Selasa, 16 April 2013

KSI


HACKTIVISME

            Pada minggu ini dalam pelajaran Keamanan Sistem Informasi,  yang dipelajari adalah HACKTIVISME. Dan saya akan mencoba untuk menjelaskan pengertian saya tentang Hacktivisme. Semoga penjelasan saya bisa berguna bagi teman-teman sekalian.

Pertama-tama saya akan menjelaskan dari dasarnya, yaitu perbedaan Hacker dan Cracker. Hacker adalah orang yang dapat menyusup kesuatu sistem dan mencari kesalahan atau kekurangan dari sistem tersebut dan memperbaiki kesalahan atau kekurangannya, sedangkan Cracker adalah orang yang dapat menyusup kesuatu sistem dan merusak sistem tersebut untuk kepentingannya sendiri, seperti mencuri data, menghapus data, dan lain-lain. Hacker bisa dibilang sama dengan Cracker, Cuma Hacker untuk hal yang positif sedangkan Cracker negative karena merusak dan merugikan orang lain.

Ada beberapa alasan mengapa orang melakukan dan focus pada tindakan “Hacking” tersebut, yaitu:
·         Thrill Seeker , yaitu untuk mencari tantangan.
·         Organized Crime , yaitu criminal.
·         Terrorist Groups , yaitu terroris.
·         Nation State , yaitu keamanan nasional.

Sebenarnya kadang banyak orang yang mengaku dirinya sebagai Hacker padahal sebenarnya dia hanya mendownload atau mengambil program-program hack, dan itu bukan lah Hacker sebenarnya. Hacker itu orang yang berinisiatif sendiri dan berusaha sendiri untuk membuat jalan-jalannya sendiri agar dapat masuk dan menyusup kedalam suatu sistem.

Tipe-tipe Hacker dari INDRAJIT, yaitu:
v  Black Hats
Yaitu orang yang memiliki kemampuan computer diatas rata-rata orang lain, alias orang yang jenius. Dan melalui kemampuannya yang diatas rata-rata itu dia memasukkan kode-kode jahat untuk meyusup dan masuk dan merusak sistem orang lain. Makanya dia disebut Cracker.

v  White Hats
Yaitu orang yang hanya mencoba-coba untuk masuk pada suatu sistem dan melihat apa kesalahan atau kekurangan dari sistem tersebut dan melaporkan kekurangan sistemnya kepada perusahaan atau orang yang mempunyai sistem itu sehingga dapat diperbaiki kekuranganx, agar orang seperti Cracker yang berniat jahat tidak bisa masuk kedalam sistem itu.

v  Gray Hats
Yaitu orang yang kadang-kadang jahat, kadang-kadang baik. Tergantung dari moodnya dan dari kondisi keuangannya. Kalau dia butuh uang, dia akan jadi jahat. Sedangkan kalau dia lagi banyak uang, dia akan menjadi baik.

v  Suicide Hats
Hampir sama dengan Black Hats. Tapi Suicide Hats ini lebih kejam. Dia memiliki motivasinya tersendiri, yaitu balas dendam. Tanpa pikir apa konsekuensi atau akibat dari perbuatannya, atau keuntungan dan kerugian dari perbuatannya. Dia akan merusak sampai habis-habisan tanpa ampun, yang penting bisa balas dendam.

Tipe-tipe Hacker dari PURBO ONNO, yaitu:
ü  The Curious
Yaitu orang yang hanya penasaran saja dan ingin tahu sistem dan data yang ada serta kelemahan dari sistem tersebut.
ü  The Malicious
Yaitu untuk merugikan pihak yang disusupinya, sehinggan pemilik sistemnya harus mengeluarkan uang atau biaya untuk perbaikan sistem tersebut. Contohnya membuat sistem down, deface web, dan lain-lain.
ü  The High-profile Intruder
Sebenarnya tidak ada keuntungan apa-apa. Semuanya hanya untuk popularitas saja, agar terkenal dan ditahu oleh banyak orang.
ü  The Competition
Setelah terkenal dan ditahu oleh banyak orang, otomatis akan mendapatkan banyak pelanggan untuk meng-hack. Dari sanalah akhirnya mendapatkan keuntungan materi untuk dirinya sendiri.

