my joehano

This is default featured post 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured post 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured post 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured post 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured post 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

22/01/13

Pentingnya Manajemen Kontrol Keamanan pada Sistem

Pentingnya Manajemen Kontrol Keamanan pada Sistem
Informasi adalah salah suatu asset penting dan sangat berharga bagi kelangsungan hidup  bisnis dan disajikan dalam berbagai format berupa : catatan, lisan, elektronik, pos, dan audio visual. Oleh karena itu, manajemen informasi penting bagi  meningkatkan kesuksusesan yang kompetitif dalam  semua sektor ekonomi.
Tujuan manajemen informasi adalah untuk melindungi kerahasiaan, integritas dan ketersediaan informasi. Dengan tumbuhnya berbagai  penipuan, spionase, virus, dan hackers sudah mengancam informasi bisnis  manajemen oleh karena meningkatnya keterbukaan informasi dan lebih sedikit kendali/control yang dilakukan melalui teknologi informasi modern. Sebagai konsekuensinya , meningkatkan harapan dari para manajer bisnis, mitra usaha, auditor,dan stakeholders lainnya menuntut adanya manajemen informasi yang efektif untuk memastikan informasi yang menjamin kesinambungan bisnis dan meminimise kerusakan bisnis dengan pencegahan dan memimise dampak peristiwa keamanan.
Mengapa harus mengamankan informasi?
Keamanan Informasi adalah suatu upaya untuk mengamankan aset informasi yang dimiliki. Kebanyakan orang mungkin akan bertanya, mengapa “keamanan informasi” dan bukan “keamanan teknologi informasi” atau IT Security. Kedua istilah ini sebenarnya sangat terkait, namun mengacu pada dua hal yang sama sekali berbeda. “Keamanan Teknologi Informasi” atau IT Security mengacu pada usaha-usaha mengamankan infrastruktur teknologi informasi dari  gangguan-gangguan berupa akses terlarang serta utilisasi jaringan yang tidak diizinkan
Berbeda dengan “keamanan informasi” yang fokusnya justru pada data dan informasi milik perusahaan  Pada konsep ini, usaha-usaha yang dilakukan adalah merencanakan, mengembangkan serta mengawasi semua kegiatan yang terkait dengan bagaimana data dan informasi bisnis dapat digunakan serta diutilisasi sesuai dengan fungsinya serta tidak disalahgunakan atau bahkan dibocorkan ke pihak-pihak yang tidak berkepentingan.
Keamanan informasi terdiri dari perlindungan terhadap aspek-aspek berikut:
  1. Confidentiality (kerahasiaan) aspek yang menjamin kerahasiaan data atau informasi, memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan menjamin kerahasiaan data yang dikirim, diterima dan disimpan.
  2. Integrity (integritas) aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin fihak yang berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta metode prosesnya untuk menjamin aspek integrity ini.
  3. Availability (ketersediaan) aspek yang menjamin bahwa data akan tersedia saat dibutuhkan, memastikan user yang berhak dapat menggunakan informasi dan perangkat terkait (aset yang berhubungan bilamana diperlukan).
Keamanan informasi diperoleh dengan mengimplementasi seperangkat alat kontrol yang layak, yang dapat berupa kebijakan-kebijakan, praktek-praktek, prosedur-prosedur, struktur-struktur organisasi dan piranti lunak.
Informasi yang merupakan aset harus dilindungi keamanannya. Keamanan, secara umum diartikan sebagai “quality or state of being secure-to be free from danger”. Untuk menjadi aman adalah dengan cara dilindungi dari musuh dan bahaya. Keamanan bisa dicapai dengan beberapa strategi yang biasa dilakukan secara simultan atau digunakan dalam kombinasi satu dengan yang lainnya. Strategi keamanan informasi memiliki fokus dan dibangun pada masing-masing ke-khusus-annya. Contoh dari tinjauan keamanan informasi adalah:
  • Physical Security yang memfokuskan strategi untuk mengamankan pekerja atau anggota organisasi, aset fisik, dan tempat kerja dari berbagai ancaman meliputi bahaya kebakaran, akses tanpa otorisasi, dan bencana alam.
  • Personal Security yang overlap dengan ‘phisycal security’ dalam melindungi orang-orang dalam organisasi.
  • Operation Security yang memfokuskan strategi untuk mengamankan kemampuan organisasi atau perusahaan untuk bekerja tanpa gangguan.
  • Communications Security yang bertujuan mengamankan media komunikasi, teknologi komunikasi dan isinya, serta kemampuan untuk memanfaatkan alat ini untuk mencapai tujuan organisasi.
  • Network Security yang memfokuskan pada pengamanan peralatan jaringan data organisasi, jaringannya dan isinya, serta kemampuan untuk menggunakan jaringan tersebut dalam memenuhi fungsi komunikasi data organisasi.

