Hal-hal yang bisa membuat anda tertekan?

Penyebab Susah Tidur dan Solusinya

Fakta Golongan Darah B

20 Kinds of Shoes

Bahasa Inggris Bisnis 2 #1

20 Kinds of Shoes


1. Clogs Shoes
They are also known as "wooden shoes". Whole foot clogs can give sufficient protection to be used as safety footwear without additional reinforcements.




2. Cowboy Boots
Cowboy boots refer to a specific style of riding boot, historically worn by cowboys. They have a Cuban heel, rounded to pointed toe, high shaft, and, traditionally, no lacing.Cowboy boots are normally made from cowhide leather but are also sometimes made from "exotic" skins such as alligator, snake, ostrich, lizard,etc.



3. Flat Shoes
Ballet flat or Dolly shoes are derived from a woman's soft ballet shoe, with a very thin heel or the appearance of no heel at all.


4. High Tops Shoes
The high top is a shoe that extends significantly over the wearer's ankle. It is commonly an athletic shoe, particularly for basketball.


5. Wedges
Wedge boots, wedgies, or lifties are shoes and boots with a sole in the form of a wedge, such that one piece of material, normally rubber, serves as both the sole and the heel.




6. Hiking Boots
Trail shoes are made for hiking in dry climates, on well-established, less rugged or rocky paths. They are suitable for many types of day hikes. Trail hikers are for steeper inclines and muddy paths. They are used where a lightweight boot is most suitable.





7. Flip Flops
Flip-flops are a type of sandal, typically worn as a form of casual wear. They consist of a flat sole held loosely on the foot by a Y-shaped strap known as an upper that passes between the first and second toes and around both sides of the foot.



8. Jelly Beans Shoes
Jelly shoes or jellies are shoes made of PVC plastic. Jelly shoes come in a large variety of brands and colors and the material is frequently infused with glitter. Its name refers to the semi-transparent materials with a jelly-like sheen.



9. Kitten Heels
A kitten heel is a short, slender heel, usually from 3.5 centimeters (1.5 inches) to 4.75 centimeters (1.75 inches) high, with a slight curve setting the heel in from the back edge of the shoe.



10. Stiletto Heels
A stiletto heel is a long, thin, high heel found on some boots and shoes, usually for women. It is named after the stiletto dagger, the phrase being first recorded in the early 1930s.



11. Moccasins
A moccasin is a shoe, made of deerskin or other soft leather, consisting of a sole and sides made of one piece of leather, stitched together at the top, and sometimes with a vamp (additional panel of leather). The sole is soft and flexible and the upper part often is adorned with embroidery or beading.



12. Mule 
Mule is a style of shoe that has no back or constraint around the foot's heel. Mules have a history going as back as Ancient Rome, even though they were not popularly worn until sixteenth century Europe. There, mules were bedroom slippers and not worn out in public.



13. Oxford Shoes
An Oxford shoe is characterized by shoelace eyelets tabs that are attached under the vamp, a feature termed "closed lacing". This contrasts with Derbys, or Blรผchers, which have shoelace eyelets attached to the top of the vamp.



14. Platform Shoes
Platform shoes are shoes, boots, or sandals with an obvious thick sole, usually in the range of 3–10 cm (1–4 in). Platform shoes may also be high heels, in which case the heel is raised significantly higher than the ball of the foot.



15. Pump Shoes
A court shoe (British English), or pump (American English), is a shoe with a low-cut front, the vamp, and without a fastening.



16. Slingback Shoes
A slingback is a type of woman's footwear characterized by a strap that crosses behind the heel or ankle. A slingback strap is distinguishable from an ankle-strap in that the latter is a strap that completely encircles the ankle.


17. Slipper 
Closed slippers - slippers with a heel guard that prevents the foot from sliding out. Slipper boots - slippers meant to look like boots. Often favored by women, they are typically furry boots with a fleece or soft lining, and a soft rubber sole.


18. Sneaker
Sneakers are shoes primarily designed for sports or other forms of physical exercise, but which are now also often used for everyday wear.



