12/24/13

Tugas Analisis Kinerja Sistem 1



Pada dasarnya WBS merupakan suatu daftar yang bersifat top down dan secara hirarkis menerangkan komponen-komponen yang harus dibangun dan pekerjaan yang berkaitan dengannya. Jadi, WBS merupakan perangkat yang membantu kita untuk menentukan dan mengelompokkan elemen-elemen pekerjaan (tugas) dan membantu mengetahui Ruang Lingkup pekerjaan. Struktur dalam WBS mendefinisikan tugas-tugas yang dapat diselesaikan secara terpisah dari tugas-tugas lain, memudahkan alokasi sumber daya, penyerahan tanggung jawab, pengukuran dan pengendalian proyek.

Penulisan ilmiah ini berjudul Game RPG CLASSIC "The Ring of Redhare" Menggunakan RPG Maker VX Ace

Pertama yang saya lakukan adalah, membuat jalan cerita dari sebuah game tersebut, mengapa? karena sebuah alur cerita yang menentukan bagus atau tidaknya sebuah game tersebut, kedua menentukan berapa lokasi atau tempat yang akan dibuat, pada peta di dalam game tersebut, ketiga menentukan berapa banyak tokoh yang akan dimunculkan pada game itu, keempat menentukan banyaknya item, yang dapat digunakan, dan kelima melakukan uji coba test game tersebut, untuk mencari bug dari game tersebut.

Dengan demikian pembuatan game tersebut mendapatkan hasil yang maksimal, dan ketika game tersebut dikatakan tidak memiliki bug adalah, dimana game tersebut dapat berjalan secara lanjar ketika user memainkannya tanpa ditemukannya kecacatan pada script yang dibuat oleh pembuat game tersebut.