Metodologi para Hacker, untuk mereka masuk kedalam suatu sistem, yaitu:
1.      Reconnaissance, yaitu mengenali atau mencari tahu dia aktif atau pasif.
2.      Scanning, yaitu mencari jalan masuk dan membuat dirinya menjadi super user.
3.      Gaining Access, yaitu melewati jalan-jalan yang kecil agar tidak diketahui oleh orang lain.
4.      Maintaning Access, yaitu jalan masuk yang dibuat supaya bisa diakses berulang-ulang jika ingin melewati jalan itu lagi.
5.      Clearing Tracks, yaitu menghilangkan jejak agar tidak diketahui atau ditangkap.

Sekian dari penjelasan saya tentang Hacktivisme . Pembahasan ini hanya berdasar dari pemahaman saya, jadi jika ada kesalahan atau kurang lengkap pada pembahasan saya, mohon dimaafkan. Dan terima kasih kepada Dosen yang dengan sabar  telah mengajarkan kami pada pelajaran Keamanan Sistem Informasi, yaitu Pak Moh.Sofyan S.Thayf.,S.T.,M.CS. Sekian dan terima kasih.

Selasa, 02 April 2013

Anti Spyware

PENDAHULUAN
            Zaman sekarang ini banyak orang yang memakai computer. Karena computer sudah menjadi kebutuhan masyarakat sehari-hari. Dengan penggunaan computer dibutuhkan juga berbagai macam aplikasi-aplikasi yang dapat membantu kebutuhan masyarakat sehari-hari. Tapi tanpa kita sadari aplikasi-aplikasi yang kita pakai bisa menjadi jalan masuk bagi virus atau worm atau yang lainnya sehingga dapat merusak sistem computer kita.  Maka dibutuhkannya program yang dapat mencegah dan mendeteksi virus-virus yang ada, sehingga computer kita bisa terhindar dari virus-virus yang dapat merusak.

TINJAUAN PUSTAKA
            Masalah masuknya virus yang dapat merusak computer dapat di antisipasi dengan memasang atau memakai program yang dapat mencegah virus masuk kedalam computer kita pada computer kita.


PEMBAHASAN
            Anti-spyware adalah jenis program yang dirancang untuk mencegah dan mendeteksi instalasi program spyware yang tidak diinginkan atau untuk menghapus program-program tersebut jika sudah terpasang. 
Software Anti-spyware melakukan scan sistem komputer untuk melihat apakah ada saat ini spyware diinstal .Deteksi dapat berupa aturan-based atau berdasarkan file definisi download yang mengidentifikasi program spyware yang aktif.

Cara kerja Anti -spyware
Program Anti-spyware dapat memerangi spyware dengan beberapa cara:
Ø  Tipe perlindungan pertama yaitu dengan pemindaian (scan). pemindaian, digunakan untuk mendeteksi dan menghilangkan spyware saat ini yang telah diinstal pada komputer. Dan biasanya dapat melakukan scan cepat, atau scan cerdas, yang akan menscan hanya beberapa file di komputer yang diduga terinfeksi atau terinstal spyware. Dengan software seperti ini perlindungan terhadap spyware dapat di jadwalkan scan mingguan, harian, atau bulanan. Program tersebut memeriksa isi registry Windows, file sistem operasi, dan program yang diinstal, dan menghapus atau aksi lainnya dari entri yang cocok dengan daftar komponen spyware yang dikenal.
Ø  Tipe Peerlindungan kedua yaitu perlindungan real-time terhadap instalasi perangkat lunak spyware pada komputer. Dengan cara ini Anda bisa memiliki komputer Anda aktif dilindungi melawan serangan spyware sepanjang waktu. Jenis perlindungan spyware bekerja dengan cara yang sama seperti perlindungan anti-virus bahwa perangkat lunak anti-spyware menscan semua data jaringan yang masuk untuk perangkat lunak spyware dan mem-blok ancaman tersebut. Dalam beberapa kasus, hal itu juga dapat mencegat upaya untuk menginstal item start-up atau memodifikasi pengaturan browser.
Beberapa perangkat lunak mungkin berisi setiap jenis perlindungan, atau kombinasi dari keduanya. Setelah kedua jenis yang terbaik.

 Software Anti-Spyware
Terdapat 2 jenis software Anti spyware yang berada beredar, yaitu yang gratis dan erbayar .Pengguna internet banyak memanfaatkan berbagai software anti spyware gratis dari pada berbayar, yang tersedia secara online untuk menghindari bahaya spyware dan bug spyware.
Program anti spyware gratis memiliki beberapa kelebihan dan kekurangan dibanding program anti spyware berbayar.