19. Wellingtons Shoes 
The Wellington boot is a type of boot based upon leather Hessian boots. They were worn and popularised by Arthur Wellesley, 1st Duke of Wellington.



20. Wingtips
Wingtips is a style of low-heeled shoe or boot traditionally characterised by multiple-piece, sturdy leather uppers with decorative perforations (or "broguing") and serration along the pieces' visible edges.



sumber : 
http://www.bitebrands.co/2016/04/jenis-sepatu-wanita-terbaru-trendy-chic-feminin.htmlhttps://www.bandros.co.id/blog/22-macam-jenis-sepatu-buat-kamu-pusing-bag-1.html

CONTROL OBJECTIVE FOR INFORMATION AND RELATED TECHNOLOGY (COBIT)

ANALISIS KINERJA SISTEM

PRE TEST

Apa yang Anda ketahui mengenai COBIT (Control Ojective for Information and Related Technology)?

Jawab:

COBIT adalah merupakan kerangka panduan tata kelola TI dan atau bisa juga disebut sebagai toolset pendukung yang bisa digunakan untuk menjembatani gap antara kebutuhan dan bagaimana teknis pelaksanaan pemenuhan kebutuhan tersebut dalam suatu organisasi. COBIT memungkinkan pengembangan kebijakan yang jelas dan sangat baik digunakan untuk IT kontrol seluruh organisasi, membantu meningkatkan kualitas dan nilai serta menyederhanakan pelaksanaan alur proses sebuah organisasi dari sisi penerapan IT.

Cobit berorientasi proses, dimana secara praktis Cobit dijadikan suatu standar panduan untuk membantu mengelola suatu organisasi mencapai tujuannya dengan memanfaatkan IT. Cobit memberikan panduan kerangka kerja yang bisa mengendalikan semua kegiatan organisasi secara detail dan jelas sehingga dapat membantu memudahkan pengambilan keputusan di level top dalam organisasi.

Siapa saja yang menggunakan COBIT? COBIT digunakan secara umum oleh mereka yang memiliki tanggung jawab utama dalam alur proses organisasi, mereka yang organisasinya sangat bergantung pada kualitas, kehandalan dan penguasaan teknologi informasi.

 Cobit memiliki 4 Cakupan Domain :
1. Perencanaan dan Organisasi (Plan and Organise) Domain ini mencakup strategi dan taktik yang menyangkut identifikasi tentang bagaimana TI dapat memberikan kontribusi terbaik dalam pencapaian tujuan bisnis organisasi sehingga terbentuk sebuah organisasi yang baik dengan infrastruktur teknologi yang baik pula.
2. Pengadaan dan Implementasi (Acquire and Implement) Untuk mewujudkan strategi TI, solusi TI perlu diidentifikasi, dibangun atau diperoleh dan kemudian diimplementasikan dan diintegrasikan dalam proses bisnis.
3. Pengantaran dan Dukungan (Deliver and Support) Domain ini berhubungan dengan penyampaian layanan yang diinginkan, yang terdiri dari operasi pada security dan aspek kesinambungan bisnis sampai dengan pengadaan training.
4. Pengawasan dan Evaluasi (Monitor and Evaluate) Semua proses TI perlu dinilai secara teratur dan berkala bagaimana kualitas dan kesesuaiannya dengan kebutuhan control.
Adapun kerangka kerja COBIT secara keseluruhan terdiri atas arahan sebagai berikut:
v  Control Obejctives. Terdiri atas 4 tujuan pengendalian tingkat tinggi yang tercermin dalam 4 domain.
v  Audit Guidelines. Berisi 318 tujuan pengendalian bersifat rinci
v  Management Guidelines. Berisi arahan, baik secara umum dan spesifik mengenai hal-hal yang menyangkut kebutuhan manajemen. Secara garis besar dapat memberikan jawaban mengenai: Apa saja indikator untuk mencapai hasil kinerja yang baik?, faktor apa saja yang harus diperhatikan untuk mencapai sukses?, serta apa resiko yang mungkin muncul bila tidak mencapai sasaran?
Disamping itu, dalam kerangka kerja COBIT juga memasukkan bagian-bagian seperti:
v  Maturity models. Untuk menilai tahap maturity IT dalam skala 0-5
v  Critical Success Factors (CSFs). Arahan implementasi bagi manajemen dalam melakukan pengendalian atas proses IT.
v  Key Goal Indicatirs (KGIs). Berisi mengenai arahan kinerja proses-proses IT sehubungan dengan kebutuhan bisnis.
v  Key Performance Indicators (KPIs). Kinerja proses-proses IT sehubungan dengan sasaran/tujuan proses (process goals).

