Manajemen Kontrol Keamanan pada Sistem

Manajemen Kontrol Keamanan pada Sistem

Manajemen Kontrol Keamanan pada Sistem
Manajemen Kontrol Keamanan pada Sistem

Tujuan pengontrolan adalah untuk memastikan bahwa CBIS telah diimplementasikan seperti yang direncanakan, system beroperasi seperti yang dikehendaki, dan operasi tetap dalam keadaan aman dari penyalahgunaan atau gangguan.

Properti Sistem Yang Memberikan Keamanan
Sebuah system harus mempunyai tiga property (sifat), yaitu :
• Integritas, system akan mempunyai integritas bila ia berjalan menurut spesifikasinya. Perancang system berusaha untuk mengembangkan system yang mempunyai integritas fungsional, yaitu kemampuan untuk melanjutkan operasi, apabila salah satu atau lebih dari komponennya tidak berjalan.
• Audibilitas, ia akan bersifat audible jika ia memiliki visibilitas dan accountability (daya perhitungan). Bila system memiliki audibilitas maka mudah bagi seseorang untuk memeriksa, memverifikasi atau menunjukkan penampilannya.
• Daya kontrol, daya kontrol memungkinan manajer untuk menangani pengerahan atau penghambatan pengaruh terhadap system. Teknik yang efektif untuk mendapatkan daya kontrol system ini adalah dengan membagi system menjadi subsistem yang menangani transaksi secara terpisah.

Tugas Kontrol CBIS

Kontrol CBIS mencakup semua fase siklus hidup. Selama siklus hidup, kontrol dapat dibagi menjadi kontrol-kontrol yang berhubungan dengan pengembangan, disain dan operasi.

Manajer dapat memperoleh kontrol dalam ketiga area secara langsung melalui ahli lain, seperti auditor.

AREA PENGONTROLAN CBIS

* Kontrol Proses Pengembangan

Tujuan dari kontrol pengembangan adalah untuk memastikan bahwa CBIS yang diimplementasikan dapat memenuhi kebutuhan pemakai.

Yang termasuk dalam kontrol pengembangan :

1. Manajemen puncak menetapkan kontrol proyek secara keseluruhan selama fase perencanaan dengan cara membentuk komite MIS

2. Manajemen memberitahu pemakai mengenai orientasi CBIS

3. Manajemen menentukan kriteria penampilan yang digunakan dalam mengevaluasi operasi CBIS.

4. Manajemen dan bagian pelayanan informasi menyusun disain dan standar CBIS

5. Manajemen dan pelayanan informasi secara bersama-sama mendefinisikan program pengujian yang dapat diterima,

6. Manajemen melakukan peninjauan sebelum instalasi yang dilakukan tepat setelah penggantian dan secara berkala meninjau CBIS untuk memastikan apakah ia memenuhi kriteria penampilan.

7. Bagian pelayanan informasi menetapkan prosedur untuk memelihara dan memodifikasi CBIS dan prosedur yang disetujui oleh manajemen.

* Kontrol Disain Sistem

Selama fase disain dan analisis dari siklus hidup system, Analis System, DBA dan Manajer Jaringan membangun fasilitas kontrol tertentu dalam disain system. Selama fase implementasi, programmer menggabungkan kontrol tersebut ke dalam system. Disain system dikontrol dengan cara menggabungkan kontrol software menjadi lima bagian pokok, yaitu :

– Permulaan Transaksi (Transaction Origination)

Tahap-tahap yang harus dilakukan pada permulaan transaksi terdiri atas ;

  1. Permulaan dokumen sumber
  2. Kewenangan
  3. Pembuatan input computer
  4. Penanganan kesalahan
  5. Penyimpanan dokumen sumber

– Entri Transaksi (Transaction Entry)

Entri transaksi mengubah data dokumen sumber menjadi bentuk yang dapat dibaca oleh komputer. Kontrol ini berusaha untuk menjaga keakuratan data yang akan ditransmisikan ke jaringan komunikasi atau yang akan dimasukkan secara langsung ke dalam komputer. Area kontrolnya meliputi atas :

  1. Entri data
  2. Verifikasi data
  3. Penanganan kesalahan
  4. Penyeimbangan batch

– Komunikasi Data (Data Communication)

Komputer yang ada dalam jaringan memberikan peluang risiko keamanan yang lebih besar dari pada komputer yang ada di dalam suatu ruangan. Area kontrol ini terdiri dari :

  1. Kontrol pengiriman pesan
  2. Kontrol saluran (channel) komunikasi
  3. Kontrol penerimaan pesan
  4. Rencana pengamanan datacom secara menyeluruh

– Pemrosesan Komputer (Computer Processing)

Pada umumnya semua elemen kontrol pada disain system selalu dikaitkan dengan pemasukan data ke dalam komputer. Area kontrol pada pemrosesan komputer terdiri dari :

