Rangkuman Teknologi Informasi
BAB. 11
KEAMANAN DAN KESELAMATAN KOMPUTER, ETIKA DAN PRIVASI
A. Resiko Keamanan Komputer
Risiko keamanan komputer adalah kejadian atau tindakan yang dapat menyebabkan hilangnya atau kerusakan pada perangkat keras, perangkat lunak, data, informasi, atau kemampuan pemrosesan komputer.
Sebuah cybercrime adalah tindakan ilegal berbasis online atau berbasis internet
• Hackers
• Crackers
• Script Kiddies
• Corporate Spies
• Unethical Employees
• Cyberextortionists
• Cyberterrorists
B. Serangan Internet dan Jaringan
Informasi yang dikirimkan melalui jaringan memiliki tingkat risiko keamanan yang lebih tinggi daripada informasi yang disimpan di tempat organisasi. Layanan keamanan online adalah situs Web yang mengevaluasi komputer Anda untuk memeriksa kerentanan Internet dan e-mail
Serangan Internet dan Jaringan
• Computer Virus
Mempengaruhi komputer secara negatif dengan mengubah cara kerja komputer
• Worm
Salinan sendiri berulang kali, gunakan sumber daya dan mungkin mematikan komputer atau jaringan
• Trojan Horse
Program jahat yang tersembunyi di dalam atau terlihat seperti program yang sah
• Rootkit
Program yang tersembunyi di komputer dan memungkinkan seseorang dari lokasi terpencil untuk memegang kendali penuh
Komputer yang terinfeksi memiliki satu atau lebih dari gejala berikut:
• Sistem operasi berjalan lebih lambat dari biasanya
• Memori yang tersedia kurang dari yang diharapkan
• File menjadi rusak
• Layar menampilkan pesan atau gambar yang tidak biasa
• Musik atau suara yang tidak biasa diputar secara acak
• Program dan file yang ada hilang
• Program atau file tidak bekerja dengan baik
• Program atau file yang tidak dikenal muncul secara misterius
• Properti sistem berubah
• Sistem operasi tidak start up
• Sistem operasi mati secara tak terduga
– Botnet adalah sekelompok komputer yang terkompromikan yang terhubung ke jaringan Komputer yang dikompromikan dikenal sebagai zombie.
– Serangan penolakan layanan (serangan DoS) mengganggu akses komputer ke layanan Internet. DoS terdistribusi (DDoS).
– Pintu belakang adalah program atau serangkaian instruksi dalam program yang memungkinkan pengguna untuk memotong kontrol keamanan
– Spoofing adalah teknik penyusup yang digunakan untuk membuat jaringan atau transmisi internet mereka tampak sah
C. Akses dan Penggunaan yang Tidak Sah
Organisasi mengambil beberapa tindakan untuk membantu mencegah akses dan penggunaan yang tidak sah
- Kebijakan penggunaan yang dapat diterima
- Nonaktifkan berbagi file dan printer
- Firewall
- Perangkat lunak deteksi intrusi
Kontrol akses menentukan siapa yang dapat mengakses komputer, kapan mereka dapat mengaksesnya, dan tindakan apa yang dapat mereka lakukan
- Proses dua fasa disebut identifikasi dan otentikasi
- User name
- Password
- Passphrase
- CAPTCHA
Objek yang dimiliki adalah barang yang harus Anda bawa untuk mendapatkan akses ke fasilitas komputer atau computer. Seringkali digunakan dalam kombinasi dengan nomor identifikasi pribadi (PIN). Perangkat biometrik mengotentikasi identitas seseorang dengan menerjemahkan karakteristik pribadi ke dalam kode digital yang dibandingkan dengan kode digital di komputer.Forensik digital adalah penemuan, pengumpulan, dan analisis bukti yang ditemukan di komputer dan jaringan. Banyak daerah menggunakan forensik digital.
Pencurian dan Vandalisme Perangkat Keras
Untuk membantu mengurangi kemungkinan pencurian, perusahaan dan sekolah menggunakan berbagai langkah pengamanan
Pencurian perangkat lunak
Perjanjian lisensi pengguna tunggal biasanya berisi kondisi berikut: Menyalin, meminjamkan, meminjam, menyewa, atau mendistribusikan perangkat lunak dapat menjadi pelanggaran hukum hak cipta
Beberapa perangkat lunak memerlukan aktivasi produk agar berfungsi sepenuhnya.