Kelebihan
Kelebihan anti spyware gratis adalah bisa diperoleh secara cuma-cuma alias gratis.Pengguna tidak perlu mengeluarkan biaya untuk membeli software atau berlangganan software berbayar. Banyak anti spyware gratis menawarkan berbagai fitur seperti mampu memperbaiki sistem komputer, alat-alat keamanan, dan berbagai aplikasi sehingga menjadi pilihan tepat dan hemat.
ü  Kecepatan
Saat terdapat ancaman spyware atau serangan tiba-tiba, banyak orang merasa lebih cepat mencari program anti spyware di internet daripada membelinya di toko komputer.
ü  Aksesibilitas
Program anti spyware gratis banyak tersedia di internet, mudah didownload, diinstal, dan dioperasikan.
Kekurangan
Software untuk menghapus spyware gratis tidak menawarkan pencegahan secara komprehensif. Selain itu, fitur keamanan dan atributnya masih kurang komplit dibandingkan dengan program anti spyware berbayar.

v  Beberapa pilihan aplikasi Anti Spyware yang dapat digunakan :
·         Ad-Aware : Aplikasi dengan lisensi freeware alias gratis dan memiliki fungsi yang sangat powerful. Dapat dikatakan sebagai tool antispyware terbaik.Melakukan scan secara total baik pada memory, registry, hardisk, removable disk dan optical disk. Memiliki kemampuan mendeteksi dan membasmi ancaman spyware, pop-ups, scumware, keylogger, trojan, malware dll
·         Spybot-Search & Destroy : Aplikasi ini tidak kalah powerful dengan Ad-aware bahkan memiliki kelebihan immunize yang berfungsi untuk mem-blokir website yang dianggap sebagai spyware.
·         SpywareBlaster : Aplikasi ini tidak untuk membersihkan spyware yang menyusup ke dalam komputer, tetapi lebih cenderung bekerja sebagai pencegah agar spyware tidak dapat memasuki komputer.
·         Dan masih banyak lagi aplikasi Anti malware lainnya yang dapat menangani spyware seperti AVG internet security, Avast internet security, Kaspersky, Microsoft security essential, Avira, dan lain-lain.
                                    

KESIMPULAN
1.      Pemahaman terhadap anti spyware yang merupakan program dalam menangani spyware pada sistem komputer
2.      Anti-spyware juga merupakan program yang sekarang juga harus di instal , sebagai solusi security dalam internetan.
3.      Cara kerja anti spyware yaitu pertama dengan perlindungan  real-time dan yang ke dua dengan pemindaian system computer dan file.


DAFTAR PUSTAKA

KSI


KSI
Pada minggu ke-4 dalam pelajaran Keamanan Sistem Informasi,  yang dipelajari minggu ini adalahn ASPEK PENGAMAN. Saya akan menjelaskan pengertian saya tentang Aspek Keamanan. Semoga penjelasan saya bisa berguna bagi teman-teman sekalian.
Terdapat 3 aspek keamanan, yaitu :
o   Social Aspects
o   Technical Aspects
o   Bussiness Aspects
Dalam keamanan tidak harus hanya masalah teknis saja, tapi ada juga masalah yang berhubungan dengan bisnis dan social.

Aspek Teknis Pengaman
Ancaman dari sisi Teknis adalah :
ü  Malicious Code
Yaitu berasal dari code yang jahat. Contohnya seperti virus, spyware, worm, dll
ü  Vuinerabilities
Berarti lubang atau kelemahan. Seperti saya install software bisa jadi jalan masuk orang untuk merusak. Untuk menutupi lubang atau kelemahannya bisa pakai Service Task. Contoh dalam kehidupan nyata, misalnya saya suruh orang untuk duplicate kunci rumah saya, tapi ternyata itu orang pergi duplicate untuk dia juga akhinya jadi jalan masuk untuk orang jahat. Contoh dalam sistem, misalnya ada orang yang bikin software tapi ada errornya jadi dengan errornya bisa dimasuki orang jahat.
ü  Spam dan Service
Tidak merusak apa-apa cuma mengganggu. Contohnya dalam 1 hari ada 500 email iklan yang masuk diemail kita, jadinya mengganggu.
ü  Phishing dan Identify Theft
Phishing itu misalnya kita mau masuk yahoo tapi ternyata masuk diweb lain yang mirip dengan yahoo dan kita masukkan email. Indentify itu pencurian identitas, karena kasi masuk email diweb yang salah dan sembarang.
ü  Time Exploring
Yaitu orang jahat yang tidak ada waktu untuk beraktivitas dikehidupan nyatanya,, sehingga akhirnya pakai waktunya untuk hal-hal jahat. Contohnya hack, kirim virus, dll.