  1. Penanganan data
  2. Penanganan kesalahan
  3. Database dan perpustakaan software

Sebagian besar kontrol database dapat diperoleh melalui penggunaan Sistem Manajemen Database (Database Management System/DBMS)

Tingkat keamanan dalam DBMS terdiri dari

  1. Kata kunci (Password)
  2. Direktori pemakai (User Directory)
  3. Direktori elemen data (Field Directory)
  4. Enkripsi (Encryption)

– Output Komputer (Computer Output)

Komponen subsistem ini bertanggung jawab untuk mengirimkan produk (output) kepada pemakai (user). Yang termasuk dalam area ini adalah :

  1. Penyeimbangan operasi komputer
  2. Distribusi
  3. Penyeimbangan departemen pemakai
  4. Penanganan kesalahan
  5. Penyimpanan record

* Kontrol Terhadap Pengoperasian Sistem

Kontrol pengoperasian system didasarkan pada struktur organisasional dari departemen operasi, aktivitas dari unit yang ada dalam departemen tersebut.

Kontrol yang memberikan kontribusi terhadap tujuan ini dapat diklasifikasikan menjadi lima area :

1. Struktur organisasional

1. Kontrol perpustakaan
2. Pemeliharaan peralatan
3. Kontrol lingkungan dan kemanan fasilitas
4. Perencanaan disaster, meliputi area :

– Rencana keadaan darurat (emergency plan)

– Rencana back-up (backup plan)

– Rencana record penting (vital record plan)

– Rencana recovery (recovery plan)

Metode Mendapatkan Dan Memelihara Kontrol

Manajemen dapat melakukan kontrol dengan tiga cara, yaitu :

– Manajemen dapat melakukan kontrol langsung, yaitu mengevaluasi kemajuan dan penampilan, dan menentukan tindakan koreksi apa yang harus dilakukan

– Manajemen mengontrol CBIS secara tidak langsung dengan terus menerus melalui CIO.

– Manajemen mengontrol CBIS secara tidak langsung berkenan dengan proyeknya melalui pihak ketiga.

Keamanan Sistem

Definisi Keamanan

Adalah proteksi perlindungan atas sumber-sumber fisik dan konseptual dari bahaya alam dan manusia. Kemanan terhadap sumber konseptual meliputi data dan informasi

Tujuan-tujuan Keamanan ; dimaksudkan untuk mencapai 3 tujuan utama , yaitu :

1. Kerahasiaan, perusahaan berusaha melindungi data dan informasi dari orang-orang yang tidak berhak.

2. Ketersediaan, tujuan CBIS adalah menyediakan data dan informasi bagi mereka yang berwenang untuk menggunakannya.

3. Integritas, semua subsistem CBIS harus menyediakan gambaran akurat dari sistem fisik yang diwakilinya.

Baca Juga : 

Penulisan Ilmiah QONITA ANTIK FURNITURE

Penulisan Ilmiah QONITA ANTIK FURNITURE

Penulisan Ilmiah QONITA ANTIK FURNITURE
Penulisan Ilmiah QONITA ANTIK FURNITURE

WBS adalah suatu metode pengorganisaian proyek menjadi struktur pelaporan hierarakis. WBS digunakan untuk melakukan Breakdown atau memecahkan tiap proses pekerjaan menjadi lebih detail.hal ini dimaksudkan agar proses perencanaan proyek memiliki tingkat yang lebih baik. WBS disusun bedasarkan dasar pembelajaran seluruh dokumen proyek yang meliputi kontrak, gambar-gambar, dan spesifikasi. Proyek kemudian diuraikan menjadi bagian-bagian dengan mengikuti pola struktur dan hirarki tertentu menjadi item-item pekerjaan yang cukup terperinci, yang disebut sebagai Wok Breakdown Structure.

Struktur Wok Breakdown Structure (WBS)

Struktur WBS pada website qonita antik furniture

Dapat dilihat dari gambar di atas, yang dijadikan project adalah pembuatan website Qonita Antik Furniture. Pada level 1 menjelaskan project apa yang akan kita rancang atau sebagai judul dari sebuah perancangan yang akan kita buat. Dibagian level 2 terdapat 3 komponen yaitu : Service, Hardware, Software.

Service (Pelayanan) menjelaskan bentuk pelayanan apa saja yang diberikan dari website Qonita Antik Furniture. Dari pelayanan ini customer dapat mendapatkan informasi yang dibutuhkan dalam hal pemesanan , cara transaksi, regulasi transaksi maupun produknya.

Hardware menjelaskan Perangkat keras apa saja yang digunakan selama dalam pembuatan Qonita Antik Furniture. Dalam bagian ini menjelaskan spesifikasi hardware yang digunakan.

Software menjelaskan Perangkat lunak apa saja yang digunakan dalam pembuatan website Qonita Antik Furniture.

Jadi WBS sangatlah penting digunakan dalam proses perencanaan sutau penulisan ilmiah, dan dengan WBS kita bias memilah-milah data menjadi lebih kecil/details sehingga mudah untuk dimengerti.