berikut adalah gambar WBS pada penulisan ilmiah saya






Pentingnya Manajemen Kontrol Keamanan pada sistem



Sebuah sistem manajemen keamanan informasi adalah seperangkat kebijakan berkaitan dengan keamanan informasi manajemen atau TI resiko terkait. Prinsip yang mengatur di belakang SMKI adalah bahwa organisasi harus merancang, menerapkan dan memelihara seperangkat kebijakan, proses dan sistem untuk mengelola risiko aset informasi perusahaan, sehingga menjamin tingkat risiko yang dapat diterima informasi keamanan.
Tujuan manajemen informasi adalah untuk melindungi kerahasiaan, integritas dan ketersediaan informasi. Dengan tumbuhnya berbagai penipuan, spionase, virus, dan hackers sudah mengancam informasi bisnis manajemen oleh karena meningkatnya keterbukaan informasi dan lebih sedikit kendali / control yang dilakukan melalui teknologi informasi modern. Sedangkan tujuan pengontrolan adalah untuk memastikan bahwa CBIS (Computer Based Information System ) telah diimplementasikan seperti yang direncanakan, sistem beroperasi seperti yang dikehendaki, dan operasi tetap dalam keadaan aman dari penyalahgunaan atau gangguan.
Keamanan Informasi adalah suatu upaya untuk mengamankan aset informasi yang dimiliki. Kebanyakan orang mungkin akan bertanya, mengapa “keamanan informasi” dan bukan “keamanan teknologi informasi” atau IT Security. Kedua istilah ini sebenarnya sangat terkait, namun mengacu pada dua hal yang sama sekali berbeda. “Keamanan Teknologi Informasi” atau IT Security mengacu pada usaha-usaha mengamankan infrastruktur teknologi informasi dari  gangguan-gangguan berupa akses terlarang serta utilisasi jaringan yang tidak diizinkan
Berbeda dengan “keamanan informasi” yang fokusnya justru pada data dan informasi milik perusahaan  Pada konsep ini, usaha-usaha yang dilakukan adalah merencanakan, mengembangkan serta mengawasi semua kegiatan yang terkait dengan bagaimana data dan informasi bisnis dapat digunakan serta diutilisasi sesuai dengan fungsinya serta tidak disalahgunakan atau bahkan dibocorkan ke pihak-pihak yang tidak berkepentingan.
Keamanan informasi terdiri dari perlindungan terhadap aspek-aspek berikut:
  1. Confidentiality (kerahasiaan) aspek yang menjamin kerahasiaan data atau informasi, memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan menjamin kerahasiaan data yang dikirim, diterima dan disimpan.
  2. Integrity (integritas) aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin fihak yang berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta metode prosesnya untuk menjamin aspek integrity ini.
  3. Availability (ketersediaan) aspek yang menjamin bahwa data akan tersedia saat dibutuhkan, memastikan user yang berhak dapat menggunakan informasi dan perangkat terkait (aset yang berhubungan bilamana diperlukan).
Keamanan informasi diperoleh dengan mengimplementasi seperangkat alat kontrol yang layak, yang dapat berupa kebijakan-kebijakan, praktek-praktek, prosedur-prosedur, struktur-struktur organisasi dan piranti lunak.
Informasi yang merupakan aset harus dilindungi keamanannya. Keamanan, secara umum diartikan sebagai “quality or state of being secure-to be free from danger” [1]. Untuk menjadi aman adalah dengan cara dilindungi dari musuh dan bahaya. Keamanan bisa dicapai dengan beberapa strategi yang biasa dilakukan secara simultan atau digunakan dalam kombinasi satu dengan yang lainnya. Strategi keamanan informasi memiliki fokus dan dibangun pada masing-masing ke-khusus-annya.
Contoh dari tinjauan keamanan informasi adalah:
  1. Physical Security yang memfokuskan strategi untuk mengamankan pekerja atau anggota organisasi, aset fisik, dan tempat kerja dari berbagai ancaman meliputi bahaya kebakaran, akses tanpa otorisasi, dan bencana alam.
  2. Personal Security yang overlap dengan ‘phisycal security’ dalam melindungi orang-orang dalam organisasi.
  3. Operation Security yang memfokuskan strategi untuk mengamankan kemampuan organisasi atau perusahaan untuk bekerja tanpa gangguan.
  4. Communications Security yang bertujuan mengamankan media komunikasi, teknologi komunikasi dan isinya, serta kemampuan untuk memanfaatkan alat ini untuk mencapai tujuan organisasi.
  5. Network Security yang memfokuskan pada pengamanan peralatan jaringan data organisasi, jaringannya dan isinya, serta kemampuan untuk menggunakan jaringan tersebut dalam memenuhi fungsi komunikasi data organisasi.
Manajemen keamanan informasi memiliki tanggung jawab untuk program khusus, maka ada karakteristik khusus yang harus dimilikinya,  yaitu:
Planning
Planning dalam manajemen keamanan informasi meliputi proses perancangan, pembuatan, dan implementasi strategi untuk mencapai tujuan. Ada tiga tahapannya yaitu:
  1. Strategic planning yang dilakukan oleh tingkatan tertinggi dalam organisasi untuk periode yang lama, biasanya lima tahunan atau lebih,
  2. Tactical planning memfokuskan diri pada pembuatan perencanaan dan mengintegrasi sumberdaya organisasi pada tingkat yang lebih rendah dalam periode yang lebih singkat, misalnya satu atau dua tahunan,
  3. Operational planning memfokuskan diri pada kinerja harian organisasi. Sebagi tambahannya, planning dalam manajemen keamanan informasi adalah aktifitas yang dibutuhkan untuk mendukung perancangan, pembuatan, dan implementasi strategi keamanan informasi supaya diterapkan dalam lingkungan teknologi informasi. Ada beberapa tipe planning dalam manajemen keamanan informasi, meliputi :
  • Incident Response Planning (IRP)
IRP terdiri dari satu set proses dan prosedur detil yang mengantisipasi, mendeteksi, dan mengurangi akibat dari insiden yang tidak diinginkan yang membahayakan sumberdaya informasi dan aset organisasi, ketika insiden ini terdeteksi benar-benar terjadi dan mempengaruhi atau merusak aset informasi. Insiden merupakan ancaman yang telah terjadi dan menyerang aset informasi, dan mengancam confidentiality, integrity atau availbility sumberdaya informasi. Insident Response Planning meliputi incident detection, incident response, dan incident recovery.
  • Disaster Recovery Planning (DRP)
Disaster Recovery Planning merupakan persiapan jika terjadi bencana, dan melakukan pemulihan dari bencana. Pada beberapa kasus, insiden yang dideteksi dalam IRP dapat dikategorikan sebagai bencana jika skalanya sangat besar dan IRP tidak dapat lagi menanganinya secara efektif dan efisien untuk melakukan pemulihan dari insiden itu. Insiden dapat kemudian dikategorikan sebagai bencana jika organisasi tidak mampu mengendalikan akibat dari insiden yang terjadi, dan tingkat kerusakan yang ditimbulkan sangat besar sehingga memerlukan waktu yang lama untuk melakukan pemulihan.
  • Business Continuity Planning (BCP)
Business Continuity Planning menjamin bahwa fungsi kritis organisasi tetap bisa berjalan jika terjadi bencana. Identifikasi fungsi kritis organisasi dan sumberdaya pendukungnya merupakan tugas utama business continuity planning. Jika terjadi bencana, BCP bertugas menjamin kelangsungan fungsi kritis di tempat alternatif. Faktor penting yang diperhitungkan dalam BCP adalah biaya.
Policy
Dalam keamanan informasi, ada tiga kategori umum dari kebijakan yaitu:
  1. Enterprise Information Security Policy (EISP) menentukan kebijakan departemen keamanan informasi dan menciptakan kondisi keamanan informasi di setiap bagian organisasi.
  2. Issue Spesific Security Policy (ISSP) adalah sebuah peraturan yang menjelaskan perilaku yang dapat diterima dan tidak dapat diterima dari segi keamanan informasi pada setiap teknologi yang digunakan, misalnya e-mail atau penggunaan internet.
  3. System Spesific Policy (SSP) pengendali konfigurasi penggunaan perangkat atau teknologi secara teknis atau manajerial.
Programs
Adalah operasi-operasi dalam keamanan informasi yang secara khusus diatur dalam beberapa bagian. Salah satu contohnya adalah program security education training and awareness. Program ini bertujuan untuk memberikan pengetahuan kepada pekerja mengenai keamanan informasi dan meningkatkan pemahaman keamanan informasi pekerja sehingga dicapai peningkatan keamanan informasi organisasi.
Protection
Fungsi proteksi dilaksanakan melalui serangkaian aktifitas manajemen resiko, meliputi perkiraan resiko (risk assessment) dan pengendali, termasuk mekanisme proteksi, teknologi proteksi dan perangkat proteksi baik perangkat keras maupun perangkat keras. Setiap mekanisme merupakan aplikasi dari aspek-aspek dalam rencana keamanan informasi.
People
Manusia adalah penghubung utama dalam program keamanan informasi. Penting sekali mengenali aturan krusial yang dilakukan oleh pekerja dalam program keamanan informasi. Aspek ini meliputi personil keamanan dan keamanan personil dalam organisasi.