POST TEST 
Adakah tools lain untuk melakukan audit TI (Teknologi Informasi)? Jika ada sebutkan.
Jawab:
Audit Teknologi Informasi (IT AUDIT) Audit teknologi informasi (Inggris: information technology (IT) audit atau information systems (IS) audit) adalah bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara menyeluruh. Audit teknologi informasi ini dapat berjalan bersama-sama dengan audit finansial dan audit internal, atau dengan kegiatan pengawasan dan evaluasi lain yang sejenis. Pada mulanya istilah ini dikenal dengan audit pemrosesan data elektronik, dan sekarang audit teknologi informasi secara umum merupakan proses pengumpulan dan evaluasi dari semua kegiatan sistem informasi dalam perusahaan itu. Istilah lain dari audit teknologi informasi adalah audit komputer yang banyak dipakai untuk menentukan apakah aset sistem informasi perusahaan itu telah bekerja secara efektif, dan integratif dalam mencapai target organisasinya.
IT Audit Tools (Software) Tool-tool yang dapat digunakan untuk membantu pelaksanaan Audit Teknologi Informasi. Tidak dapat dipungkiri, penggunaan tool-tool tersebut memang sangat membantu Auditor Teknologi Informasi dalam menjalankan profesinya, baik dari sisi kecepatan maupun akurasinya. Berikut beberapa software yang dapat dijadikan alat bantu dalam pelaksanaan audit teknologi informasi.
  • ACL
ACL (Audit Command Language) merupakan sebuah software CAAT (Computer Assisted Audit Techniques) yang sudah sangat populer untuk melakukan analisa terhadap data dari berbagai macam sumber.
ACL for Windows (sering disebut ACL) adalah sebuah software TABK (TEKNIK AUDIT BERBASIS KOMPUTER) untuk membantu auditor dalam melakukan pemeriksaan di lingkungan sistem informasi berbasis komputer atau Pemrosesan Data Elektronik.
  • Picalo
Picalo merupakan sebuah software CAAT (Computer Assisted Audit Techniques) seperti halnya ACL yang dapat dipergunakan untuk menganalisa data dari berbagai macam sumber.Picalo bekerja dengan menggunakan GUI Front end, dan memiliki banyak fitur untuk ETL sebagai proses utama dalam mengekstrak dan membuka data, kelebihan utamanya adalah fleksibilitas dan front end yang baik hingga Librari Python numeric.
Berikut ini beberapa kegunaannya:
1.     Menganalisis data keungan, data karyawan
2.     Mengimport file Excel, CSV dan TSV ke dalam databse
3.     Analisa event jaringan yang interaktif, log server situs, dan record sistem login
4.     Mengimport email kedalam relasional dan berbasis teks database
5.     Menanamkan kontrol dan test rutin penipuan ke dalam sistem produksi.
  •  Powertech Compliance Assessment
Powertech Compliance Assessment merupakan automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (special authority) sebuah serverAS/400.
  • Nipper 
Nipper merupakan audit automation software yang dapat dipergunakan untuk mengaudit dan mem-benchmark konfigurasi sebuah router.
Nipper (Jaringan Infrastruktur Parser) adalah alat berbasis open source untuk membantu profesional TI dalam mengaudit, konfigurasi dan mengelola jaringan komputer dan perangkat jaringan infrastruktur.
  • Nessus
Nessus merupakan sebuah vulnerability assessment software, yaitu sebuah software yang digunakan untuk mengecek tingkat vulnerabilitas suatu sistem dalam ruang lingkup keamanan yang digunakan dalam sebuah perusahaan
  • Metasploit
Metasploit Framework merupakan sebuah penetration testing tool, yaitu sebuah software yang digunakan untuk mencari celah keamanan.
  • NMAP
NMAP merupakan open source utility untuk melakukan security auditing. NMAP atau Network Mapper, adalah software untuk mengeksplorasi jaringan, banyak administrator sistem dan jaringan yang menggunakan aplikasi ini menemukan banyak fungsi dalam inventori jaringan, mengatur jadwal peningkatan service, dan memonitor host atau waktu pelayanan. Secara klasik Nmap klasik menggunakan tampilan command-line, dan NMAP suite sudah termasuk tampilan GUI yang terbaik dan tampilan hasil (Zenmap), fleksibel data transfer, pengarahan ulang dan tools untuk debugging (NCAT) , sebuah peralatan untuk membandingan hasil scan (NDIFF) dan sebuah paket peralatan analisis untuk menggenerasikan dan merespon (NPING)
  • Wireshark
Wireshark merupakan aplikasi analisa netwrok protokol paling digunakan di dunia, Wireshark bisa mengcapture data dan secara interaktif menelusuri lalu lintas yang berjalan pada jaringan komputer, berstandartkan de facto dibanyak industri dan lembaga pendidikan.
sumber : http://v-class.gunadarma.ac.id
               ttps://nurulaisyah2.wordpress.com





