Manajemen Kontrol Keamanan pada Sistem

Manajemen Kontrol Keamanan pada Sistem

Manajemen Kontrol Keamanan pada Sistem
Manajemen Kontrol Keamanan pada Sistem

Tujuan pengontrolan adalah untuk memastikan bahwa CBIS telah diimplementasikan seperti yang direncanakan, system beroperasi seperti yang dikehendaki, dan operasi tetap dalam keadaan aman dari penyalahgunaan atau gangguan.

Properti Sistem Yang Memberikan Keamanan
Sebuah system harus mempunyai tiga property (sifat), yaitu :
• Integritas, system akan mempunyai integritas bila ia berjalan menurut spesifikasinya. Perancang system berusaha untuk mengembangkan system yang mempunyai integritas fungsional, yaitu kemampuan untuk melanjutkan operasi, apabila salah satu atau lebih dari komponennya tidak berjalan.
• Audibilitas, ia akan bersifat audible jika ia memiliki visibilitas dan accountability (daya perhitungan). Bila system memiliki audibilitas maka mudah bagi seseorang untuk memeriksa, memverifikasi atau menunjukkan penampilannya.
• Daya kontrol, daya kontrol memungkinan manajer untuk menangani pengerahan atau penghambatan pengaruh terhadap system. Teknik yang efektif untuk mendapatkan daya kontrol system ini adalah dengan membagi system menjadi subsistem yang menangani transaksi secara terpisah.

Tugas Kontrol CBIS

Kontrol CBIS mencakup semua fase siklus hidup. Selama siklus hidup, kontrol dapat dibagi menjadi kontrol-kontrol yang berhubungan dengan pengembangan, disain dan operasi.

Manajer dapat memperoleh kontrol dalam ketiga area secara langsung melalui ahli lain, seperti auditor.

AREA PENGONTROLAN CBIS

* Kontrol Proses Pengembangan

Tujuan dari kontrol pengembangan adalah untuk memastikan bahwa CBIS yang diimplementasikan dapat memenuhi kebutuhan pemakai.

Yang termasuk dalam kontrol pengembangan :

1. Manajemen puncak menetapkan kontrol proyek secara keseluruhan selama fase perencanaan dengan cara membentuk komite MIS

2. Manajemen memberitahu pemakai mengenai orientasi CBIS

3. Manajemen menentukan kriteria penampilan yang digunakan dalam mengevaluasi operasi CBIS.

4. Manajemen dan bagian pelayanan informasi menyusun disain dan standar CBIS

5. Manajemen dan pelayanan informasi secara bersama-sama mendefinisikan program pengujian yang dapat diterima,

6. Manajemen melakukan peninjauan sebelum instalasi yang dilakukan tepat setelah penggantian dan secara berkala meninjau CBIS untuk memastikan apakah ia memenuhi kriteria penampilan.

7. Bagian pelayanan informasi menetapkan prosedur untuk memelihara dan memodifikasi CBIS dan prosedur yang disetujui oleh manajemen.

* Kontrol Disain Sistem

Selama fase disain dan analisis dari siklus hidup system, Analis System, DBA dan Manajer Jaringan membangun fasilitas kontrol tertentu dalam disain system. Selama fase implementasi, programmer menggabungkan kontrol tersebut ke dalam system. Disain system dikontrol dengan cara menggabungkan kontrol software menjadi lima bagian pokok, yaitu :

– Permulaan Transaksi (Transaction Origination)

Tahap-tahap yang harus dilakukan pada permulaan transaksi terdiri atas ;

  1. Permulaan dokumen sumber
  2. Kewenangan
  3. Pembuatan input computer
  4. Penanganan kesalahan
  5. Penyimpanan dokumen sumber

– Entri Transaksi (Transaction Entry)

Entri transaksi mengubah data dokumen sumber menjadi bentuk yang dapat dibaca oleh komputer. Kontrol ini berusaha untuk menjaga keakuratan data yang akan ditransmisikan ke jaringan komunikasi atau yang akan dimasukkan secara langsung ke dalam komputer. Area kontrolnya meliputi atas :

  1. Entri data
  2. Verifikasi data
  3. Penanganan kesalahan
  4. Penyeimbangan batch

– Komunikasi Data (Data Communication)

Komputer yang ada dalam jaringan memberikan peluang risiko keamanan yang lebih besar dari pada komputer yang ada di dalam suatu ruangan. Area kontrol ini terdiri dari :

  1. Kontrol pengiriman pesan
  2. Kontrol saluran (channel) komunikasi
  3. Kontrol penerimaan pesan
  4. Rencana pengamanan datacom secara menyeluruh

– Pemrosesan Komputer (Computer Processing)

Pada umumnya semua elemen kontrol pada disain system selalu dikaitkan dengan pemasukan data ke dalam komputer. Area kontrol pada pemrosesan komputer terdiri dari :