Pencurian informasi
Pencurian informasi terjadi saat seseorang mencuri informasi pribadi atau rahasia
Enkripsi adalah proses mengubah data yang dapat dibaca menjadi karakter yang tidak terbaca untuk mencegah akses yang tidak sah. Tanda tangan digital adalah kode terenkripsi yang dimiliki seseorang, situs web, atau organisasi yang menempel pada pesan elektronik untuk memverifikasi identitas pengirim.Sering digunakan untuk memastikan bahwa seorang penipu tidak berpartisipasi dalam transaksi internet. Web browser dan situs Web menggunakan teknik enkripsi.
Kegagalan Sistem
Kegagalan sistem adalah malfungsi yang berkepanjangan pada sebuah computer. Banyak yang dapat menyebabkan kegagalan sistem, meliputi:
- Perangkat keras yang using
- Bencana alam
- Masalah kelistrikan
- Error pada program komputer
Dua cara untuk melindungi dari kegagalan system yang disebabkan oleh masalah kelistrikan meliputi surge protectors dan uninterruptable power supplies (UPS)
Back Up – Pengamanan Terbaik
Melakukan backup berarti menggandakan file, program, atau disk untuk mengantisipasi kehilangan, kerusakan, atau kemusnahan. Offsite backup tersimpan di lokasi yang terpisah dengan komputer asal
Dua kategori backup:
- Backup penuh
- Backup selektif
Keamanan Wireless
Akses wireless memiliki celah ancaman keamanan. Sekitar 80% jaringan wireless tidak punya sistem keamanan
War driving
memungkinkan orang untuk mendeteksi jaringan wirelessketika mengemudi kendaraan di suatu area. Dalam penggunaan firewall, beberapa pengamanan jaringan wireless:
• Titik akses wireless tidak boleh menyiarkan SSID
• Mengganti SSID yang asli
• Mengatur WAP jadi hanya beberapa perangkat yang bias mengaksesnya
• Menggunakan WPA atau WPA2 keamanan standar.
D. Masalah Kesehatan pada Penggunaan Komputer
Meluasnya penggunaan komputer telah menyebabkan masalah kesehatan
· Repetitive strain injury (RSI)
- Tendonitis
- Carpal tunnel syndrome (CTS)
· Computer vision syndrome (CVS)
Ergonomi
adalah ilmu terapan yang ditujukan untuk menggabungkan kenyamanan, efisiensi, dan keamanan ke dalam desain barang di tempat kerja.
Kecanduan komputer
terjadi saat komputer mengkonsumsi seluruh kehidupan sosial seseorang
Gejala pengguna meliputi:
• Mendambakan waktu komputer
• Sangat senang ketika berada di komputer
• Tidak menghentikan aktivitas di komputer
• Risih ketika tidak berada di komputer
• Mengabaikan keluarga dan teman
• Masalah pada pekerjaan atau sekolah
E. Etika dan Kemasyarakatan
• Hak atas kekayaan intelektual adalah hak dimana pencipta berhak atas pekerjaan mereka
• Hak cipta melindungi bentuk ekspresi yang nyata
• Kode etik TI adalah pedoman tertulis yang membantu menentukan apakah tindakan komputer tertentu bersifat etis atau tidak etis.
Etika komputer
adalah pedoman moral yang mengatur penggunaan komputer dan sistem informasi. Keakuratan informasi menjadi perhatian, tidak semua informasi di web sudah benar.
Green computing
melibatkan pengurangan limbah listrik dan lingkungan saat menggunakan komputer
Informasi privasi
mengacu pada hak individu dan perusahaan untuk menolak atau membatasi pengumpulan dan penggunaan informasi tentang mereka
Database
Yang besar menyimpan data secara online. Saat mengisi formulir, pedagang yang menerima formulir biasanya memasukkannya ke dalam database
Banyak perusahaan saat ini mengizinkan orang untuk menentukan apakah mereka ingin informasi pribadi mereka didistribusikan
Cookie
adalah file teks kecil yang disimpan server Web di komputer Anda. Situs web
menggunakan cookies karena berbagai alasan.