KENDALI DAN AUDIT SISTEM INFORMASI

ANALISIS KINERJA SISTEM

PRE TEST

Pengendalian internal telah mengalami perubahan dari konsep 'ketersediaan pengendalian' ke konsep 'proses pencapaian tujuan'.
Apakah maksud dari konsep 'Proses Pencapaian Tujuan' tersebut?

Jawab:

Proses Pencapaian Tujuan merupakan suatu kegiatan yang memiliki tujuan dengan menggunakan perencanaan, pengarahan, pengorganisasian dan pengontrolan sumber daya untuk mencapai sasaran secara efektif dan efisien. Efektif berarti bahwa tujuan dapat dicapai sesuai dengan perencanaan, sementara efisien berarti bahwa tugas yang ada dilaksanakan secara benar, terorganisasi, dan sesuai dengan jadwal yang ditentukan.

Konsep pengendalian internal telah mengalami perubahan dari konsep ‘ketersediaan pengendalian’ ke konsep ‘proses pencapaian tujuan’. Dengan konsep baru tersebut disadari bahwa intelektualitas tidak hanya terletak pada pimpinan, tetapi juga seluruh orang di dalam organisasi. Namun, untuk mencapai tujuan orang-orang dalam organisasi termasuk pimpinan harus jelas wewenang, tanggung jawab dan tugas pekerjaannya. Biasanya, mereka yang dekat dengan konsumen-lah yang paling mengerti dengan kebutuhan pasar. Pengorganisasian yang paling tepat untuk kondisi seperti ini adalah seperti pengorganisasian orkes simponi.

Organisasi ini sepenuhnya akan digerakan oleh dinamika para pekerja (ujung tombak) sesuai spesialisasi masing-masing. Untuk menjaga kekompakkan agar terjadi irama yang serasi dibutuhkan seorang manajer yang berfungsi sebagai konduktor. Manajer tersebut tidak lagi harus memiliki pengetahuan teknis seperti yang dimiliki pemain orkesnya, tetapi yang diperlukan hanya seorang yang mampu mengatur tempo dan menguasai tingkatan nada.



POST TEST

Pengendalian TI didefinisikan sebagai suatu pernyataan hasil yang diinginkan atau maksud yang dicapai oleh prosedur pengendalian implementasi dalam kegiatan TI khusus.
Terdapat 15 area pengendalian, sebut dan jelaskan.