wbs

Cara membuat WBS dengan contoh sesuai dengan Penulisan Ilmiah

Work Breakdown Structure (WBS) adalah pemecahan atau pembagian pekerjaan ke dalam bagian yang lebih kecil (sub-kegiatan), alasan perlunya WBS adalah :
1. Pengembangan WBS di awal Project Life Cycle memungkinkan diperolehnya pengertian cakupan proyek dengan jelas, dan proses pengembangan WBS ini membantu semua anggota untuk lebih mengerti tentang proyek selama tahap awal.
2. WBS membantu dalam pengawasan dan peramalan biaya, jadwal, dan informasi mengenai produktifitas yang meyakinkan anggota manajemen proyek sebagai dasar untuk membuat perundingan.

Manfaat dari WBS :
Manfaat daftar pekerjaan pada WBS, akan dapat diperkirakan lamanya waktu yang dibutuhkan untuk menyelesaikan setiap pekerjaan tersebut. Perkiraan bisa dilakukan dengan mempertimbangan beberapa hal, antara lain ketersediaan sumber daya dan kompleksitas.

Struktur WBS :

Struktur dalam WBS mendefinisikan tugas-tugas yang dapat diselesaikan secara terpisah dari tugas-tugas lain, memudahkan alokasi sumber daya, penyerahan tanggung jawab, pengukuran dan pengendalian proyek. Pembagian tugas menjadi sub tugas yang lebih kecil tersebut dengan harapan menjadi lebih mudah untuk dikerjakan dan diestimasi lama waktunya.
Model WBS memberikan beberapa manfaat, antara lain :
• Memberikan daftar pekerjaan yang harus diselesaikan
• Analisa WBS yang melibatkan manajer fungsional dan personel yang lain dapat membantu meningkatkan akurasi dan kelangkapan pendefinisian proyek.
• Memberikan dasar untuk mengestimasi mengalokasikan sumber daya, menyusun jadwal, dan menghitung biaya
• Mendorong untuk mempertimbangkan secara lebih serius sebelum membangun suatu proyek .
• Dapat dipergunakan sebagai tool dalam perencanaan manajemen Resiko (Risk Management Planning)


Ada empat macam bentuk dasar dari WBS yang biasa digunakan dalam
proses pembuatan aplikasi penggajian, yaitu :
1. Linear
Linear merupakan struktur yang hanya mempunyai satu rangkaian cerita yang berurut. Struktur ini menampilkan satu demi satu tampilan layar secara berurut menurut urutannya dan tidak diperbolehkan adanya percabangan.
Tampilan yang dapat ditampilkan adalah satu halaman sebelumnya atau satu
halaman sesudahnya.
2. Hirarki
Struktur hirarki merupakan suatu struktur yang mengandalkan percabangan untuk menampilkan data berdasarkan kriteria tertentu.
Tampilan pada menu pertama akan disebut sebagai Master Page atau halaman utama.
Halaman utama ini akan mempunyai halaman percabangan yang dikatakan Slave Page atau halaman pendukung.
Jika salah satu halaman pendukung diaktifkan, maka tampilan tersebut akan bernama Master Page, halaman utama kedua. Pada struktur penjejakan ini tidak diperkenankan adanya tampilan secara linear.
3. Non Linear
Pada struktur non linear diperkenankan membuat penjejakan bercabang. Percabangan ini berbeda dengan percabangan pada struktur hirarki.
Pada navigasi non linear walaupun terdapat percabangan tetapi tiap-tiap tampilan mempunyai
kedudukan yang sama tidak ada pada master page dan slave page.
4. Campuran (Composite)
Struktur penjejakan campuran merupakan gabungan dari ketiga struktur
sebelumnya.