Antisipasi terhadap ancaman diatas adalah :
o   Firewalls
o   Anti Spyware
o   Malware Blocking
o   Dll


Aspek Bisnis Pengaman

Terdapat juga ancaman dari sisi Bisnis, yaitu :
ü  Risk Management Practies
Yaitu bagaimana management mengatur data agar datanya tidak hilang.
ü  Cost Benefit Analysis
Yaitu bagaimana management mengatur harga-harga atau pengeluaran. Contohnya kita pakai security atau pengaman, kita atur juga kalau misalnya security tersebut rusak apakah mahal biayanya dan rugi berapa.
ü  Regulatory Compliance
ü  Govermante Requirements
Yaitu struktur organisasinya. Harus ada yang bertanggung jawab seperti staf, management, dll.
ü  Digital Aset Management
Yaitu bagaimana mengamankan aspek digital. Seperti back up data atau recovery data.
ü  Standart dan Policy Enforcement
Yaitu bagaimana management mengatur kebiajakan dan standarisasi. Contoh dalam kehidupan nyatanya, dalam perusahaan ada kebijakan pegawai dilarang meng-copy data keluar atau masuk karena takut data rahasia perusahaan dicuri. Walaupun pegawai itu kerja untuk kta, tapi pencurian bisa terjadi dimana pun dan dengan siapa pun.

Antisipasi dalam ancaman ini adalah :
o   IT Audit
o   ISO compliance
o   Chief Security Officer
o   Storage and Backup Management


Aspek Sosial Pengaman

Ancaman yang terdapat dalam aspek social, yaitu :
ü  Computer Sarvy Society
Yaitu banyaknya komunitas. Dalam komunitas pasti terdapat yang baik maupun yang jahat.
ü  Digital System Everywhere
Saat sekarang ini dimana-mana orang pakai gadget, jadi tidak bisa dilarang.
ü  Free World Open Market
Dunia sudah luas.
ü  Borderless Geography
ü  Internet as New Fronties
Yaitu banyaknya orang jahat diinternet.

Antisipasi untuk aspek social adalah :
o   Enforcement VS Culture
Artinya dalam perilaku seseorang. Ada orang yang tidak bisa kalau tidak buka internet atau fb dalam sehari.
o   Presure VS Education
Mengajar seseorang dengan cara biarkan dia melakukan kesalahan dulu baru kita kasih tahu apa kesalahannya. Atau bisa juga kasih tahu semua resiko-resiko yang bisa terjadi sehingga dia bisa berpikir dulu sebelum bertindak.
o   Reward VS Punishment
Artinya jika ada yang melakukan penyelamatan kita berikan penghargaan atau reward. Atau bisa juga orang yang melaporkan sebuah kejahatan, jadi diberikan penghargaan.
o   Prevention VS Reaction
Yaitu mencegah timbulnya ancaman.
o   Policy VS Design
Adanya kebijakan atau aturan yang sudah ditetapkan tapi masih dilanggar juga. Contohnya di depan rumah kita sudah pasang tanda larang parker tapi masih ada juga orang yang pakir, jadi kita buat palang besar didpn rumah sehingga tidak ada yang bisa parkir didepan rumah.


Sekian dari penjelasan saya tentang Aspek Pengaman . Pembahasan ini hanya berdasar dari pemahaman saya, jadi jika ada kesalahan atau kurang lengkap pada pembahasan saya, mohon dimaafkan. Dan terima kasih kepada Dosen yang dengan sabar  telah mengajarkan kami tentang Keamanan Sistem Informasi, yaitu Pak Moh.Sofyan S.Thayf.,S.T.,M.CS. Sekian dan terima kasih.


Jumat, 22 Maret 2013

KSI

KSI

Pada minggu ke-3 dalam pelajaran Keamanan Sistem Informasi, saya mempelajari tentang ANCAMAN KEAMANAN dan saya akan coba menjelaskan pengertian saya tentang Ancaman Keamanan ini.

