan Sistem Informasi. Hal-hal yang perlu dilindungi pada keamanan Sistem Komputer dijelaskan disetiap tingkatan levelnya

Metodologi keamanan sistem informasi

  1. Keamanan level 0 : keamanan fisik, merupakan keamanan tahap awal dari komputer security. Jika keamanan fisik tidak terjaga dengan baik, maka data-data bahkan hardware komputer sendiri tidak dapat diamankan.
  2. Keamanan level 1 : terdiri dari database, data security, keamanan dari PC itu sendiri, device, dan application. Contohnya : jika kita ingin database aman, maka kita harus memperhatikan dahulu apakah application yang dipakai untuk membuat desain database tersebut merupakan application yang sudah diakui keamanannya seperti oracle. Selain itu kita harus memperhatikan sisi lain yaitu data security. Data security adalah cara mendesain database tersebut. Device security adalah alat-alat apa yang dipakai supaya keamanan dari komputer terjaga. Computer security adalah keamanan fisik dari orang-orang yang tidak berhak mengakses komputer tempat datadase tersebut disimpan.
  3. Keamanan level 2 : adalah network security. Komputer yang terhubung dengan jaringan sangat rawan dalam masalah keamanan, oleh karena itu keamanan level 2 harus dirancang supaya tidak terjadi kebocoran jaringan, akses ilegal yang dapat merusak keamanan data tersebut.
  4. Keamanan level 3 : adalah information security. Keamanan informasi yang kadang kala tidak begitu dipedulikan oleh administrator seperti memberikan password ke teman, atau menuliskannya dikertas, maka bisa menjadi sesuatu yang fatal jika informasi tersebut diketahui oleh orang yang tidak bertanggung jawab.
  5. Keamanan level 4 : merupakan keamanan secara keseluruhan dari komputer. Jika level 1-3 sudah dapat dikerjakan dengan baik maka otomatis keamanan untuk level 4 sud

Cara mendeteksi suatu serangan atau kebocoran sistem
Terdiri dari 4 faktor yang merupakan cara untuk mencegah terjadinya serangan atau kebocoran sistem :

  1. Desain sistem : desain sistem yang baik tidak meninggalkan celah-celah yang memungkinkan terjadinya penyusupan setelah sistem tersebut siap dijalankan.
  2. Aplikasi yang Dipakai : aplikasi yang dipakai sudah diperiksa dengan seksama untuk mengetahui apakah program yang akan dipakai dalam sistem tersebut dapat diakses tanpa harus melalui prosedur yang seharusnya dan apakah aplikasi sudah mendapatkan kepercayaan dari banyak orang.
  3. Manajemen : pada dasarnya untuk membuat suatu sistem yang aman/terjamin tidak lepas dari bagaimana mengelola suatu sistem dengan baik. Dengan demikian persyaratan good practice standard seperti Standard Operating Procedure (SOP) haruslah diterapkan di samping memikirkan hal teknologinya.
  4. Manusia (Administrator) : manusia adalah salah satu fakor yang sangat penting, tetapi sering kali dilupakan dalam pengembangan teknologi informasi dan dan sistem keamanan. Sebagai contoh, penggunaan password yang sulit menyebabkan pengguna malah menuliskannya pada kertas yang ditempelkan di dekat komputer. Oleh karena itu, penyusunan kebijakan keamanan faktor manusia dan budaya setempat haruslah sangat diperhatikan.
V-Class Analisis Kinerja Sistem. Post test manajemen kontrol keamanan.

Aset Sistem Informasi harus dilindungi melalui sistem keamanan yang baik.
Aset Sistem Informasi yang harus di lindungi melalui sistem keamanan dapat diklasifikasikan menjadi 2 yaitu Aset Fisik yang meliputi Personnel, Hardware (termasuk media penyimpanan, dan periperalnya), Fasilitas, Dokumentasi, dan Supplies. Dan Aset Logika meliputi Data (informasi), dan Sofware (sistem dan aplikasi).

langkah keamanan dari sistem informasi
  1. Mempersiapkan rencana (Preparation of a Project Plan), mempersiapkan segala sesuatunya seperti perencanaan proyek yang memiliki tujuan review, ruang lingkup, tugas yang harus dipenuhi, pendanaan, dan jadwal untuk menyelesaikan tugas.
  2. Mengindentifikasi asset (Identification of Assets), dalam melakukan proses ini perlu beberapa kategori, seperti: software aplikasi, hardware, fasilitas, dan lain-lain.
  3. Penilaian asset (Valuation of Asset).
  4. Mengindentifikasi ancaman ( Threats Identification ), mengidentifikasi ancaman dalam bentuk eksternal maupun internal yang mengancam sistem informasi.
  5. Menilai kemungkinan suatu ancaman (Assess Likehood of Threats), menilai ancaman yang mungkin akan terjadi dalam waktu periode tertentu.
  6. Eksposur Analisis (Exposures Analys), evaluasi dari kemungkinan adanya ancaman yang akan berhasil.
  7.  Penyesuaian control (Adjust Controls).
  8.   Mempersiapkan laporan keamanan (Prepare Security Report).

Strategi Keamanan Sistem Informasi
  1. Keamanan fisik : lapisan yang sangat mendasar pada keamanan sistem informasi adalah keamanan fisik pada komputer. Siapa saja memiliki hak akses ke sistem. Jika hal itu tidak diperhatikan, akan terjadi hal-hal yang tidak dikehendaki.
  2. Kunci Komputer : banyak case PC modern menyertakan atribut penguncian. Biasanya berupa soket pada bagian depan case yang memungkinkan kita memutar kunci yang disertakan ke posisi terkunsi atau tidak.
  3. Keamanan BIOS : BIOS adalah software tingkat terendah yang mengonfigurasi atau memanipulasi hardware. Kita bisa menggunakan BIOS untuk mencegah orang lain me-reboot ulang komputer kita dan memanipulasi sisten komputer kita.
  4. Mendeteksi Gangguan Keamanan Fisik : hal pertama yang harus diperhatikan adalah pada saat komputer akan di-reboot. Oleh karena Sistem Operasi yang kuat dan stabil, saat yang tepat bagi komputer untuk reboot adalah ketika kita meng-upgrade SO, menukar hardware dan sejenisnya.

 
Copyright (c) 2010 PIPIT's Blog. Design by Wordpress Themes.

Themes Lovers, Download Blogger Templates And Blogger Templates.