Sumber : https://anchorstates.net/

Soal-soal Sistem Terdistribusi

Soal-soal Sistem Terdistribusi

Soal-soal Sistem Terdistribusi
Soal-soal Sistem Terdistribusi

1. Bobot : 25
a. Apakah perbedaan antara Distributed Presentation dengan Remote Presentation?
b. Apakah perbedaan antara sistem operasi Amoeba dengan Chorus (Sun Microsystems)?
c. Apa yang dimaksud dengan Caching pada sebuah Name Server?
Jawab :

a) DistributedPresentation
Suatu Pendekatan client/server , logika database dan logika aplikasi yang berada pada server biasanya berada pada sebuah mainframe . Server juga berisi aplikasi untuk menyiapkan tampilan informasi . Contohnya adalah Virtual Class, Semua aplikasi baik database , tampilan ataupun logika aplikasi terletak di server , client hanya membutuhkan sebuah browser untuk menampilkan GUI yang disediakan oleh server .
RemotePresentation 
Adalah sebuah extensi dari pendekatan distributed presentation , primary database dan logika aplikasi terletak di server , dan data akan dikirimkan ke client untuk ditampilkan menggunkan GUI yang berada di client .
b) Amoeba adalah sistem berbasis mikro-kernel yang tangguh yang menjadikan banyak workstation personal menjadi satu sistem terdistribusi secara transparan. Sistem ini sudah banyak digunakan di kalangan akademik, industri, dan pemerintah
CHORUS merupakan keluarga dari sistem operasi berbasis mikro-kernel untuk mengatasi kebutuhan komputasi terdistribusi tingkat tinggi di dalam bidang telekomunikasi, internetworking, sistem tambahan, realtime, sistem UNIX, supercomputing, dan kegunaan yang tinggi.
c) sebuah name server dapat melakukan mekanisme caching terhadap data nama dari name server lain
hal ini dilakukan untuk mencegah operasi permintaan sama berulang-ulang

2. Bobot : 25
a. Apakah perbedaan antara file service dengan file system?
b. Apakah fungsi Virtual File System pada arsitektur Network File System (NFS)
c. Sebutkan perbedaan antara Pure Name dengan Non Pure Name yang terdapat pada Name Service.
Jawab:

a) File service merupakan layanan dari file system yang mencakup beberapa operasi file. Sedangkan file system itu sendiri adalah mekanisme penyimpanan serta akses, baik file yang berisi data maupun program yang berada dalam suatu system operasi
b) VFS ini memiliki 2 fungsi yang penting yaitu:
• Memisahkan operasi berkas generic dari implementasinya dengan mendefinisikan VFS antar muka yang masih baru.
• VFS didasarkan pada struktur file-representation yang dinamakan vnode, yang terdiri dari designator numerik untuk berkas unik network-wide.
c) Pure name: nama yang tidak perlu di terjemahkan, karena pada nama tersebut sudah menunjuk alamat objek langsung. Contoh : IP
non-pure name: dalam nama mengandung suatu informasi (atribut misalnya) tentang suatu objek. Contoh : URL, alamat email, X.500 Directory Service, IOR (Interoperability Object Reference).

3. Bobot : 25
a. Apa yang dimaksud dengan Skew yang berhubungan dengan jam komputer dalam sistem terdistribusi?
b. Apa yang dimaksud dengan Logical Clock?
c. Sebutkan keuntungan dan kerugian dari Shared Data.
Jawab:

a) Skew Adalah efek yang terjadi pada pengiriman sejumlah bit secara serempak dan tiba pada tempat yang dituju dalam waktu yang tidak bersamaan.

Efek ini semakin berpengaruh dengan semakin panjangnya kabel yang digunakan, hal ini dapat menimbulkan kesalahan pada data yang diterima.
b) logical clock adalah software counter yang bertambah secara monoton dimana nilainya tidak perlu menanggung hubungan tertentu ke suatu physical clock
c) Keuntungan Shared Data
– Mengurangi biaya duplikasi usaha pengumpulan data
– Aman-menjaga data dalam lingkungan yang aman
– Back-up data
Kelemahan Shared Data
Kemudahan sharing file dalam jaringan yang ditujukan untuk dipakai oleh orang-orang tertentu, seringkali mengakibatkan bocornya sharing folder dan dapat dibaca pula oleh orang lain yang tidak berhak. Hal ini akan selalu terjadi apabila tidak diatur oleh administrator jaringan.
Sementara data sharing salah satu basis ini menguntungkan, pengarsipan dataset melalui organisasi yang berdedikasi adalah lebih baik. Pusat data memiliki infrastruktur terpusat dan in-house semua aspek keahlian dalam menelan data, Kurasi, persiapan, dokumentasi, penyimpanan, penyebaran, dukungan pengguna dan promosi