Spam
adalah pesan e-mail yang tidak diminta atau postingnewsgroup
Penyaringan e-mail
memblokir pesan e-mail dari sumber yang ditunjuk
Program anti-spam
mencoba menghapus spam sebelum sampai ke kotak masuk Anda
Phishing
adalah penipuan dimana pelaku mengirim pesan e-mail resmi yang berusaha mendapatkan informasi pribadi dan keuangan Anda
Pharming
adalah penipuan dimana pelaku mencoba untuk mendapatkan informasi pribadi dan keuangan Anda melalui spoofing.
Rekayasa sosial
dapat didefinisikan sebagai bentuk pengaksesan illegal atau pengambilan I Informasi rahasia dengan memanfaatkan kepercayaan
Penyaringan konten
adalah proses pembatasan akses ke materi tertentu di Web.Banyak bisnis yang menggunakan penyaringan konten.
Aplikasi penyaringan web
membatasi akses ke website tertentu
BAB. 12
PEMBAGNUNAN SISTEM INFORMASI
Apa itu Pengembangan Sistem?
Pengembangan sistem adalah seperangkat kegiatan yang digunakan untuk membangun sebuah sistem informasi.
Sistem
adalah seperangkat komponen yang berinteraksi untuk mencapai tujuan Bersama.
Sistem informasi (IS)
adalah kumpulan perangkat keras, perangkat lunak, data, orang, dan prosedur yang bekerja sama untuk menghasilkan informasi yang berkualitas
Kegiatan pengembangan sistem
dikelompokkan ke dalam fase, dan disebut siklus hidup pengembangan sistem (SDLC). Pengembangan sistem harus melibatkan perwakilan dari masing-masing departemen dimana sistem yang diusulkan akan digunakan
Manajemen proyek
adalah proses perencanaan, penjadwalan, dan pengendalian kegiatan selama pengembangan system. Untuk merencanakan dan menjadwalkan proyek secara efisien, pemimpin proyek mengidentifikasi:
- Kelayakan adalah ukuran seberapa sesuai perkembangan suatu sistem terhadap organisasi
- Dokumentasi adalah pengumpulan dan summarization data dan informasi. Sebuah notebook proyek berisi semua dokumentasi untuk satu proyek. Pengguna dan profesional TI mengacu pada dokumentasi yang ada saat bekerja dengan dan memodifikasi sistem saat ini
Siapa yang Memulai Proyek Pengembangan Sistem?
• Pengguna dapat meminta sistem yang baru atau yang dimodifikasi
• Organisasi mungkin ingin memperbaiki perangkat keras, perangkat lunak, atau teknologi lainnya
• Situasi di luar kendali organisasi mungkin memerlukan perubahan
• Manajemen mungkin mengamanatkan sebuah perubahan
• Pengguna dapat meminta sistem informasi baru atau yang dimodifikasi menggunakan permintaan untuk layanan sistem atau permintaan proyek
Tahap Perencanaan
Tahap perencanaan untuk sebuah proyek dimulai saat komite pengawas menerima permintaan proyek
Tahap Analisis
Tahap analisis terdiri dari dua kegiatan utama:
• Meninjau dan menyetujui permintaan proyek
• Prioritaskan permintaan proyek
• Alokasi sumber daya
• Bentuk tim pengembangan proyek.
Pemodelan proses (structured analysis and design) adalah teknik analisis dan perancangan yang menggambarkan proses yang mengubah input menjadi output. Diagram hubungan entitas (ERD) adalah alat yang secara grafis menunjukkan hubungan antar entitas dalam suatu system. Entitas adalah objek dalam sistem yang memiliki data. Diagram alir data (DFD) adalah alat yang secara grafis menunjukkan aliran data dalam suatu system. Kamus proyek berisi semua dokumentasi dan hasil proyek. Bahasa Inggris terstruktur adalah gaya penulisan yang menggambarkan langkah-langkah dalam proses
Tahap Analisis
Kamus data menyimpan data nama item, deskripsi, dan rincian lainnya tentang setiap item data. Pemodelan objek menggabungkan data dengan proses yang bertindak pada data tersebut menjadi satu kesatuan, disebut objek
UML (Unified Modeling Language) telah diadopsi sebagai notasi standar untuk pemodelan dan pengembangan objek.