Jawab:

15 area pengendalian yaitu:

Integritas Sistem
v  Ketersediaan dan kesinambungan sistem komputer untuk user.
  v  Kelengkapan, Keakuratan, Otorisasi, serta proses yang auditable.
v  Persetujuan dari user atas kinerja sistem yang di inginkan.
v  Preventive maintenance agreements untuk seluruh perlengkapan.
v  Kesesuaian kinerja antara S/W dan jaringan dengan yang diharapkan.
v  Serta adanya program yang disusun untuk operasi secara menyeluruh.
Manajemen Sumber Daya
v  Faktor-faktor yang melengkapi integritas sistem.
v  Yaitu meyakini kelangsungan (ongoing) H/W, S/W, SO, S/W aplikasi, dan komunikasi jaringan komputer, telah di pantau dan dikelola pada kinerja yang maksimal namun tetap dengan biaya yang wajar.
v Hal-hal tersebut di dokumentasikan secara formal, demi proses yang berkesinambungan.
Pengendalian Perubahan S/W Aplikasi dan S/W sistem
v  Menentukan adanya keterlibatan dan persetujuan user dalam hal adanya perubahan terhadap s/w aplikasi dan s/w sistem.
v  Setiap pengembangan dan perbaikan aplikasi harus melalui proses formal dan didokumentasikan serta telah melalui tahapan-tahapan pengembangan sistem yang dibakukan dan disetujui.
Backup dan Recovery
v  Demi kelangsungan usaha, harus tersedia data processing disaster recovery planning (rencana pemulihan data dan pusat sistem informasi apabila terjadi kehancuran),
v  Baik berupa backup dan pemulihan normal, maupun rencana contingency untuk kerusakan pusat SI (lokasi gedung, peralatanya, SDM-nya maupun manualnya).
Contigency Planning
v  Perencanaan yang komprehenshif di dalam mengantisipasi terjadinya ancaman terhadap fasilitas pemrosesan SI.
v  Dimana sebagian besar komponen utama dari disaster recovery plan telah dirumuskan dengan jelas, telah di koordinasikan dan disetujui, seperti critical application systems, identifikasi peralatan dan fasilitas penunjang H/W, sistem S/W dan sebagainya.
System S/W Support
v  Pengukuran pengendalian dalam pengembangan, penggunaan, dan pemeliharaan dari S/W SO, biasanya lebih canggih dan lebih cepat perputarannya dibandingkan dengan S/W aplikasiDengan ketergantungan yang lebih besar kepada staf teknik untuk integritas fungsionalnya.
v  Pengukuran kendali pengamanan aplikasi individu maupun pengamanan logika sistem secara menyeluruh (systemwide logical security).
Dokumentasi
v  Integritas dan ketersediaan dokumen operasi, pengembangan aplikasi, user dan S/W sistem.
v  Diantaranya dokumentasi program dan sistem, buku pedoman operasi dan schedule operasi.
v  Untuk setiap aplikasi sebaiknya tersedia dokumentasi untuk tiap jenjang user.
Pelatihan atau Training
v  Adanya penjenjagan berdasarkan kemampuan untuk seluruh lapisan manajemen dan staf, dalam hal penguasaannya atas aplikasi-aplikasi dan kemampuan teknisnya.
v  Serta rencana pelatihan yang berkesinambungan.
Administrasi
v Struktur organisasi dan bagannya, rencana strategis, tanggungjawab fungsional, job description, sejalan dengan metoda job accounting dan/atau charge out yang digunakan.
v Termasuk didalamnya pengukuran atas proses pengadaan dan persetujuan untuk semua sumber daya SI.
Pengendalian Lingkungan dan Keamanan Fisik
v  Listrik, peyejuk udara, penerang ruangan, pengaturan kelembaban, serta kendali akses ke sumber daya informasi.
v    Pencegahan kebakaran, ketersediaan sumber listrik cadangan.
v    Juga pengendalian dan backup sarana telekomunikasi.
Operasi
v  Diprogram untuk merespon permintaan/keperluan SO.
v  Review atas kelompok SO berdasarkan job schedulling, review yang terus-menerus terhadap operator, retensi terhadap console log message, dokumentasi untuk run/restore/backup atas seluruh aplikasi.
v  Daftar personel, dan nomor telepon yang harus dihubungi jika muncul masalah SO, penerapan sistem sift dan rotasi serta pengambilan cuti untuk setiap operator.
Telekomunikasi
v  Review terhadap logical and physical access controls.
v  Metodologi pengacakan (encryption) terhadap aplikasi electronic data interchange (EDI).
v  Adanya supervisi yang berkesinambungan terhadap jaringan komputer dan komitmen untuk ketersediaan jaringan tersebut dan juga redundansi saluran telekomunikasi.
Program Libraries
v  Terdapat pemisahan dan prosedur pengendalian formal untuk application source code dan compiled production program code dengan yang disimpan di application test libraries development.
v  Terdapat review atas prosedur quality assurance.
Application Support
v  Bahwa proses tetap dapat berlangsung walaupun terjadi kegagalan sistem.
v Sejalan dengan kesinambungan proses untuk inisiasi sistem baru, manajemen proyek, proses pengujian yang menyeluruh antara user dan staf SI.
v  Adanya review baik formal maupun informal terhadap tingkat kepuasan atas SDLC yang digunakan.
Microcomputer Controls
v  Pembatasan yang ketat dalam pengadaan, pengembangan aplikasi, dokumentasi atas aplikasi produksi maupun aplikasi dengan misi yang kritis, sekuriti logika, dan fisik terhadap microcomputer yang dimiliki.
v  Serta pembuatan daftar inventaris atas H/W, S/W, serta legalitas dari S/W untuk menghindari tuntutan pelanggaran hak cipta.