4. (Bobot : 25 )
a. Apa yang dimaksud dengan checkpointing?
b. Apa yang dimaksud dengan Massage Passing Interface (MPI)?
c. Apa yang dimaksud dengan Parallel Virtual Machine (PVM)?
Jawab:

a) Checkpointing adalah ketika server database melakukan semua perubahan di memori ke disk.
b) MPI adalah sebuah standard pemrograman yang memungkinkan pemrogram untuk membuat sebuah aplikasi yang dapat dijalankan secara paralel. Proses yang dijalankan oleh sebuah aplikasi dapat dibagi untuk dikirimkan ke masing – masing komputer node yang kemudian masing – masing komputer node tersebut mengolah dan mengembalikan hasilnya ke komputer head node
c) PVM adalah perangkat lunak yang membuat sekumpulan komputer menjadi tampak seperti sebuah sistem komputer virtual yang besar. Sekumpulan komputer yang akan terlibat dalam proses penyelesaian masalah harus didefinisikan trelebih dahulu, agar dapat menjalankan fungsinya. Komputer-komputer yang terlibat dalam komputasi bisa homogen, dengan platform yang sama, maupun heterogen, dengan platform yang berbeda, asal di antara mereka bisa saling berkomunikasi.

Sumber : https://abovethefraymag.com/

Tahun ini ASUS Hanya Memasarkan 400 Ribu Unit ROG Phone 2

Tahun ini ASUS Hanya Memasarkan 400 Ribu Unit ROG Phone 2

Tahun ini ASUS Hanya Memasarkan 400 Ribu Unit ROG Phone 2
Tahun ini ASUS Hanya Memasarkan 400 Ribu Unit ROG Phone 2

ASUS, raksasa teknologi asal Taiwan adalah salah satu pembuat smartphone gaming pertama dan perangkatnya datang dengan embel-embel ROG Phone. Sekarang, sebuah laporan terbaru datang dari Cina yang mengklaim bahwa ASUS diperkirakan akan mendistribusikan kurang dari 400 ribu unit ASUS ROG Phone 2 pada tahun 2019 ini.

Disebutkan, alasan utama di balik pengiriman ROG Phone 2 kurang dari 400 ribu unit disebabkan karena pasokan komponen yang kurang lancar. Selain itu, hal ini juga disebabkan karena perencanaan produksi yang tidak berjalan optimal di fasilitas produksi alias pabrik ASUS di Cina.

Namun, menurut Ministry of Economic Affairs (MOEA) alias Kementerian Urusan Ekonomi, Asustek Computer telah dinilai sebagai merek global paling berharga yang berbasis di Taiwan pada tahun ini. Ya! Ini adalah catatan positif yang ketujuh kalinya yang di raih oleh ASUS secara berturut-turut.

ASUS ROG Phone 2 sendiri merupakan kelanjutan dari pendahulunya, ASUS ROG Phone yang dirilis pada tahun lalu. Smartphone ini datang dengan layar AMOLED berukuran 6,59 inci dengan refresh rate 120 Hz dan dukungan HDR 10-bit. Layar smartphone ini juga sudah dilindungi dengan Corning Gorilla Glass 6.

Daya tarik lainnya dari smartphone ini adalah dukungan sensor sidik jari di

dalam layar, punya speaker stereo menghadap ke depan dengan suara surround DTS: X 7.1 dan NXP 9874 Smart Amplifier. ASUS ROG Phone 2 adalah smartphone pertama yang ditenagai Snapdragon 855+ dan hadir dengan RAM hingga 12 GB dan ROM 512 GB.

Masuk ke sektor kamera, ASUS ROG Phone 2 telah dilengkapi dengan pengaturan dual-camera di bagian belakang. Ya! Lensa utamanya memakai sensor Sony IMX586 48 MP dan kamera sekunder dengan lensa ultra-wide 13 MP. Di bagian depan, smartphone ini datang dengan selfie-camera 24 MP.

ASUS juga telah meningkatkan kemampuan smartphone ini dengan pemicu

sentuhan-sensitif di bagian samping perangkat dengan umpan balik haptic yang sudah lebih baik. Ada juga dukungan sistem pendingin cair yang disebut GameCool II dengan ruang uap 3D. Logo Aura yang terkenal juga ada di belakang dan dapat disesuaikan juga.

Smartphone ini telah ditenagai baterai berkapasitas 6.000 mAh dengan dukungan pengisian cepat 30W. Ada port USB Type-C di bagian bawah yang mendukung transfer USB 2.0, Quick Charge 3.0 dan USB Power Delivery 3.0. Sementara, USB Type-C yang disematkan di sisi samping perangkat mendukung kecepatan transfer USB 3.1 Gen 2.

Bagi kalian yang tertarik meminang smartphone gaming besutan ASUS ini,

kabarnya ASUS ROG Phone 2 dalam waktu dekat akan segera diboyong ke Indonesia. Ya! Ini bisa kita lihat bahwa perangkat tersebut kabarnya sudah lolos dari sertifikasi TKDN di Kementerian Perindustrian RI.