11/6/13

Tugas 2 Pengantar Telematika

1.    Jelaskan tentang perkembangan jaringan komputer sebagai sarana yang digunakan dalam proses telematika baik yang menggunakan kabel maupun yang tanpa kabel!
Perkembangan jaringan komputer pada saat ini sangat berkembang pesat terutama sebagai sarana yang digunakan dalam proses telematika, Semakin besarnya keinginan masyarakat global untuk mendapatkan informasi secara cepat dan bagaimana memudahkan aktifitas mereka sehari-hari. Contohnya penggunaan komputer yang menggunakan internet dahulu dengan basis dial-up, sekarang berkembang dengan basis DSL, dalam hal kecepatan koneksi sangat jauh berbeda, dikarenakan internet menggunakan DSL mendapat prioritas lebih utama ketimbang dengan basis dial-up.
Penggunaan handphone saat ini tidak lagi hanya terbatas pada melakukan telepon, ataupun pengiriman pesan singkat, dengan berkembang pesatnya teknologi handphone saat ini, para provider jaringan telepon juga turut mengembangkan koneksi yang lebih cepat, sehinnga pengguna provider dapat melakukan proses telematika lebih cepat dalam mendapatkan informasi yang dibutuhkan

2.    Apa keuntungan dan kerugian :
a. Teknologi peer-to-peer
b. Teknologi client-server
Berikan contoh komunikasi baik yang peer to peer maupun yang client-server
a.    Keuntungan jaringan Peer to peer :
-          Antar komputer dalam jaringan dapat saling berbagi-pakai fasilitas yang dimilikinya seperti: harddisk, drive, fax/modem, printer
-          Biaya operasional relatif lebih murah dibandingkan dengan tipe jaringan client-server, salah satunya karena tidak memerlukan adanya server yang memiliki kemampuan khusus untuk mengorganisasikan dan menyediakan fasilitas jaringan.
-          Kelangsungan kerja jaringan tidak tergantung pada satu server. Sehingga bila salah satu komputer/peer mati atau rusak, jaringan secara keseluruhan tidak akan mengalami gangguan.
Kelemahan jaringan peer to peer :
-          Troubleshooting jaringan relatif lebih sulit, karena pada jaringan tipe peer to peer setiap komputer dimungkinkan untuk terlibat dalam komunikasi yang ada. Di jaringan client-server, komunikasi adalah antara server dengan workstation.
-          Sistem keamanan jaringan ditentukan oleh masing-masing user dengan mengatur masing- masing fasilitas yang dimiliki.
-          Karena data jaringan tersebar di masing-masing komputer dalam jaringan, maka backup harus dilakukan oleh masing- masing komputer tersebut.
b.    Keuntungan jaringan Client Server :
-          Client-server mampu menciptakan aturan dan kewajiban komputasi secara terdistribusi.
-          Mendukung banyak clients berbeda dan kemampuan yang berbeda pula
-          Tempat penyimpanan terpusat, update data mudah. Pada peer-to-peer, update data sulit.
Kelemahan Jaringan Client Server
-          Berbeda dengan P2P network, dimana bandwidthnya meningkat jika banyak client merequest. Karena bandwidth berasal dari semua komputer yang terkoneksi kepadanya.
-          kelangsungan jaringan bergantung pada server, bila jaringan pada server terganggu, maka semua akan ikut terganggu
-           
Contoh komunikasi peer to peer :