Trend dan Potensi kejahatan computer dan internet, berasal dari beberapa hal yang yang diantaranya yaitu:
ü  Internet Users
Potensi kejahatan computer dan internet juga bisa berasal dari pengguna atau user. Kenapa??  Saya akan menjelaskan kenapa user dikatakan memiliki potensi kejahatan computer dan internet. Yang pertama karena user yang memakai computer dan internet, walaupun user tidak tahu pakai computer tapi user bisa main Facebook atau Twitter atau yang lainnya. Kedua karena penggunanya tidak peduli. Kenapa dibilang usernya tidak peduli? karena user tidak peduli dengan account yang dia buat. Ketiga karena penggunanya yang minta diganggu, misalnya karena terlalu berlebihan pakai computer atau internetnya, seperti tulis-tulis status atau upload-upload foto. Keempat dan yang terakhir karena user tidak tahu kalau user tidak aman, karena teman-teman jejaring sosialnya adalah hacker dan sebagainya.

ü  Transaction Value
Potensi kejahatan computer dan internet biasanya muncul dikarenakan penjualan online. Banyak masyarakat yang tertarik dalam belanja dionline, mungkin karena harga yang lebih murah, atau barang yang dijual unik dan dibutuhkan atau lebih gampang cara pembeliannya karena hanya tinggal memesan kapanpun dan dimana pun tanpa harus ketokonya. Tapi dengan belanja barang-barang online lah banyak terjadi kejahatan penipuan karena jualan internet ada yang jujur dan ada juga yang menipu.

ü  Interaction Frequency
Saat ini walaupun banyak orang yang tidak tahu cara pakai computer, tapi mereka tahu tentang jejaring social seperti Facebook, Twitter ,dllnya. Dan potensi kejahatan computer dan internet adalah ketergantungan dengan internet. Karena selalu mau online diFacebook atau yang lainnya, sehingga potensi kejahatan bisa muncul pada diri kita sendiri.

ü  Communities Spectrum
Potensi kejahatan computer dan internet bisa juga berasal dari komunitas-komunitas atau grup diinternet, seperti grup diFacebook yang untuk reuni atau bergosip atau jualan online. Komunitas atau grup itulah yang bisa membuat orang untuk berbuat jahat.

ü  Usage Objective
Potensi kejahatan komputer dan internet biasanya muncul karena tujuan penggunaan yang salah. Contohnya ada situs yang tujuannya untuk pendidikan tapi banyak yang pakai untuk jualan atau iklan. Hal seperti itulah yang membuat banyak ancaman-ancaman kejahatan muncul.

Dari potensi kejahatan computer dan internet itulah membuahkan INTERNET VALUES, karenya besarnya atau meningkatnya internet, maka munculnya 3 hal yang meningkat juga, yaitu:
v  Therats (Ancaman)
v  Attack (Serangan)
v  Crimes (Kejahatan)

Terdapat Empat domain Kerawanan, yaitu:
*      Operating System Attactk (Sistem Operasi)
Ancaman karena sistem operasi tidak bagus.

*      Application-level Attack (Aplikasi)
Ancaman karena tidak terpercayanya aplikasi. Seperti misalnya kita download-download aplikasi illegal atau apliakasi yang tidak terpercaya jadi ditumpangi virus.

*      Shrink Warp Code Attack (Penyusupan)
Ancaman ini dikarenakan ada penyusupan yang tidak kita ketahui. Contohnya dirumah kita ada pasang wifi, ternyata tetangga kita tahu dan akhirnya menyusup dan membuat koneksi kita jadi lambat.

*      Misconfiguration Attack (Salah Setting)
Ancaman ini karena computer kita salah setting atau tidak tersetting dengan baik. Maka computer kita bisa dijebol. Contohnya karena kita tidak pernah pasang password atau pengaman dikomputernya kita sehingga akhirnya dijebol.

Ke-empat domain kerawanan sistem ini bukanlah dari segi user, melainkan dari computer. Contohnya kita lupa logout, itu adalah salah user.

Kelengkapan mengenai EMPAT DOMAIN KERAWANAN SISTEM, dapat teman-teman liat di http://sofyanthayf.kharisma.ac.id/download/ISSecurity . ini adalah link Dosen saya Pak Moh.Sofyan S.Thayf.,S.T.,M.CS.  jika penjelasan saya kurang lengkap tentang Empat domain kerawanan sistem, silahkan dibuka.