WBS pada penulisan ilmiah saya yang berjudul "Aplikasi Resep masakan 3 benua"
Aplikasi Resep masakn 3 benua adalah aplikasi berbasis android yang didalamnya memeberikan informasi nama masakan dan cara memasak dari 3 benua yang berbeda. aplikasi ini diimplementasikan ke telepon seluler berbasis android

Untuk membuat aplikasi tersebut, penulis melakukan langkah-langkah sebagai berikut :
1. Membuat struktur navigasi
2. Merancang storyboard
3. Merancang tampilan input/output
4. Spesifikasi hardware dan software

Struktur navigasi digunakan untuk menentukan alur atau struktur program. Pada pembuatan website pecinta kartun sonic secara online ini, penulis menggunakan struktur navigasi yang bersifat hirarki karena merupakan suatu struktur percabangan untuk menampilkan data berdasarkan kriteria tertentu. Berikut ini merupakan struktur navigasi campuran


(gambar mengunakan kamera ponsel karena data berada di laptop, laptop sedang rusak)





Struktur Navigasi aplikasi resep masakan 3 benua

01/12/12

middleware telematika dan manajemen data telematika


Middleware Telematika
Dalam dunia teknologi informasi, terminologi middleware adalah istilah umum dalam pemrograman komputer yang digunakan untuk menyatukan, ataupun untuk meningkatkan fungsi dari dua buah progaram/aplikasi yang telah ada.
Perangkat lunak middleware adalah perangkat lunak yang terletak diantara program aplikasi dan pelayanan-pelayanan yang ada di sistim operasi. Adapun fungsi dari middleware adalah:
1. Menyediakan lingkungan pemrograman aplilasi sederhana yang menyembunyikan penggunaan secara detail pelayanan-pelayanan yang ada pada sistem operasi .
2.Menyediakan lingkungan pemrograman aplikasi yang umum yang mencakup berbagai komputer dan sistem operasi.
Tujuan utama layanan middleware
adalah untuk membantu memecahkan interkoneksi beberapa aplikasi dan masalah interoperabilitas.berikut ini adalah tujuan umum middleware telematika :
1. Middleware adalah S/W penghubung yang berisi sekumpulan layanan yang memungkinkan beberapa proses dapat berjalan pada satu atau lebih mesin untuk saling berinteraksi pada suatu jaringan.
2. Middleware sangat dibutuhkan untuk bermigrasi dari aplikasi mainframe ke aplikasi client/server dan juga untuk menyediakan komunikasi antar platform yang berbeda.
Lingkungan Komputasi Dari Middleware Telematika :
Lingkungan komputasi yaitu suatu lingkungan di mana sistem komputer digunakan. Lingkungan komputasi dapat dikelompokkan menjadi empat jenis yaitu :
1.         Komputasi tradisional,
2.         Komputasi berbasis jaringan,
3.         Komputasi embedded,
4.         Komputasi grid.
Lingkungan komputasi bisa diklasifikasikan berdasarkan cara data dan instruksi programnya dihubungkan yang terdiri atas empat kategori berikut ini :
1.Single instruction stream-single data stream (SISD) : Satu prosesor dan biasa juga disebut komputer sekuensial.
2.Single instruction stream-multiple data stream (SIMD) : Setiap prosesor memiliki memori lokal dan duplikasi program yang sama sehingga masing-masing prosesor akan mengeksekusi instruksi/program yang sama.
3.Multiple instruction stream-single data stream (MISD) : Data yang ada di common memory akan dimanipulasi secara bersamaan oleh semua prosesor.
4.Multiple instruction stream-multiple data stream (MIMD) : Setiap prosesor memiliki kontrol unit, memori lokal serta memori bersama (shared memory) yang mendukung proses paralelisasi dari sisi data dan instruksi.
Kebutuhan Middleware :
Middleware tersedia untuk berbagai platform, dengan berbagai jenis. Jenis middleware yang umum dikembangkan saat ini dapat dikelompokkan dalam lima kategori besar, salah satunya adalah homegrown, yang dikembangkan khusus untuk kebutuhan internal organisasi, model RPC/ORB (Remote Procedure Call/Object Request Broker), Pub/Sub (Publication/Subscription), Message Queuing, dan TP (Transaction Processing) Monitor.
Saat ini, hampir seluruh aplikasi terdistribusi dibangun dengan menggunakan middleware. Masih menurut IDC, perkembangan segmen middleware terbesar akan terjadi dalam alat yang membantu sistem manajemen bisnis. Hal ini terjadi untuk memenuhi permintaan akan integrasi aplikasi yang lebih baik. Linux, didukung oleh bermacam produk middleware, memberikan pilihan sistem operasi dan middleware yang stabil, dengan harga yang bersaing.