 

Baca Juga :

Chipset 5G Kelas Menengah MediaTek Dibangun dengan Fabrikasi 7 nm

Chipset 5G Kelas Menengah MediaTek Dibangun dengan Fabrikasi 7 nm

Chipset 5G Kelas Menengah MediaTek Dibangun dengan Fabrikasi 7 nm
Chipset 5G Kelas Menengah MediaTek Dibangun dengan Fabrikasi 7 nm

MediaTek beberapa bulan lalu telah memperkenalkan chipset terbarunya yang fokus untuk urusan gaming. Ya! Chipset tersebut adalah Helio G90 dan Helio G90T. Nah! Pabrikan smartphone pertama yang telah menggunakan chipset tersebut adalah Xiaomi, untuk perangkat Redmi Note 8 Pro.

Saat berbicara dalam event MediaTek Tech Forum di Jakarta pada

pertengahan bulan Oktober 2019, MediaTek juga menyingung mengenai chipset alias SoC untuk perangkat 5G. Ya! Memang saat itu, MediaTek tidak mengumumkan nama chipset 5G yang dikembangkannya.

Hanya saja, MediaTek mengatakan bahwa chipset 5G miliknya itu akan punya modem Helio M70 di dalamnya. Bocoran yang juga muncul di internet, dikatakan bahwa chipset 5G kepunyaan MediaTek tersebut akan tiba dengan CPU Cortex-A77 dan GPU Mali-G77.

Nah! Sekarang muncul informasi teranyar yang tak kalah menarik untuk

kita ketahui. Ya! Bocoran yang berasal dari @Digital Chat Station di Weibo menuliskan bahwa akan ada chipset 5G lainnya dari MediaTek. Ditambahkan, chipset 5G ini akan masuk ke dalam kelas mid-range, dan dikatakan akan lebih murah.

Masih dari sumber yang sama, disebutkan bahwa Redmi dikabarkan sedang mengembangkan ponsel pintar “terjangkau” yang akan tiba dengan chipset 5G buatan MediaTek. Ya! Besar kemungkinan, Redmi akan memakai chipset 5G berikutnya dari MediaTek yang juga terintegrasi dengan Helio M70, tetapi memiliki core CPU Cortex-A76.

Disebut-sebut, chipset 5G kelas menengah ini akan diproduksi dengan

teknologi proses 7 nm, mendukung jaringan SA serta NSA, dan akan disematkan ke dalam perangkat yang dibanderol dengan harga sekitar 2.000 Yuan (Rp4 juta). Sudah barang tentu, smrtphone 5G yang dijual dengan harga terjangkau akan dilirik oleh banyak orang.

Sayangnya, @Digital Chat Station tidak mengungkap lebih detail kapan chipset 5G untuk smartphone terjangkau ini akan diumumkan kehadirannya oleh MediaTek. Ya! Tentu saja kita akan terus menunggu gebrakan dari MediaTek terkait dengan chipset tersebut, apalagi tren 5G di tahun depan akan semakin populer.

 

Sumber :

https://rhydianroberts.com/

Chipset 5G Pertama dari MediaTek Meluncur Akhir November 2019

Chipset 5G Pertama dari MediaTek Meluncur Akhir November 2019

Chipset 5G Pertama dari MediaTek Meluncur Akhir November 2019
Chipset 5G Pertama dari MediaTek Meluncur Akhir November 2019

MediaTek belakangan ini telah berupaya keras untuk meningkatkan kemampuan chipset mobile yang dikembangkannya. Ya! Fokusnya kini lebih jelas pada fitur dan pasar tertentu seperti yang kita lihat pada Helio G90 Series. Chipset ini dirancang untuk gaming dan diperkenalkan pada bulan Juli 2019 lalu.

Nah! Setelah sukses memperkenalkan Helio G90 Series, MediaTek tentu saja tak berhenti sampai di situ. Mereka telah mengalihkan perhatiannya ke 5G di segmen high-end. Yang lebih mengesankan, MediaTek disebut-sebut juga sedang mempersiapkan chipset 5G untuk smartphone kelas mid-range.

Sesuai dengan roadmap yang telah dibuat oleh MediaTek, chipset 5G

pertama buatan mereka yang berbasiskan modem Helio M70 diharapkan akan mulai dipasarkan pada Q1 tahun depan. Ya! Tampaknya ini berjalan sesuai rencana, karena MediaTek kini telah secara resmi mengumumkan tanggal kehadiran chipset 5G pertamanya.

Dijadwalkan, chipset 5G pertama MediaTek akan diperkenalkan pada tanggal 26 November 2019 dalam acara MediaTek Summit. Bahkan beberapa foto mengenai chipset tersebut sudah dibagikan oleh MediaTek secara online. Namun satu hal yang kurang, belum ada informasi menyangkut hardware dan fitur dari chipset tersebut.