sumber:http://liapsa.staff.gunadarma.ac.id                 
             http://v-class.gunadarma.ac.id


MANAJEMEN KONTROL KEAMANAN

MANAJEMEN KONTROL KEAMANAN

PRETEST

1. Untuk mengamankan suatu Sistem Informasi menurut anda apa saja yang perlu dilindungi?
 
  Jawab :

        Informasi yang merupakan aset harus dilindungi keamanannya. Keamanan, secara umum diartikan sebagai ‘ quality or state of being secure-to be free from danger ‘. Untuk menjadi aman adalah dengan cara dilindungi dari musuh dan bahaya. Keamanan bisa dicapai dengan beberapa strategi yang biasa dilakukan secara simultan atau digunakan dalam kombinasi satu dengan yang lainnya. Strategi keamanan informasi masing-masing memiliki fokus dan dibangun pada masing-masing kekhususannya. Contoh dari tinjauan keamanan informasi adalah:

a.          Physical Security 
Memfokuskan strategi untuk mengamankan pekerja atau anggota organisasi, aset fisik, dan tempat kerja dari berbagai ancaman meliputi bahaya kebakaran, akses tanpa otorisasi, dan bencana alam.

 b.   Personal Security
Yang overlap dengan ‘phisycal security’ dalam melindungi orang-orang dalam organisasi

 c.   Operation
Memfokuskan strategi untuk mengamankan kemampuan organisasi atau perusahaan untuk bekerja tanpa gangguan.

 d.   Communications
Bertujuan mengamankan media komunikasi, teknologi komunikasi dan isinya, serta kemampuan untuk memanfaatkan alat ini untuk mencapai tujuan organisasi.

 e.   Network Security
Memfokuskan pada pengamanan peralatan jaringan data organisasi, jaringannya dan isinya, serta kemampuan untuk menggunakan jaringan tersebut dalam memenuhi fungsi komunikasi data organisasi.

Masing-masing komponen di atas berkontribusi dalam program keamanan informasi secara keseluruhan. Keamanan informasi adalah perlindungan informasi termasuk sistem dan perangkat yang digunakan, menyimpan, dan mengirimkannya. Keamanan informasi melindungi informasi dari berbagai ancaman untuk menjamin kelangsungan usaha, meminimalisasi kerusakan akibat terjadinya ancaman, mempercepat kembalinya investasi dan peluang usaha .