Contoh – contoh Middleware :
1.Java’s : Remote Procedure Call
Remote Procedure Calls (RPC) memungkinkan suatu bagian logika aplikasi untuk didistribusikan pada jaringan. Contoh :
·         SUN RPC, diawali dengan network file system (SUN NFS).
·         DCE RPC, sebagai dasar Microsoft’s COM.
Object Request Brokers (ORBs) memungkinkan objek untuk didistribusikan dan dishare pada jaringan yang heterogen. Pengembangan dari model prosedural RPC, –Sistem objek terdistribusi, seperti CORBA, DCOM, EJB, dan .NET memungkinkan proses untuk dijalankan pada sembarang jaringan.

2.      Object Management Group’s : Common, dan Object Request Broker Architecture (COBRA)
3.      Microsoft’s COM/DCOM (Companent Object Model), serta
4.      Also .NET Remoting.

Manajemen Data Telematika :
Manajemen data telematika merupakan istilah dari arsitektur mengacu pada desain sebuah aplikasi, atau dimana komponen yang membentuk suatu system yang ditempatkan dan bagaimana mereka berkomunikasi sedangkan manajemen telematika yaitu arsitektur client-server, arsitektur client-server adalah desain sebuah aplikasi terdiri dari client dan server yang saling berkomunikasi ketika mengakses server dalam suatu jaringan.
Manajemen Data sisi Client :
Karena mobilitas orang yang terus meningkat, sehingga membutuhkan aplikasi destop tradisional yang berjalan di perangkat mobile. Email, Address Book dan Calendering merupakan yang banyak digunakan di aplikasi mobile oleh konsumen dan pekerja informasi. Namun aplikasi ini masih sangat sederhana.Perangkat seperti perangkat keras (pemrosesan dan kapasitas memori) kemajuan,pengguna akan menuntut kemampuan lebih kaya dalam aplikasi ini. Sebagai contoh, perhatikan aplikasi Kalender yang kaya – dengan dukungan untuk memeriksa dan jadwal janji dan pertemuan, berbagi kalender berkolaborasi di seluruh pekerja, memadukan kalender dengan aplikasi lain, dan seterusnya. Dalam perusahaan ruang, personil penjualan ponsel akan memerlukan aplikasi CRM yang berjalan pada perangkat mobile mereka,layanan di perusahaan tersebut akan memerlukan kemampuan untuk memeriksa spesifikasi produk dan melakukan on-line pemesanan dari perangkat mobile.
Manajemen Data sisi Server :
MODBMS (Memindahkan Obyek DBMS) adalah sebuah DBMS yang menyimpan dan mengelola informasi lokasi serta dinamis lainnya informasi tentang obyek bergerak. MODBMS memungkinkan seseorang untuk mewakili benda-benda bergerak dalam database dan untuk menanyakan pertanyaan tentang gerakan tersebut. Daerah MODBMS merupakan bidang yang belum dijelajahi relatif terhadap RDBMS atau DBMS Spasial di mana beberapa karya yang telah dilakukan dalam standarisasi dan komersialisasi.
Ada beberapa penelitian prototipe untuk MODBMS seperti DOMINO tetapi hanya sedikit produk MODBMS komersial. Memindahkan objek dapat diklasifikasikan ke dalam bergerak poin dan bergerak daerah. Memindahkan objek hanya relevan tergantung waktu posisi dalam ruang. Mereka bisa mobil, truk, pesawat terbang, kapal atau ponsel pengguna. Pindah daerah objek bergerak dengan rupa seperti badai, hutan file, tumpahan minyak, wabah penyakit, dan sebagainya. Pindah daerah berubah posisi dan geometri objek dengan waktu sambil bergerak poin hanya berubah posisi benda.
Manajemen Database System Perangkat Bergerak :
Sistem manajemen database adalah sistem berbasis komputer untuk mendefinisikan, membuat, memanipulasi, mengawasi, mengatur, dan menggunakan database. Sebuah database adalah kumpulan dari integrasi data yang terorganisir seperti byte, ruas, rekod, dan file. DBMS menggantikan sistem manajemen file lama dan dengan demikian meningkatkan integritas data dan kemandirian, serta mengurangi pemborosan data.

Share

Twitter Delicious Facebook Digg Stumbleupon Favorites