Seperti yang terlihat pada gambar, chipset yang ditampilkan dalam media

promo memiliki kode MT6885Z. Referensi silang dari bocoran sebelumnya diasumsikan bahwa chipset ini adalah silikon 7nm kelas unggulan yang akan datang, dan dikatakan akan bermitra dengan beberapa produsen smartphone, seperti OPPO dan vivo.

Diperkirakan MT6885Z mencakup CPU Cortex-A77 dan GPU Mali-G77. Di dalamnya juga akan ada dukungan frekuensi sub-6 GHz, AI processing engine generasi ketiga, dukungan kamera hingga 80 MP dan perekaman video 4K 60fps. Diduga kuat, MT6885Z sudah dalam tahap produksi massal dan akan dikirim ke produsen pada Q1 2020.

Namun yang lebih menarik dari upaya pabrikan chipset asal Cina ini adalah

untuk menghadirkan chipset 5G dengan modem Helio M70 SA/NSA dual-mode. Disebut-sebut, ini adalah paket chipset 5G kelas menengah yang lebih terjangkau dan datang dengan kode MT6873.

Diyakin, chipset 5G kelas menengah ini akan menggunakan core CPU Cortex-A76, namun punya proses fabrikasi yang sama, yakni FinFET 7nm. Dari segi harga, diperkirakan chipset ini ditawarkan untuk ponsel pintar yang dibanderol seharga US$ 300 atau sekitar Rp4 jutaan.

 

Sumber :

https://viewsflow.com/

Siapakah pengguna IT Forensik

Siapakah pengguna IT Forensik

Siapakah pengguna IT Forensik
Siapakah pengguna IT Forensik

Network Administrator merupakan sosok pertama yang umumnya mengetahui keberadaan cybercrime sebelum sebuah kasus cybercrime diusut oleh pihak yang berwenang. Ketika pihak yang berwenang telah dilibatkan dalam sebuah kasus, maka juga akan melibatkan elemenelemen vital lainnya, antara lain:

a. Petugas Keamanan (Officer/as a First Responder), Memiliki kewenangan tugas antara lain : mengidentifikasi peristiwa,mengamankan bukti, pemeliharaan bukti yang temporer dan rawan kerusakan.
b. Penelaah Bukti (Investigator), adalah sosok yang paling berwenang dan memiliki kewenangan tugas antara lain: menetapkan instruksi-instruksi, melakukan pengusutan peristiwa kejahatan, pemeliharaan integritas bukti.
c. Tekhnisi Khusus, memiliki kewenangan tugas antara lain : memelihara bukti yang rentan kerusakan dan menyalin storage bukti, mematikan(shuting down) sistem yang sedang berjalan, membungkus/memproteksi buktibukti, mengangkut bukti dan memproses bukti.

IT Audit Trails

IT Audit Trail adalah suatu bagian yang ada dalam program yang dapat mencatat kegiatan-kegiatan audit secara rinci yang dilakukan oleh para penggunanya. Dengan adanya audit trail maka kita dapat mengetahui apa saja yang dilakukan oleh penggunanya, akses yang telah dilakukan dan kegiatan-kegiatan lainnya. Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa, oleh siapa di sini bisa merupakan seorang IT yang tentunya ahli dibidang IT audit, serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.
Pengguna dari audit trail biasanya merupakan seorang IT yang tentunya ahli dibidang IT audit.
Fasilitas Audit Trail
Fasilitas ini dapat diaktifkan atau di non-aktifkan melalui menu preferences. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya. Jadi, apa pun yang dilakukan oleh user di Accurate dapat di pantau dari laporan Audit Trail. Laporan ini dapat berupa summary (aktivitas apa saja yang dilakukan), atau detail (semua perubahan jurnal akan ditampilkan).
Hasil Audit Trail
Record Audit Trail disimpan dalam bentuk, yaitu :
  • Binary File – Ukuran tidak besar dan tidak bisa dibaca begitu saja
  • Text File – Ukuran besar dan bisa dibaca langsung
  • Tabel.

Baca Juga : 

 

Pengenalan IT Forensics

Pengenalan IT Forensics

Pengenalan IT Forensics
Pengenalan IT Forensics

IT Forensics memiliki beberapa definisi, antara lain :

  • Definisi sederhana, yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal.
  • Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
  • Secara umum IT Forensics adalah ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat).

IT forensik dapat mengamankan dan menganalisa bukti digital dengan cara menjabarkan keadaan terkini dari suatu artefak digital. Istilah artefak digital dapat mencakup sebuah sistem komputer, media penyimpanan (harddisk, flashdisk, CD-ROM), sebuah dokumen elektronik (misalnya sebuah email atau gambar), atau bahkan sederetan paket yang berpindah melalui jaringan komputer. IT forensik dapat digunakan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam proses hukum. Selain itu IT forensik dapat digunakan untuk mengamankan dan menganalisa bukti digital.