               Sekian dari penjelasan saya tentang Ancaman Keamanan . Pembahasan ini hanya berdasar dari pemahaman saya, jadi jika ada kesalahan atau kurang lengkap pada pembahasan saya, mohon dimaafkan. Dan terima kasih kepada Dosen yang dengan sabar  telah mengajarkan kami tentang Keamanan Sistem Informasi, yaitu Pak Moh.Sofyan S.Thayf.,S.T.,M.CS. Sekian dan terima kasih.



Jumat, 15 Maret 2013

KSI

KEAMANAN SISTEM INFORMASI.

Pada pelajaran Keamanan Sistem Informasi  minggu ke-2 dikampus saya, STIMIK KHARISMA MAKASSAR. Yang diajar oleh dosen saya, Pak Moh.Sofyan S.Thayf.,S.T.,M.CS. Saya akan membahas pemahaman saya mengenai Keamanan Sistem Informasi ( Introduction).

Dalam keamanan sistem informasi, ada fungsi security dan kegunaannya, yaitu : 
# Ada
# Benar
# Bisa diakses
Artinya fungsi security yang saya bilang diatas tidak bakalan bisa bekerja dengan baik alias tidak aman, kalau data atau informasinya tidak ada, tidak benar dan tidak bisa diakses. Atau data bisa dibilang aman kalau datanya ada, benar dan bisa diakses. Contohnya, datanya ada dan benar tapi tidak bisa diakses, jadi datanya tidak aman karena securitynya tidak bakalan bisa bekerja dengan baik. Atau datanya ada dan bisa diakses tapi tidak benar, maka data juga tidak aman dan securitynya juga tidak bisa bekerja dengan baik. Jadi kalau ingin data yang kita miliki aman, haruslah kita perhatikan ada tidaknya data, benar tidaknya data, dan data bisa diakses atau tidak.

Informasi yang harus dirahasiakan dari orang-orang supaya tidak dilihat atau dibobol, yaitu: 
• Confidentially = yaitu kerahasiaan data
• Availability = yaitu ada tidaknya data
• Integrity = yaitu valid atau tidaknya. 

Contoh yang bisa saya jelaskan dari ke-3 point diatas, adalah:
• Confidentially = kita punya data atau informasi, tapi orang ambil datanya kita dan duplicate datanya. Seperti saya punya bisnis dan datanya saya simpan, tapi orang ambil dan duplicate atau copy. Jadinya rahasia bisnis saya ditahu oleh orang lain dan persaingan bisnis muncul dan yang pasti penghasilan berkurang.
• Availability = kita punya data atau informasi, tapi datanya hilang. Entah orang lain curi atau hapus tapi datanya hilang. Misalnya di Asuransi data-data client hilang, pasti asuransi itu bakalan kesulitan dan kemungkinan bangkrut.
• Integrity = data yang kita punya, ternyata informasinya salah atau tertukar dengan  data yang lain. Contohnya di suatu bank, uang si A 20000 dan uang si B 50000, tapi datanya tertukar. Uang si A jadi 50000 dan uang si B jadi 20000. Pasti semua nasabah bakalan pindah bank karena sudah tidak percaya dan bank itu akan bangkrut.

Ada juga bentuk ancaman terhadap security, yaitu:
• Unauthorized Modification, yaitu perubahan yang tidak diizinkan, seperti nasabah punya data ditukar atau salah data, nasabah jadi tidak percaya. Ancaman ini berhubungan dengan Integrity.
• Unauthorized Destruction and denial service, yaitu merusak sistem karena virus atau spyware. Ancaman ini berhubungan dengan Availability.
• Unauthorized disdosure and theft, yaitu data rahasia diumumkan ke public. Seperti misalnya saya tidak lulus SMA tapi saya direktur disuatu perusahaan, dan ada orang yang mengambil data saya dan umumkan ke orang-orang kalau saya tdiak lulus sma. Ancaman ini berhubungan dengan Confidentiality.
• Unauthorized Use, yaitu digunakan tanpa izin. Seperti saya punya ide dan saya kasih tahu teman saya, tapi ternyata teman saya yang pakai ide saya dan bilang kalau itu idenya dia. Ancaman ini berhubungan dengan Confidentiality.