File sharing antar komputer di jaringan Windows Network Neighbourhood ada 5 komputer (kita beri nama V, W, X, Y, dan Z) yang memberi hak akses terhadap file share dari W bernama data.xls dan juga memberi akses file soal.doc kepada X. saat V mengakses file dari W maka V berfungsi sebagai server. Kedua fungsi itu dilakukan oleh V secara bersamaan maka jaringan seperti ini dinamakan peer-to-peer.

Contoh komunikasi client-server :

Komunikasi antara komputer P dan komputer Q. Baik komputer P maupun komputer Q  harus memiliki identitas unik, yang direpresentasikan oleh IP masing-masing.


3.    Jelaskan menurut pendapat masing-masing tentang perkembangan teknologi wireless yang meliputi hardware, sistem operasi dan program aplikasi yang digunakan pada perangkat wireless!

Teknologi WiMAX (Worldwide Interoperability for Microwave Access) adalah satu contoh perkembangan jaringan komputer nirkabel. WiMAX memiliki kecepatan akses yang tinggi dengan jangkauan yang luas. Disamping kecepatan data yang tinggi mampu diberikan, WiMAX juga merupakan teknologi dengan open standar.

-          Hardware Access Point + plus

Perangkat dibawah ini adalah perangkat standard yang digunakan untuk access point. Access Point dapat berupa perangkat access point saja atau dengan dual fungsi sebagai internal router. Bahkan pada model terbaru sudah ditambahkan teknologi Super G dengan kemampuan double transmisi, smart DHCP bagi client network dan hardware standard monitor serta Firewall dan sebagainya. Alat Access point dapat dipasangkan pada sebuah hub, cable modem atau alat lainnya untuk menghubungkan computer dengan WIFI kedalam sebuah network lain.

-          PCMCIA Adapter

Alat ini dapat ditambahkan pada notebook dengan pada PCMCIA slot. Model PCMCIA juga tersedia dengan tipe G atau double transmit.

-          USB Wireless Adaptor

Termasuk perangkat baru dan praktis pada teknologi WIFI. Alat ini mengambil power 5V dari USB port. Untuk kemudahan USB WIFI adapter dengan fleksibel ditempatkan bagi notebook dan PC. Tetapi pada perangkat USB WIFI Adapter memiliki batasan. Sebaiknya mengunakan USB port 2.0 karena kemampuan sistem WIFI mampu mencapai data rate 54Mbps. Bila anda memerlukan kepraktisan, penambahan perangkat Wireless USB adaptor adalah pilihan yang tepat, karena bentuknya yang praktis dan dapat dilepas. Tetapi perlu diingatkan bahwa dengan supply power kecil dari USB port alat juga memilki jangkauan lebih rendah, selain bentuk antenna yang ditanam didalam cover plastik akan menghambat daya pancar dan penerimaan pada jenis perangak ini.

-          USB Add-on PCI slot

Perangkat ini umumnya diberikan bersama paket mainboard untuk melengkapi perangkat WIFI pada sebuah computer. Sama kemampuannya dengan PCI card wireless network tetapi mengunakan jack USB internal pada mainboard termasuk pemakaian power diambil dari cable tersebut. Perangkat pada gambar dibawah ini juga dapat diaktifkan sebagai Access Point melalui software driver. Kekuatan alat ini terletak pada antenna, dan memiliki jangkauan sama seperti PCI Wireless adaptor.

-          Mini PCI bus adapter

-          Perangkat miniPCI bus untuk WIFI notebook berbentuk card yang ditanamkan didalam case notebook. Berbeda dengan card yang digunakan pada computer dengan PCI interface. PCImini bus adalah slot PCI yang disediakan pada notebook dan pemakai dapat menambahkan perangkat seperti WIFI adaptor didalam sebuah notebook. Umumnya perangkat hardware dengan miniPCI bus tidak dijual secara umum, tetapi model terbaru seperti pada Gigabyte GN-WIAG01 dengan kemampuan WIFI Super G sudah dijual bebas untuk upgrade Wireless adaptor bagi sebuah notebook. Perangkat mini PCI untuk wireless nantinya diberikan 2 buah socket antena dan terhubung dengan antena di sisi layar sebuah notebook. Untuk keterangan dimana perangkat ini dipasang, dapat dilihat pada gambar menginstall Mini PCI bus.
-           
-