X-Steel - Wait

Rangkuman Teknologi Informasi

bab 11 & 12


KEAMANAN DAN KESELAMATAN KOMPUTER,
ETIKA DAN PRIVASI


A. Resiko Keamanan Komputer
     Risiko keamanan komputer adalah kejadian atau tindakan yang dapat menyebabkan hilangnya atau kerusakan pada perangkat keras, perangkat lunak, data, informasi, atau kemampuan pemrosesan komputer. Sebuah cybercrime adalah tindakan ilegal berbasis online atau berbasis internet.

B. Serangan Internet dan Jaringan

·         Informasi yang dikirimkan melalui jaringan memiliki tingkat risiko keamanan yang lebih tinggi daripada informasi yang disimpan di tempat organisasi.
·         Layanan keamanan online adalah situs Web yang mengevaluasi komputer Anda untuk memeriksa kerentanan Internet dan e-mail
  • Komputer yang terinfeksi memiliki satu atau lebih dari gejala berikut:
  • Sistem operasi berjalan lebih lambat dari biasanya
  • Memori yang tersedia kurang dari yang diharapkan
  • Program atau file yang tidak dikenal muncul secara misterius
  • Sistem operasi tidak start up
  • Sistem operasi mati secara tak terduga

Botnet adalah sekelompok komputer yang terkompromikan yang terhubung ke jaringan.                       
 – Komputer yang dikompromikan dikenal sebagai   zombie
Serangan penolakan layanan (serangan DoS) mengganggu akses komputer ke layanan Internet. 
 –   DoS terdistribusi (DDoS)
Pintu belakang adalah program atau serangkaian instruksi dalam program yang memungkinkan pengguna untuk memotong kontrol keamanan 
Spoofing adalah teknik penyusup yang digunakan untuk membuat jaringan atau transmisi internet mereka tampak sah

Firewall adalah perangkat keras dan / atau perangkat lunak yang melindungi sumber daya jaringan dari gangguan.

Perangkat lunak deteksi intrusi:
         Analisis semua lalu lintas jaringan
         Menilai kerentanan sistem
         Mengidentifikasi gangguan yang tidak sah
         Memberitahu administrator jaringan tentang pola perilaku yang mencurigakan atau pelanggaran sistem

C. Akses dan Penggunaan yang Tidak Sah

Organisasi mengambil beberapa tindakan untuk membantu mencegah akses dan penggunaan yang tidak sah
§  Kebijakan penggunaan yang dapat diterima
§  Nonaktifkan berbagi file dan printer
§  Firewall
Kontrol akses menentukan siapa yang dapat mengakses komputer, kapan mereka dapat mengaksesnya, dan tindakan apa yang dapat mereka lakukan
             Proses dua fasa disebut identifikasi dan otentikasi
  • o   User name
  • o   Password
  • o   Passphrase
  • o   CAPTCHA


D. Pencurian dan Vandalisme Perangkat Keras

Pencurian perangkat keras adalah tindakan mencuri peralatan komputer
Kerusakan perangkat keras adalah tindakan merusak atau merusak peralatan komputer
Untuk membantu mengurngi kemungkinan pencurian, perusahaan dan sekolah menggunakan berbagai langkah :
  1. Menyalin, meminjamkan, meminjam, menyewa, atau mendistribusikan perangkat lunak dapat menjadi pelanggaran hukum hak cipta
  2. Beberapa perangkat lunak memerlukan aktivasi produk agar berfungsi sepenuhnya

E. Pencurian Informasi

Pencurian informasi terjadi saat seseorang mencuri informasi pribadi atau rahasia
Enkripsi adalah proses mengubah data yang dapat dibaca menjadi karakter yang tidak terbaca untuk mencegah akses yang tidak sah
Tanda tangan digital adalah kode terenkripsi yang dimiliki seseorang, situs web, atau organisasi yang menempel pada pesan elektronik untuk memverifikasi identitas pengirim.
 – Sering digunakan untuk memastikan bahwa seorang penipu tidak berpartisipasi dalam transaksi internet
Web browser dan situs Web menggunakan teknik enkripsi


F.Kegagalan Sistem


Kegagalan sistem adalah malfungsi yang berkepanjangan pada sebuah  komputer.
Banyak yang dapat menyebabkan kegagalan sistem, meliputi:

      –Perangkat keras yang usang
      –Bencana alam
      –Masalah kelistrikan
      –Error pada program komputer

Dua cara untuk melindungi dari kegagalan systemyang disebabkan oleh masalah   kelistrikan meliputi surge protectors dan uninterruptable power supplies (UPS).