  1. Penanganan data
  2. Penanganan kesalahan
  3. Database dan perpustakaan software

Sebagian besar kontrol database dapat diperoleh melalui penggunaan Sistem Manajemen Database (Database Management System/DBMS)

Tingkat keamanan dalam DBMS terdiri dari

  1. Kata kunci (Password)
  2. Direktori pemakai (User Directory)
  3. Direktori elemen data (Field Directory)
  4. Enkripsi (Encryption)

– Output Komputer (Computer Output)

Komponen subsistem ini bertanggung jawab untuk mengirimkan produk (output) kepada pemakai (user). Yang termasuk dalam area ini adalah :

  1. Penyeimbangan operasi komputer
  2. Distribusi
  3. Penyeimbangan departemen pemakai
  4. Penanganan kesalahan
  5. Penyimpanan record

* Kontrol Terhadap Pengoperasian Sistem

Kontrol pengoperasian system didasarkan pada struktur organisasional dari departemen operasi, aktivitas dari unit yang ada dalam departemen tersebut.

Kontrol yang memberikan kontribusi terhadap tujuan ini dapat diklasifikasikan menjadi lima area :

1. Struktur organisasional

1. Kontrol perpustakaan
2. Pemeliharaan peralatan
3. Kontrol lingkungan dan kemanan fasilitas
4. Perencanaan disaster, meliputi area :

– Rencana keadaan darurat (emergency plan)

– Rencana back-up (backup plan)

– Rencana record penting (vital record plan)

– Rencana recovery (recovery plan)

Metode Mendapatkan Dan Memelihara Kontrol

Manajemen dapat melakukan kontrol dengan tiga cara, yaitu :

– Manajemen dapat melakukan kontrol langsung, yaitu mengevaluasi kemajuan dan penampilan, dan menentukan tindakan koreksi apa yang harus dilakukan

– Manajemen mengontrol CBIS secara tidak langsung dengan terus menerus melalui CIO.

– Manajemen mengontrol CBIS secara tidak langsung berkenan dengan proyeknya melalui pihak ketiga.

Keamanan Sistem

Definisi Keamanan

Adalah proteksi perlindungan atas sumber-sumber fisik dan konseptual dari bahaya alam dan manusia. Kemanan terhadap sumber konseptual meliputi data dan informasi

Tujuan-tujuan Keamanan ; dimaksudkan untuk mencapai 3 tujuan utama , yaitu :

1. Kerahasiaan, perusahaan berusaha melindungi data dan informasi dari orang-orang yang tidak berhak.

2. Ketersediaan, tujuan CBIS adalah menyediakan data dan informasi bagi mereka yang berwenang untuk menggunakannya.

3. Integritas, semua subsistem CBIS harus menyediakan gambaran akurat dari sistem fisik yang diwakilinya.

Baca Juga : 

Penulisan Ilmiah QONITA ANTIK FURNITURE

Penulisan Ilmiah QONITA ANTIK FURNITURE

Penulisan Ilmiah QONITA ANTIK FURNITURE
Penulisan Ilmiah QONITA ANTIK FURNITURE

WBS adalah suatu metode pengorganisaian proyek menjadi struktur pelaporan hierarakis. WBS digunakan untuk melakukan Breakdown atau memecahkan tiap proses pekerjaan menjadi lebih detail.hal ini dimaksudkan agar proses perencanaan proyek memiliki tingkat yang lebih baik. WBS disusun bedasarkan dasar pembelajaran seluruh dokumen proyek yang meliputi kontrak, gambar-gambar, dan spesifikasi. Proyek kemudian diuraikan menjadi bagian-bagian dengan mengikuti pola struktur dan hirarki tertentu menjadi item-item pekerjaan yang cukup terperinci, yang disebut sebagai Wok Breakdown Structure.

Struktur Wok Breakdown Structure (WBS)

Struktur WBS pada website qonita antik furniture

Dapat dilihat dari gambar di atas, yang dijadikan project adalah pembuatan website Qonita Antik Furniture. Pada level 1 menjelaskan project apa yang akan kita rancang atau sebagai judul dari sebuah perancangan yang akan kita buat. Dibagian level 2 terdapat 3 komponen yaitu : Service, Hardware, Software.

Service (Pelayanan) menjelaskan bentuk pelayanan apa saja yang diberikan dari website Qonita Antik Furniture. Dari pelayanan ini customer dapat mendapatkan informasi yang dibutuhkan dalam hal pemesanan , cara transaksi, regulasi transaksi maupun produknya.

Hardware menjelaskan Perangkat keras apa saja yang digunakan selama dalam pembuatan Qonita Antik Furniture. Dalam bagian ini menjelaskan spesifikasi hardware yang digunakan.

Software menjelaskan Perangkat lunak apa saja yang digunakan dalam pembuatan website Qonita Antik Furniture.