UML mencakup 13 diagram yang berbeda
Dua diagram meliputi:
- Diagram use case secara grafis menunjukkan bagaimana aktor (pengguna) berinteraksi dengan sistem informasi
- Diagram kelas secara grafis menunjukkan kelas dan subkelas dalam sebuah system. Setiap kelas bisa memiliki satu atau lebih subclass. Subclass menggunakan pewarisan untuk mewarisi metode dan atribut tingkat yang lebih tinggi
Proposal sistem menilai kelayakan masing-masing solusi alternatif
Panitia pengarah membahas usulan sistem dan memutuskan alternatif mana yang akan dikejar
Tahap Desain
Fase desain terdiri dari dua kegiatan utama. Akuisisi perangkat keras dan perangkat lunak.
Untuk mendapatkan perangkat keras dan perangkat lunak yang diperlukan:
• Identifikasi spesifikasi teknis
• Gunakan teknik penelitian seperti e-zine
• Mintalah proposal vendor
RFQ, RFP, atau RFI dikirim ke vendor potensial atau VAR
• Uji dan evaluasi proposal vendor
Berbagai teknik digunakan untuk menentukan proposal terbaik
• Membuat sebuah keputusanAnalis sistem membuat rekomendasi kepada panitia pengarah.
Langkah selanjutnya adalah mengembangkan spesifikasi desain rinci. Terkadang disebut desain fisik. Analis sistem biasanya mengembangkan dua jenis desain untuk setiap input dan output. Sebuah prototipe (proof of concept) adalah model kerja dari sistem yang diusulkan. Prototip memiliki dokumentasi yang tidak memadai atau hilang. Pengguna cenderung merangkul prototipe sebagai sistem akhir, Sebaiknya jangan menghilangkan atau mengganti aktivitas. Perangkat rekayasa perangkat lunak dibantu komputer (CASE) dirancang untukmendukung satu atau lebih aktivitas pengembangan sistem.
Alat KASUS terkadang berisi alat berikut:
• Repositori proyek
• Grafis
• Prototip
• Kualitas asuransi
• Definisi
• Generator kode
• Pembenahan
Tahap Pelaksanaan
Tujuan dari tahap implementasi adalah untuk membangun sistem baru atau modifikasi dan kemudian mengirimkannya.
Siklus hidup pengembangan program mengikuti langkah-langkah berikut:
• Menganalisis persyaratan
• Rancang solusinya
• Validasi desainnya
• Terapkan disain
• Test the solution
• Dokumentasikan solusinya
Berbagai tes harus dilakukan pada sistem yang baru
• Tes unit
Memverifikasi bahwa masing-masing program atau objek bekerja dengan sendirinya
• Uji system
Verifikasi bahwa semua program dalam aplikasi bekerja sama dengan benar
• Uji integrase
Memverifikasi bahwa aplikasi bekerja dengan aplikasi lain
• Ujian penerimaan
Memeriksa sistem baru untuk memastikannya bekerja dengan data actual
Pelatihan melibatkan pengguna yang menunjukkan bagaimana mereka akan menggunakan perangkat keras dan perangkat lunak baru di system. Sesi satu lawan satu, Kuliah kelas-gaya, Pelatihan berbasis web. Satu atau lebih dari empat strategi konversi dapat digunakan untuk mengubah dari sistem lama ke sistem yang baru
Tahap Operasi, Dukungan, dan Keamanan
Tujuan fase operasi, dukungan, dan keamanan adalah untuk memberikan bantuan berkelanjutan untuk sistem informasi dan penggunanya setelah sistem diterapkan
Rencana keamanan komputer harus melakukan hal berikut:
• Lakukan kegiatan perawatan
• Pantau kinerja sistem
• Menilai keamanan sistem
Comments
Post a Comment