Rangkuman Teknologi Informasi

BAB. 11    

KEAMANAN DAN KESELAMATAN KOMPUTER, ETIKA DAN PRIVASI


A. Resiko Keamanan Komputer
Risiko keamanan komputer adalah kejadian atau tindakan yang dapat menyebabkan hilangnya atau kerusakan pada perangkat keras, perangkat lunak, data, informasi, atau kemampuan pemrosesan komputer.

Sebuah cybercrime adalah tindakan ilegal berbasis online atau berbasis internet
         Hackers
         Crackers
         Script Kiddies
         Corporate Spies
         Unethical Employees
         Cyberextortionists
         Cyberterrorists

B. Serangan Internet dan Jaringan
Informasi yang dikirimkan melalui jaringan memiliki tingkat risiko keamanan yang lebih tinggi daripada informasi yang disimpan di tempat organisasiLayanan keamanan online adalah situs Web yang mengevaluasi komputer Anda untuk memeriksa kerentanan Internet dan e-mail

Serangan Internet dan Jaringan
         Computer Virus
Mempengaruhi komputer secara negatif dengan mengubah cara kerja komputer
         Worm
Salinan sendiri berulang kali, gunakan sumber daya dan mungkin mematikan komputer atau jaringan
         Trojan Horse
Program jahat yang tersembunyi di dalam atau terlihat seperti program yang sah
         Rootkit
Program yang tersembunyi di komputer dan memungkinkan seseorang dari lokasi terpencil untuk memegang kendali penuh

Komputer yang terinfeksi memiliki satu atau lebih dari gejala berikut:
         Sistem operasi berjalan lebih lambat dari biasanya
         Memori yang tersedia kurang dari yang diharapkan
         File menjadi rusak
         Layar menampilkan pesan atau gambar yang tidak biasa
         Musik atau suara yang tidak biasa diputar secara acak
         Program dan file yang ada hilang
         Program atau file tidak bekerja dengan baik
         Program atau file yang tidak dikenal muncul secara misterius
         Properti sistem berubah
         Sistem operasi tidak start up
         Sistem operasi mati secara tak terduga

   Botnet adalah sekelompok komputer yang terkompromikan yang terhubung ke jaringan Komputer yang dikompromikan dikenal sebagai zombie.
   Serangan penolakan layanan (serangan DoS) mengganggu akses komputer ke layanan InternetDoS terdistribusi (DDoS).
   Pintu belakang adalah program atau serangkaian instruksi dalam program yang memungkinkan pengguna untuk memotong kontrol keamanan
   Spoofing adalah teknik penyusup yang digunakan untuk membuat jaringan atau transmisi internet mereka tampak sah

C.     Akses dan Penggunaan yang Tidak Sah
Organisasi mengambil beberapa tindakan untuk membantu mencegah akses dan penggunaan yang tidak sah
-       Kebijakan penggunaan yang dapat diterima
-       Nonaktifkan berbagi file dan printer
-       Firewall
-       Perangkat lunak deteksi intrusi

Kontrol akses menentukan siapa yang dapat mengakses komputer, kapan mereka dapat mengaksesnya, dan tindakan apa yang dapat mereka lakukan
-       Proses dua fasa disebut identifikasi dan otentikasi
-       User name
-       Password
-       Passphrase
-       CAPTCHA

Objek yang dimiliki adalah barang yang harus Anda bawa untuk mendapatkan akses ke fasilitas komputer atau computerSeringkali digunakan dalam kombinasi dengan nomor identifikasi pribadi (PIN)Perangkat biometrik mengotentikasi identitas seseorang dengan menerjemahkan karakteristik pribadi ke dalam kode digital yang dibandingkan dengan kode digital di komputer.Forensik digital adalah penemuan, pengumpulan, dan analisis bukti yang ditemukan di komputer dan jaringanBanyak daerah menggunakan forensik digital.

Pencurian dan Vandalisme Perangkat Keras
Untuk membantu mengurangi kemungkinan pencurian, perusahaan dan sekolah menggunakan berbagai langkah pengamanan

Pencurian perangkat lunak
Perjanjian lisensi pengguna tunggal biasanya berisi kondisi berikut: Menyalin, meminjamkan, meminjam, menyewa, atau mendistribusikan perangkat lunak dapat menjadi pelanggaran hukum hak cipta


Beberapa perangkat lunak memerlukan aktivasi produk agar berfungsi sepenuhnya.