G. Back Up – Pengamanan Terbaik

Melakukan backup berarti menggandakan file,program, atau disk untuk  mengantisipasi kehilangan, kerusakan, atau kemusnahan.
Offsite backup tersimpan di lokasi yang terpisah dengan komputer asal
Dua kategori backup:
  • ·         Backup penuh
  • ·         Backup selektif

H. Keamanan Wireless
           
Akses wireless memiliki celah ancaman keamanan. Sekitar 80% jaringan wireless tidak mempunyai sistem keamanan.

War driving memungkinkan orang untuk mendeteksi jaaringan wireless ketika mengemudi kendaraan disuatu area.

Dalam penggunaan firewall , beberapa pengamanan jaringan wireless :
  • ·       Titik akses wireless tidak boleh menyiarkan SSID 
  • ·         Mengganti SSID yang asli
  • ·         Mengatur WAP jadi hanya beberapa perangkat yang bisa mengaksesnya
  • ·         Menggunakan WPA atau WPA2 keamanan standar.


I. Masalah Kesehatan pada Penggunaan Komputer
Kecanduan komputer terjadi saat komputer mengkonsumsi seluruh kehidupan sosial seseorang. Gelaja pengguna meliputi :
Mendambakan waktu komputer , sangat senang ketika berada di depan komputer , tidak menghentikan aktivitas di komputer , risih ketika tidak berada di depan komputer , mengabaikan teman dan keluarga , masalah pada pekerjaan atau sekolah.

J. Etika dan Kemasyarakatan

Etika komputer adalah pedoman moral yang mengatur penggunaan komputer dan sistem informasi.

Keakuratan informasi menjadi perhatian
        -Tidak semua informasi di web sudah benar 
        -Informasi privasi mengacu pada hak individu dan perusahaan untuk menolak atau membatasi              pengumpulan dan penggunaan informasi tentang mereka.

      K. Etika dan Masyarakat
  • Spam adalah pesan e-mail yang tidak diminta atau posting newsgroup.
  • Penyaringan e-mail memblokir pesan e-mail dari sumber yang ditunjuk
  • Program anti-spam mencoba menghapus spam sebelum sampai ke kotak masuk anda.
  • Phishing adalah penipuan dimana pelaku mengirim pesan e-mail resmi yang berusaha mendapatkan informasi pribadi dan keuangan anda.
  •  Pharming adalah penipuan dimana pelaku mencoba untuk mendapatkan informasi pribadi dan keuangan.

PENGEMBANGAN SISTEM INFORMASI
A. Pengembangan Sistem Informasi
Pengembangan sistem informasi adalah seperangkat kegiatan yang di gunakan untuk membangun sebuah sistem informasi
Suatu sistem adalah seperangkat komponen yang berinteraksi untuk mencapai tujuan bersama
Sistem informasi (IS) adalah kumpulan perangkat keras , perangkat lunak , data , orang , dan prosedur
Kegiatan pengembangan sistem dikelompokkan ke dalam fase dan disebut siklus hidup pengembangan sistem (SDLC)

B. Apa itu Pengembangan Sistem ?

Pengembangan sistem harus melibatkan perwakilan dari masing-masing departemen dimana sistem yang diusulkan akan digunakan.
Manajemen proyek adalah proses perencanaan , penjadwalan , dan pengendalian kegiatan selama pengembangan sistem. Untuk merencakan dan menjadwalkan proyek secara efisien , pemimpin proyek mengidentifikasi : ruang llingkup proyek , kegiatan yang dibutuhkan , perkiraan waktu untuk setiap aktivitas , perkiraan biaya untuk setiap aktivitas , urutan kegiatan , kegiatan yang bisa berlangsung pada waktu bersamaan.
Alat populer yang digunakan untuk merencanakan dan menjadwalkan hubungan waktu di antara aktivitas proyek adalah bagan Gantt.