Beberapa alasan lain mengapa perlu digunakan IT forensik adalah:

  1. Dalam kasus hukum, teknik komputer forensik sering digunakan untuk menganalisis sistem komputer milik terdakwa (dalam kasus pidana) atau milik penggugat (dalam kasus perdata).
  2. Untuk memulihkan data jika terjadi kegagalan atau kesalahan hardware atau software.
  3. Untuk menganalisa sebuah sistem komputer setelah terjadi perampokan, misalnya untuk menentukan bagaimana penyerang memperoleh akses dan apa yang penyerang itu lakukan.
  4. Untuk mengumpulkan bukti untuk melawan seorang karyawan yang ingin diberhentikan oleh organisasi.
  5. Untuk mendapatkan informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimasi kinerja, atau reverse-engineering.

IT Forensik mulai digunakan pada tahun 2002. Diperkirakan terdapat sekitar 544 juta orang terkoneksi secara online. Meningkatnya populasi orang yang terkoneksi dengan internet akan menjadi peluang bagi munculnya kejahatan komputer dengan beragam variasi kejahatannya. Dalam hal ini terdapat sejumlah tendensi dari munculnya berbagai gejala kejahatan komputer, antara lain:

a. Permasalahan finansial.

Cybercrime adalah alternatif baru untuk mendapatkan uang. Perilaku semacam carding (pengambil alihan hak atas kartu kredit tanpa seijin pihak yang sebenarnya mempunyai otoritas), pengalihan rekening telepon dan fasilitas lainnya, ataupun perusahaan dalam bidang tertentu yang mempunyai kepentingan untuk menjatuhkan kompetitornya dalam perebutan market, adalah sebagian bentuk cybercrime dengan tendensi finansial.

b. Adanya permasalahan terkait dengan persoalan politik, militer dan sentimen Nasionalisme.

Salah satu contoh adalah adanya serangan hacker pada awal tahun 1990, terhadap pesawat pengebom paling rahasia Amerika yaitu Stealth Bomber. Teknologi tingkat tinggi yang terpasang pada pesawat tersebut telah menjadi lahan yang menarik untuk dijadikan ajang kompetisi antar negara dalam mengembangkan peralatan tempurnya.

c. Faktor kepuasan pelaku, dalam hal ini terdapat permasalahan psikologis dari pelakunya.
Terdapat kecenderungan bahwasanya seseorang dengan kemampuan yang tinggi dalam bidang penyusupan keamanan akan selalu tertantang untuk menerobos berbagai sistem keamanan yang ketat. Kepuasan batin lebih menjadi orientasi utama dibandingkan dengan tujuan finansial ataupun sifat sentimen.

Elemen penting dalam penyelesaian masalah keamanan dan kejahatan dunia komputer adalah penggunaan sains dan teknologi itu sendiri. Dalam hal ini sains dan teknologi dapat digunakan oleh fihak berwenang seperti: penyelidik, kepolisian, dan kejaksaan untuk mengidentifikasi tersangka pelaku tindak kriminal.

Bukti digital (Digital Evidence) merupakan salah satu perangkat vital dalam mengungkap tindak cybercrime. Dengan mendapatkan bukti-bukti yang memadai dalam sebuah tindak kejahatan, Bukti Digital yang dimaksud dapat berupa adalah : E-mail, file-file wordprocessors, spreadsheet, sourcecode dari perangkat lunak, Image, web browser, bookmark, cookies, Kalender.

Ada 4 Elemen Forensik:

  1. Identifikasi bukti digital
  2. Penyimpanan bukti digital
  3. Analisa bukti digital
  4. Presentasi bukti digital

Sumber : https://namabayi.co.id/warlords-of-aternum-apk/

Pengujian Aplikasi dengan AutoIt

Pengujian Aplikasi dengan AutoIt

Pengujian Aplikasi dengan AutoIt
Pengujian Aplikasi dengan AutoIt

Pengujian perangkat lunak menurut Galin adalah proses formal yang dilakukan oleh tim khusus pengujian dimana suatu unit perangkat lunak, beberapa unit perangkat lunak yang terintegrasi atau paket perangkat lunak yang diperiksa secara keseluruhan dengan menjalankan program pada komputer.

Salah satu perangkat lunak yang dapat digunakan untuk menguji aplikasi adalah AutoIt. AutoIt adalah suatu interpreter yang freeware untuk otomasi pengujian software di Windows,  dan merupakan alternatif dari ScriptIt yang merupakan bawaan dari Windows NT. ScriptIt digunakan untuk membuat script batch yang digunakan untuk mengotomatisasi pekerjaan administrator di lingkungan Windows NT.

AutoIt merupakan software yang khusus dikembangkan untuk melakukan otomasi. Tetapi penggunaannya bisa dikembangkan untuk membuat program yang digunakan untuk melakukan pengujian software yang diotomasi, sehingga proses pengujian secara manual tidak perlu lagi dilakukan. Penguji bisa juga melakukan penjadwalan kepada komputer, untuk menjalankan file script yang berisi urutan pengujian program yang dilakukan.