Pencurian informasi
Pencurian informasi terjadi saat seseorang mencuri informasi pribadi atau rahasia

Enkripsi adalah proses mengubah data yang dapat dibaca menjadi karakter yang tidak terbaca untuk mencegah akses yang tidak sahTanda tangan digital adalah kode terenkripsi yang dimiliki seseorang, situs web, atau organisasi yang menempel pada pesan elektronik untuk memverifikasi identitas pengirim.Sering digunakan untuk memastikan bahwa seorang penipu tidak berpartisipasi dalam transaksi internetWeb browser dan situs Web menggunakan teknik enkripsi.

Kegagalan Sistem
Kegagalan sistem adalah malfungsi yang berkepanjangan pada sebuah computer. Banyak yang dapat menyebabkan kegagalan sistem, meliputi:
-             Perangkat keras yang using
-             Bencana alam
-             Masalah kelistrikan
-             Error pada program komputer
Dua cara untuk melindungi dari kegagalan system yang disebabkan oleh masalah kelistrikan meliputi surge protectors dan uninterruptable power supplies (UPS)

Back Up – Pengamanan Terbaik
Melakukan backup berarti menggandakan file, program, atau disk untuk mengantisipasi kehilangan, kerusakan, atau kemusnahanOffsite backup tersimpan di lokasi yang terpisah dengan komputer asal
Dua kategori backup:
-       Backup penuh
-       Backup selektif

Keamanan Wireless
Akses wireless memiliki celah ancaman keamananSekitar 80% jaringan wireless tidak punya sistem keamanan

War driving
memungkinkan orang untuk mendeteksi jaringan wirelessketika mengemudi kendaraan di suatu areaDalam penggunaan firewall, beberapa pengamanan jaringan wireless:
         Titik akses wireless tidak boleh menyiarkan SSID
         Mengganti SSID yang asli
         Mengatur WAP jadi hanya beberapa perangkat yang bias mengaksesnya
         Menggunakan WPA atau WPA2 keamanan standar.



D.     Masalah Kesehatan pada Penggunaan Komputer
Meluasnya penggunaan komputer telah menyebabkan masalah kesehatan
·         Repetitive strain injury (RSI)
-       Tendonitis
-       Carpal tunnel syndrome (CTS)
·         Computer vision syndrome (CVS)

Ergonomi
adalah ilmu terapan yang ditujukan untuk menggabungkan kenyamanan, efisiensi, dan keamanan ke dalam desain barang di tempat kerja.

Kecanduan komputer
terjadi saat komputer mengkonsumsi seluruh kehidupan sosial seseorang
Gejala pengguna meliputi:
         Mendambakan waktu komputer
         Sangat senang ketika berada di komputer
         Tidak menghentikan aktivitas di komputer
         Risih ketika tidak berada di komputer
         Mengabaikan keluarga dan teman
         Masalah pada pekerjaan atau sekolah

E.     Etika dan Kemasyarakatan
         Hak atas kekayaan intelektual adalah hak dimana pencipta berhak atas pekerjaan mereka
         Hak cipta melindungi bentuk ekspresi yang nyata
         Kode etik TI adalah pedoman tertulis yang membantu menentukan apakah tindakan komputer tertentu bersifat etis atau tidak etis.

Etika komputer
adalah pedoman moral yang mengatur penggunaan komputer dan sistem informasi. Keakuratan informasi menjadi perhatian, tidak semua informasi di web sudah benar.

Green computing
melibatkan pengurangan limbah listrik dan lingkungan saat menggunakan komputer
Informasi privasi
mengacu pada hak individu dan perusahaan untuk menolak atau membatasi pengumpulan dan penggunaan informasi tentang mereka
Database
Yang besar menyimpan data secara online. Saat mengisi formulir, pedagang yang menerima formulir biasanya memasukkannya ke dalam database
Banyak perusahaan saat ini mengizinkan orang untuk menentukan apakah mereka ingin informasi pribadi mereka didistribusikan

Cookie
adalah file teks kecil yang disimpan server Web di komputer AndaSitus web
menggunakan cookies karena berbagai alasan.