Metodologi keammanan sistem informasi


1.      Keamanan level 0
Keamanan fisik, merupakan keamanan tahap awal dari komputer security. Jika keamanan fisik tidak terjaga dengan baik, maka data-data bahkan hardware komputer sendiri tidak dapat diamankan.
2.      Keamanan level 1
Terdiri dari database, data security, keamanan dari PC itu sendiri, device, dan application. Contohnya : jika kita ingin database aman, maka kita harus memperhatikan dahulu apakah application yang dipakai untuk membuat desain database tersebut merupakan application yang sudah diakui keamanannya seperti oracle. Selain itu kita harus memperhatikan sisi lain yaitu data security. Data security adalah cara mendesain database tersebut. Device security adalah alat-alat apa yang dipakai supaya keamanan dari komputer terjaga. Computer security adalah keamanan fisik dari orang-orang yang tidak berhak mengakses komputer tempat datadase tersebut disimpan.
3.      Keamanan level 2
Merupakan network security. Komputer yang terhubung dengan jaringan sangat rawan dalam masalah keamanan, oleh karena itu keamanan level 2 harus dirancang supaya tidak terjadi kebocoran jaringan, akses ilegal yang dapat merusak keamanan data tersebut.
4.      Keamanan level 3
Merupakan information security. Keamanan informasi yang kadang kala tidak begitu dipedulikan oleh administrator seperti memberikan password ke teman, atau menuliskannya dikertas, maka bisa menjadi sesuatu yang fatal jika informasi tersebut diketahui oleh orang yang tidak bertanggung jawab.
5.      Keamanan level 4
Merupakan keamanan secara keseluruhan dari komputer. Jika level 1-3 sudah dapat dikerjakan dengan baik maka otomatis keamanan untuk level 4


Cara mendeteksi suatu serangan atau kebocoran sistem

Terdiri dari 4 faktor yang merupakan cara untuk mencegah terjadinya serangan atau kebocoran sistem:

1.      Desain sistem
Desain sistem yang baik tidak meninggalkan celah-celah yang memungkinkan terjadinya penyusupan setelah sistem tersebut siap dijalankan.
2.      Aplikasi yang Dipakai
Aplikasi yang dipakai sudah diperiksa dengan seksama untuk mengetahui apakah program yang akan dipakai dalam sistem tersebut dapat diakses tanpa harus melalui prosedur yang seharusnya dan apakah aplikasi sudah mendapatkan kepercayaan dari banyak orang.
3.      Manajemen
Pada dasarnya untuk membuat suatu sistem yang aman/terjamin tidak lepas dari bagaimana mengelola suatu sistem dengan baik. Dengan demikian persyaratan good practice standard seperti Standard Operating Procedure (SOP) haruslah diterapkan di samping memikirkan hal teknologinya.
4.      Manusia (Administrator)
Manusia adalah salah satu fakor yang sangat penting, tetapi sering kali dilupakan dalam pengembangan teknologi informasi dan dan sistem keamanan. Sebagai contoh, penggunaan password yang sulit menyebabkan pengguna malah menuliskannya pada kertas yang ditempelkan di dekat komputer. Oleh karena itu, penyusunan kebijakan keamanan faktor manusia dan budaya setempat haruslah sangat diperhatikan.



PRETEST

1. Aset Sistem Informasi harus dilindungi melalui sistem keamanan yang baik. Sebut dan jelaskan langkah-langkah utama pelaksanaan program keamanan tsb.