Fasilitas otomasi program di lingkungan Windows NT ini sudah ada sejak 1998. AutoIt merupakan software baru beberapa tahun. Tetapi tetap dikembangkan, sedangkan ScriptIt sudah tidak dikembangkan. AutoIt awalnya ditujukan untuk keperluan “roll-out” untuk mengotomatiskan dan mengkonfigurasi ratusan PC, namun seiring jalan berkembang menjadi sebuah bahasa scripting yg mumpuni yang mendukung banyak expression, user-function, loop, dan sebagainya.

Prinsip kerja dari ScriptIt dan AutoIt sangat sederhana, hanya dengan menuliskan urutan pekerjaan pada saat melakukan uji pada suatu program.Langkah-langkah pengujiannya sebagai berikut :

  1. Jalankan aplikasi. Setelah aplikasi muncul, lakukan pemasukan data. Kemudian tekan kunci <enter> atau <tab>, terus sampai selesai. Langkah-langkah pengujian program cukup dituliskan ke dalam file teks. Tentu saja sebelumnya program aplikasi harus dijalankan, kemudian setiap langkahnya dituliskan ke dalam notepad.
  2. Setelah memiliki file yang berisi script untuk menjalankan program tersebut, hal selanjutnya yang harus dilakukan adalah memerintahkan AutoIt untuk menjalankan file script tersebut. Komputer langsung menjalankan semua urutan perintah tersebut.

Untuk kebutuhan proses otomasi, penguju harus dapat mengidentifikasi objek-objek yang ada dalam suatu form aplikasi. Untuk mengidentifikasi ini, ternyata sudah disediakan oleh Microsoft bersamaan dengan Visual C++-nya, yaitu program Spy++. Selain Spy++, ada juga Winspector Spy, WinInfo, dan AutoIt Windows Info.

Fitur dan kelebihan AutoIt yaitu :

  • Sintaks-nya mudah dipelajari layaknya BASIC
  • Mampu mensimulasikan keystroke dan gerakan mouse
  • Mampu memanipulasi jendela/window dan proses di Windows
  • Bisa berinteraksi dengan semua control window standar
  • Script-nya bisa di-compile menjadi bentuk executable standalone
  • Bisa digunakan untuk membuat Graphical User Interface (GUI)
  • Support dgn COM Windows
  • Regular expression
  • Bisa memanggil fungsi eksternal DLL dan function API Windows
  • Scriptable RunAs function
  • File help (.chm) yg begitu detail dan didukung forum support berbasis komunitas yg besar
  • Kompatibel dgn Windows 95/98/ME/NT4/2000/XP/2003/Vista/2008
  • Support unicode dan x64
  • Mudah mem-bypass fitur ‘digitally signed’ Windows
  • Berfungsi baik dgn fitur User Account Control (UAC) Windows Vista
  • AutoIt sudah didesain agar berukuran seminim mungkin dan stand-alone tanpa butuh file2 .dll eksternal lagi atau entry registry memungkinkan aman dipakai pada Server. Script-script nya juga bisa di-compile menjadi file executable stand-alone dengan tool Aut2Exe.

Kelemahan AutoIt :

  • Scriptnya bisa di extrak kembali melalui metode cracking
  • AutoIt adalah thread tunggal yang membuat pemrograman asynchronous, konkurensi dan paralelisme (misalnya aplikasi komunikasi ) sangat sulit

Sumber : https://zalala.co.id/age-of-magic-apk/

Macam-macam Sistem Berkas di UNIX

Macam-macam Sistem Berkas di UNIX

Macam-macam Sistem Berkas di UNIX
Macam-macam Sistem Berkas di UNIX
  • Secara garis besar, sistem berkas di sistem UNIX terbagi menjadi dua, yaitu sistem berkas dengan fasilitas journaling dan yang tidak memiliki fasilitas tersebut. Dibawah ini adalah beberapa sistem berkas yang digunakan dalam sistem UNIX pada umumnya:1. EXT2

    2. EXT3

    3. JFS (Journaling File System)

    4. ReiserFS

    5. Dan Lain-lain.

Bagaimanakah langkah-langkah dalam proses back-up?

  • Penjadwalan back up yang umum sebagai berikut:Hari 1: Salin ke tempat penyimpanan back up semua berkas dari disk, disebut sebuah full backup.Hari 2: Salin ke tempat penyimpanan lain semua berkas yang berubah sejak hari 1, disebut incremental backup.

    Hari 3: Salin ke tempat peyimpanan lain semua berkas yang berubah sejak hari 2.

    Hari N: salin ke tempat penyimpanan lain semua berkas yang berubah sejak hari N-1, lalu kembali ke hari 1.

    Keuntungan dari siklus backup ini adalah kita dapat menempatkan kembali berkas mana pun yang tidak sengaja terhapus pada waktu siklus dengan mendapatkannya dari back up hari sebelumnya. Panjang dari siklus disetujui antara banyaknya tempat penyimpanan backup yang diperlukan dan jumlah hari kebelakang dari penempatan kembali dapat dilakukan.

Baca Juga :