Spam
adalah pesan e-mail yang tidak diminta atau postingnewsgroup

Penyaringan e-mail
memblokir pesan e-mail dari sumber yang ditunjuk

Program anti-spam
mencoba menghapus spam sebelum sampai ke kotak masuk Anda

Phishing
adalah penipuan dimana pelaku mengirim pesan e-mail resmi yang berusaha mendapatkan informasi pribadi dan keuangan Anda

Pharming
adalah penipuan dimana pelaku mencoba untuk mendapatkan informasi pribadi dan keuangan Anda melalui spoofing.

Rekayasa sosial
dapat didefinisikan sebagai bentuk pengaksesan illegal atau pengambilan I            Informasi rahasia dengan memanfaatkan kepercayaan

Penyaringan konten
adalah proses pembatasan akses ke materi tertentu di Web.Banyak bisnis yang menggunakan penyaringan konten.

Aplikasi penyaringan web
membatasi akses ke website tertentu


BAB. 12

PEMBAGNUNASISTEM INFORMASI


Apa itu Pengembangan Sistem?
Pengembangan sistem adalah seperangkat kegiatan yang digunakan untuk membangun sebuah sistem informasi.

Sistem
adalah seperangkat komponen yang berinteraksi untuk mencapai tujuan Bersama.

Sistem informasi (IS)
adalah kumpulan perangkat keras, perangkat lunak, data, orang, dan prosedur yang bekerja sama untuk menghasilkan informasi yang berkualitas

Kegiatan pengembangan sistem
dikelompokkan ke dalam fase, dan disebut siklus hidup pengembangan sistem (SDLC)Pengembangan sistem harus melibatkan perwakilan dari masing-masing departemen dimana sistem yang diusulkan akan digunakan

Manajemen proyek
adalah proses perencanaan, penjadwalan, dan pengendalian kegiatan selama pengembangan systemUntuk merencanakan dan menjadwalkan proyek secara efisien, pemimpin proyek mengidentifikasi:
-       Kelayakan adalah ukuran seberapa sesuai perkembangan suatu sistem terhadap organisasi
-       Dokumentasi adalah pengumpulan dan summarization data dan informasiSebuah notebook proyek berisi semua dokumentasi untuk satu proyekPengguna dan profesional TI mengacu pada dokumentasi yang ada saat bekerja dengan dan memodifikasi sistem saat ini

Siapa yang Memulai Proyek Pengembangan Sistem?
         Pengguna dapat meminta sistem yang baru atau yang dimodifikasi
         Organisasi mungkin ingin memperbaiki perangkat keras, perangkat lunak, atau teknologi lainnya
         Situasi di luar kendali organisasi mungkin memerlukan perubahan
         Manajemen mungkin mengamanatkan sebuah perubahan
         Pengguna dapat meminta sistem informasi baru atau yang dimodifikasi menggunakan permintaan untuk layanan sistem atau permintaan proyek

Tahap Perencanaan
Tahap perencanaan untuk sebuah proyek dimulai saat komite pengawas menerima permintaan proyek

Tahap Analisis
Tahap analisis terdiri dari dua kegiatan utama:
         Meninjau dan menyetujui permintaan proyek
         Prioritaskan permintaan proyek
         Alokasi sumber daya
         Bentuk tim pengembangan proyek.
Pemodelan proses (structured analysis and design) adalah teknik analisis dan perancangan yang menggambarkan proses yang mengubah input menjadi outputDiagram hubungan entitas (ERD) adalah alat yang secara grafis menunjukkan hubungan antar entitas dalam suatu systemEntitas adalah objek dalam sistem yang memiliki dataDiagram alir data (DFD) adalah alat yang secara grafis menunjukkan aliran data dalam suatu systemKamus proyek berisi semua dokumentasi dan hasil proyek. Bahasa Inggris terstruktur adalah gaya penulisan yang menggambarkan langkah-langkah dalam proses