Jawab :

         Mengamankan suatu Sistem Informasi Pengamanan dapat dikategorikan menjadi dua jenis: pencegahan (preventif) dan pengobatan (recovery). Usaha pencegahan dilakukan agar sistem informasi tidak memiliki lubang keamanan, sementara usaha-usaha pengobatan dilakukan apabila lubang keamanan sudah dieksploitasi. Pentingnya Keamanan Sistem Sistem informasi rentan terhadap gangguan keamanan karena:


1. Sistem yang dirancang bersifat terbuka

2. Sikap dan pandangan pemakai

3. Keterampilan pengamanan kurang

 Beberapa cara melakukan serangan:

a.       Sniffing adalah memfaatkab metode broadcasting dalam LAN, membuat network interface bekerja dalam metode promiscuocus
b.      Spoofing atau pemalsuan. Memperoleh akses secara berpura - pura menjadi seseorang atau sesuatu yang memiliki hak akses yang valid. Spoofer mencoba mencari data dari user yang sah agar bisa masuk kedalam sistem
c.       Man-in-the-middle. Membuat client dan server sama - sama mengira bahwa mereka berkomunikasi dengan pihak yang semestinya.
d.      Menebak password. dilakukan dengan sistematis dengan teknik brute-force yaitu teknik mencoba semua kemungkinan password.
e.       Modification Attacks. Biasanya didahului oleh access attack untuk mendapatkan akses, dilakukan untuk mendapatkan keuntungan dari berubahnya informasi.
f.        Denail of Service Attacks. Berusaha mencegah pemakai yang sah untuk mengakses informasi.
 Cara mengamankan informasi:
 a.       Mengatur akses
b.      Setting user dan password
c.       Merubah properti user
d.      Pengaturan user
e.       Merubah password secara berkala
f.        Menutup service yang tidak digunakan
g.      Memasang proteksi

Meski sebuah sistem sudah dirancang memiliki perangkat keamanan yang sedemikian rupa, tetap saja sistem itu perlu dan harus selalu dimonitor, hal ini disebabkan:
1. Ditemukan security hole
2. Kesalahan Konfigurasi
3. Penambahan perangkat baru (software dan hardware) yang menyebabkan  menurunnya tingkat security

 Penguji Keamanan Sistem

Yang berhak menguji keamanan dari sebuah sistem yang telah dibangun adalah administrator dari perusahaan tersebut. Apabila orang lain yang melakukan pengujian sistem dapat diapastika informasi perusahaan dapat bocor. Administrator dari sistem informasi membutuhkan sebuah software untuk menguji dan mengevaluasi sistem ysng dikelola.

a.       Untuk sistem sistem berbasis UNIX bisa menggunakan : Cops, Tripware, Satan
b.      Untuk sistem sistem berbasis Windows NT menggunakan Ballista
 
1.      Probing Service
Service di internet menggunakan port yang berbeda - beda, misalnya:
a.       SMTP, untuk mengirim dan menerima email, TCP, port 25

b.      DNS, untuk domain, TCP port 53

c.       HTTP, untuk server, TVP, port 80

d.      POP3, untuk mengambil email, TCP, port 110

2.      Mendeteksi Probing
      Untuk mendeteksi adanya probing ke sistem dapat dipasang suatu program yang memonitorinya. Probing biasanya meninggalkan jejak di berkas loh di sistem.

3.      OS Fingerprinting
     Fingerprinting merupakan istilah untuk menganalisa OS sistem yang dituju. Cara yang paling umum adalah melalaui telnet server yang dituju, Service FTP di port 21, menggunakan program netcat.

4.      Kegunaan Program Penyerang
     Salah satu cara mengetahui ketahanan sistem ialah dengan menyerang diri sendiri dengan paket - paket program yabg tersedia di internet.

5.      Penggunaan Sistem Pemantau Jaringan
       Sistem pemantau jaringan dapat digunakan untuk memantau adanya lubang keamanan

6.      Pemantau adanya serangan
       Sistem pemantau digunakan untuk mengetahui adanya tamu tak diundang atau serangan. Nama lain dari sistem ini adalah "intruder detection system" (IDS). Sistem ini dapat memberitahu administrator memalui email.




sumber :
http://dindanurlysa.blogspot.co.id/2013/11/
http://ranggaindrasatria.blogspot.co.id/2015/01/
 
Copyright © LOVE IS MY LIFE - All Rights Reserved