Sebuah diagram PERT juga dapat digunakan untuk perencaan dan penjdawalan waktu.
Selama pengembangan sistem , anggota tim proyek mengumpulkan data dan informasi menggunakan beberapa teknik seperti : review dokumentasi , mengamati , survei , wawancara , sesi JAD , penelitian.

1.      Tahap Perencaan

Tahap perencaan dilakukan untuk sebuah proyek dimulai saat komite pengawas menerima permintaan

2.      Tahap Analisi

Tahap analisis terdiri dari dua kegiatan utama :
·         Lakukakan penyeledikan pendahuluan
·         Menentukan dua mendefinisika sifat pasti dari masalah atau perbaikan
·         Wawancara pengguna yang mengajukan permintaan
·         Lakukan analisa rinci
·         Pelajari bagaimana sistem yang sekarang bekerja
·         Tentukan keinginan,kebutuhan,dan persyaratan pengguna
·         Merekomendasikan solusinya
Diagram hubungan entitas (ERD) adalah alat yang secara grafis menunjukkan hubungan antar entitas dalam suatu sistem. Entitas adalag objek dalam sistem yang memiliki data.
Diagram alir data (DFD) adalah alat yang secara  grafis menunjukkan aliran data dalam suatu sistem. Seperti : arus data,proses,toko data,sumber.
UML (unified modeling languange) telah diadopsi sebagai notasi standar untuk pemodelan dan pengembangan sistem. UML mencakup 13 diagram yang berbeda. Dua diagram meliputi : Use Case diagram, Class diagram.
Diagram use case secara grafis menunjukkan bagaimana aktor (pengguna) berinteraksi dengan sistem informasi
Diagram kelas secara grafis menunjukkan kelas dan subkelas dalam sebuah sistem . setiap kelas bisa memiliki satu atau lebih subkelas. Subkelas menggunakan pewarisan untuk mewarisi metode dan atribut tingkat yang lebih tinggi.

3.      Tahap Desain

Fase desain terdiri dari dua kegiatan utama :
·         Akuisisi perangkat keras dan perangkat lunak
·         Kembangkan semua rincian sistem informasi baru atau yang dimodifikasi.
·         Analisa sistem biasanya mengembangkan dua jenis desain untuk setiap input dan output.
Sebuah prototipe (proof of concept) adalah model kerja dari sistem yang diusulkan, prototipe memiliki dokumentasi yang tidak memadai atau hilang. Pengguna cenderungg merangkul prototipe sebagai  sistem akhir sebaiknya jangan menghilangkan atau mengganti aktivitas.
Perangkat rekayasa perangkat lunak dibantu komputer (CASE) dirancang untuk mendukung satu atau lebih aktivitas pengembangan sistem.

Alat KASUS terkadang berisi alat berikut :
·         Repositori proyek , grafis , prototipe , kualitas asuransi definisi , generator kode , pembenahan.
Banyak orang harus meninjau detail spesifikasi desain. Inspeksi adalah tinjauan formal atas penyampaian pengembangan sistem. Tim memeriksa kiriman untuk mengidentifikasi kesalahan.

4.       Tahap Pelaksanaan
Tujuan dari tahap implementasi adalah untuk membangun sistem baru atau modifikasi dan kemudian mengirimkannya.

Berbagai tes harus dilakukan pada sistem yang baru
·         Tes unit : memverifikasi bahwa masing-masing program atau objek bekerja dengan sendirinya.
·         Uji sistem : verifikasi bahwa semua program dalam aplikasi bekerja sama dengan benar.
·         Uji integrasi : memverifikasi bahwa aplikasi bekerja dengan aplikasi lain
·         Ujian penerimaan: memeriksa sistem baru untuk memastikan bekerja dengan data aktual.

C. Tujuan Operasi , Dukungan , dan Keamanan
Tujuan fase operasi , dukungan , dan keamanan adalah memberikan bantuan berkelanjutan untuk sistem informasi dan penggunaannya setelah sistem diterapkan .



Komentar

Postingan populer dari blog ini

Rangkuman Teknologi Informasi

Rangkuman Teknologi Informasi