Terdapat beberapa aspek keamanan, yakni: 
• Aspek Technologi, menyerang availability dan mengganggu confidentiality.
• Aspek People, social engginering, orang yang datang sebagai teman kita tapi ternyata malah mencuri atau menipu diam-diam ke kita.
• Aspek Context / Content Applications, kebijakan yang berpotensi untuk merusak.

Klasifikasi Computer Security:
• Secrecy = perlindungan terhadap kemungkinan kebocoran data, dan menjamin keaslian dari data. Klasifikasi ini untuk Confidentiality
• Integrity = pencegahan terhadap perubahan tidak sah terhadap data. Klasifikasi ini untuk Integrity
• Necessity = pencegahan terhadap keterlambatan pemroresan data / kegagalan dalam pelayaran (denial of service). Klasifikasi ini untuk Availability.

Sekian dari pembahasan saya tentang Keamanan Sistem Informasi (introduction). Pembahasa ini hanya berdasar dari pemahaman saya, jadi jika ada kesalahan atau kurang lengkap pada pembahasan saya, mohon dimaafkan. Dan terima kasih kepada Dosen yang dengan sabar  telah mengajarkan kami tentang Keamanan Sistem Informasi, yaitu Pak Moh.Sofyan S.Thayf.,S.T.,M.CS. Sekian dan terima kasih.

Jumat, 28 September 2012

SOFTWARE PROCESS

Dalam pembelajaran RPL (Rekayasa Perangkat Lunak) yang pertama ini, akan dibahas mengenai Software Process.. Jika ada kesalahan maupun kekurangan kata, mohon dimaafkan.. o,o"

Pertama-tama saya akan menjelaskan dari awal mengenai Software..
Software adalah kumpulan item atau objek yang membentuk suatu keterkaitan yang didalamnya terdapat Program, Data, dan Dokumen.. Software tidak akan bisa jadi tanpa 3 hal itu, karena 3 hal itu saling terkait antar satu sama lain.. Dokumen adalah petunjuk yang berisikan data" yang harus ada dan tertuliskan didalam dokumen tersebut.

Software itu seperti Differentiator, yaitu perbedaan atau berbeda dengan yang lainnya. Software itu harus memiliki keunikan atau keuntungan tersendiri bagi pemakai sehingga membedakannya dengan software-software yang lain. Dan sebelum itu, software harus diukur, tidak semua software memiliki ukuran yang dapat menampung semua program,data dan dokumen kita.

Software itu tidak dapat dibilang bersifat kekal dan akan dipakai selamanya, karena suatu saat akan ada titik dimana software yang dipakai akan gagal, dan alasan software itu gagal karena waktu.. Software yang dipakai terus-menerus akan menjadi stabil, tetapi jika software yang dipakai, kita ganti dan ganti terus menerus, software itu tidak akan stabil dan akan terus gagal dan gagal. Software yang gagal itu semua karena waktu, memang sekarang kita pakai software itu tapi nanti suatu saat dimana software yang baru ada dan memiliki lebih banyak keuntungan bagi kita dan memberikan semua kebutuhan kita, maka software yang lama akan tergantikan dan itu disebut gagal. Maka dari itu saat membuat software kita harus tahu ukuran (engineering) dari software itu supaya bisa jangka panjang walaupun suatu saat software itu memang akan gagal, tetapi setidaknya bisa bertahan lebih lama.

Software Process, terdiri dari:
1. System Engineering                                       
2. Requirements Analysis                                   
3. Design
4. Construction
5. Testing
6. Installation
7. Maintenance
Diatas ini memakai "Waterfall Model"

Dalam RPL, yang akan dipelajari adalah System Engineering, Requirements Analysis, dan Design.. Tapi karena Requirements Analysis dan Design sudah termasuk dalam System Engineering.. Jadi bisa dibilang yang dipelajari nantinya System Engineering. Tapi nanti akan dipakai Testing juga, yaitu meng-tes hasil kerja kita..

Sekian hasil pembelajaran saya dalam kelas RPL minggu ini.. Terima kasih kepada Pak Moh.Sofyan S.Thayf.,S.T.,M.CS yang telah mengajar kami.. Mohon maaf jika ada kesalahan atau kekurangan dalam penjelasan saya.. Terima kasih atas waktu dan perhatiannya.. ^^