Tahap Analisis
Kamus data menyimpan data nama item, deskripsi, dan rincian lainnya tentang setiap item dataPemodelan objek menggabungkan data dengan proses yang bertindak pada data tersebut menjadi satu kesatuan, disebut objek
UML (Unified Modeling Language) telah diadopsi sebagai notasi standar untuk pemodelan dan pengembangan objek.
UML mencakup 13 diagram yang berbeda
Dua diagram meliputi:
-       Diagram use case secara grafis menunjukkan bagaimana aktor (pengguna) berinteraksi dengan sistem informasi
-       Diagram kelas secara grafis menunjukkan kelas dan subkelas dalam sebuah systemSetiap kelas bisa memiliki satu atau lebih subclassSubclass menggunakan pewarisan untuk mewarisi metode dan atribut tingkat yang lebih tinggi
Proposal sistem menilai kelayakan masing-masing solusi alternatif
Panitia pengarah membahas usulan sistem dan memutuskan alternatif mana yang akan dikejar

Tahap Desain
Fase desain terdiri dari dua kegiatan utamaAkuisisi perangkat keras dan perangkat lunak.
Untuk mendapatkan perangkat keras dan perangkat lunak yang diperlukan:
         Identifikasi spesifikasi teknis
         Gunakan teknik penelitian seperti e-zine
         Mintalah proposal vendor
RFQ, RFP, atau RFI dikirim ke vendor potensial atau VAR
         Uji dan evaluasi proposal vendor
Berbagai teknik digunakan untuk menentukan proposal terbaik
         Membuat sebuah keputusanAnalis sistem membuat rekomendasi kepada panitia pengarah.
Langkah selanjutnya adalah mengembangkan spesifikasi desain rinciTerkadang disebut desain fisikAnalis sistem biasanya mengembangkan dua jenis desain untuk setiap input dan outputSebuah prototipe (proof of concept) adalah model kerja dari sistem yang diusulkanPrototip memiliki dokumentasi yang tidak memadai atau hilangPengguna cenderung merangkul prototipe sebagai sistem akhirSebaiknya jangan menghilangkan atau mengganti aktivitasPerangkat rekayasa perangkat lunak dibantu komputer (CASE) dirancang untukmendukung satu atau lebih aktivitas pengembangan sistem.


Alat KASUS terkadang berisi alat berikut:
         Repositori proyek
         Grafis
         Prototip
         Kualitas asuransi
         Definisi
         Generator kode
         Pembenahan

Tahap Pelaksanaan
         Tujuan dari tahap implementasi adalah untuk membangun sistem baru atau modifikasi dan kemudian mengirimkannya.
Siklus hidup pengembangan program mengikuti langkah-langkah berikut:
         Menganalisis persyaratan
         Rancang solusinya
         Validasi desainnya
         Terapkan disain
         Test the solution
         Dokumentasikan solusinya

         Berbagai tes harus dilakukan pada sistem yang baru
         Tes unit
Memverifikasi bahwa masing-masing program atau objek bekerja dengan sendirinya
         Uji system
Verifikasi bahwa semua program dalam aplikasi bekerja sama dengan benar
         Uji integrase
Memverifikasi bahwa aplikasi bekerja dengan aplikasi lain
         Ujian penerimaan
Memeriksa sistem baru untuk memastikannya bekerja dengan data actual

Pelatihan melibatkan pengguna yang menunjukkan bagaimana mereka akan menggunakan perangkat keras dan perangkat lunak baru di systemSesi satu lawan satuKuliah kelas-gayaPelatihan berbasis webSatu atau lebih dari empat strategi konversi dapat digunakan untuk mengubah dari sistem lama ke sistem yang baru

Tahap Operasi, Dukungan, dan Keamanan
Tujuan fase operasi, dukungan, dan keamanan adalah untuk memberikan bantuan berkelanjutan untuk sistem informasi dan penggunanya setelah sistem diterapkan

Rencana keamanan komputer harus melakukan hal berikut:
         Lakukan kegiatan perawatan
         Pantau kinerja sistem
         Menilai keamanan sistem

Comments

Popular posts from this blog

Materi Kutub Empat

Hukum Kirchoff 1 & 2

Hukum Ohm