Jadi WBS sangatlah penting digunakan dalam proses perencanaan sutau penulisan ilmiah, dan dengan WBS kita bias memilah-milah data menjadi lebih kecil/details sehingga mudah untuk dimengerti.

Sumber : https://anchorstates.net/

Soal-soal Sistem Terdistribusi

Soal-soal Sistem Terdistribusi

Soal-soal Sistem Terdistribusi
Soal-soal Sistem Terdistribusi

1. Bobot : 25
a. Apakah perbedaan antara Distributed Presentation dengan Remote Presentation?
b. Apakah perbedaan antara sistem operasi Amoeba dengan Chorus (Sun Microsystems)?
c. Apa yang dimaksud dengan Caching pada sebuah Name Server?
Jawab :

a) DistributedPresentation
Suatu Pendekatan client/server , logika database dan logika aplikasi yang berada pada server biasanya berada pada sebuah mainframe . Server juga berisi aplikasi untuk menyiapkan tampilan informasi . Contohnya adalah Virtual Class, Semua aplikasi baik database , tampilan ataupun logika aplikasi terletak di server , client hanya membutuhkan sebuah browser untuk menampilkan GUI yang disediakan oleh server .
RemotePresentation 
Adalah sebuah extensi dari pendekatan distributed presentation , primary database dan logika aplikasi terletak di server , dan data akan dikirimkan ke client untuk ditampilkan menggunkan GUI yang berada di client .
b) Amoeba adalah sistem berbasis mikro-kernel yang tangguh yang menjadikan banyak workstation personal menjadi satu sistem terdistribusi secara transparan. Sistem ini sudah banyak digunakan di kalangan akademik, industri, dan pemerintah
CHORUS merupakan keluarga dari sistem operasi berbasis mikro-kernel untuk mengatasi kebutuhan komputasi terdistribusi tingkat tinggi di dalam bidang telekomunikasi, internetworking, sistem tambahan, realtime, sistem UNIX, supercomputing, dan kegunaan yang tinggi.
c) sebuah name server dapat melakukan mekanisme caching terhadap data nama dari name server lain
hal ini dilakukan untuk mencegah operasi permintaan sama berulang-ulang

2. Bobot : 25
a. Apakah perbedaan antara file service dengan file system?
b. Apakah fungsi Virtual File System pada arsitektur Network File System (NFS)
c. Sebutkan perbedaan antara Pure Name dengan Non Pure Name yang terdapat pada Name Service.
Jawab:

a) File service merupakan layanan dari file system yang mencakup beberapa operasi file. Sedangkan file system itu sendiri adalah mekanisme penyimpanan serta akses, baik file yang berisi data maupun program yang berada dalam suatu system operasi
b) VFS ini memiliki 2 fungsi yang penting yaitu:
• Memisahkan operasi berkas generic dari implementasinya dengan mendefinisikan VFS antar muka yang masih baru.
• VFS didasarkan pada struktur file-representation yang dinamakan vnode, yang terdiri dari designator numerik untuk berkas unik network-wide.
c) Pure name: nama yang tidak perlu di terjemahkan, karena pada nama tersebut sudah menunjuk alamat objek langsung. Contoh : IP
non-pure name: dalam nama mengandung suatu informasi (atribut misalnya) tentang suatu objek. Contoh : URL, alamat email, X.500 Directory Service, IOR (Interoperability Object Reference).

3. Bobot : 25
a. Apa yang dimaksud dengan Skew yang berhubungan dengan jam komputer dalam sistem terdistribusi?
b. Apa yang dimaksud dengan Logical Clock?
c. Sebutkan keuntungan dan kerugian dari Shared Data.
Jawab:

a) Skew Adalah efek yang terjadi pada pengiriman sejumlah bit secara serempak dan tiba pada tempat yang dituju dalam waktu yang tidak bersamaan.

Efek ini semakin berpengaruh dengan semakin panjangnya kabel yang digunakan, hal ini dapat menimbulkan kesalahan pada data yang diterima.
b) logical clock adalah software counter yang bertambah secara monoton dimana nilainya tidak perlu menanggung hubungan tertentu ke suatu physical clock
c) Keuntungan Shared Data
– Mengurangi biaya duplikasi usaha pengumpulan data
– Aman-menjaga data dalam lingkungan yang aman
– Back-up data
Kelemahan Shared Data
Kemudahan sharing file dalam jaringan yang ditujukan untuk dipakai oleh orang-orang tertentu, seringkali mengakibatkan bocornya sharing folder dan dapat dibaca pula oleh orang lain yang tidak berhak. Hal ini akan selalu terjadi apabila tidak diatur oleh administrator jaringan.
Sementara data sharing salah satu basis ini menguntungkan, pengarsipan dataset melalui organisasi yang berdedikasi adalah lebih baik. Pusat data memiliki infrastruktur terpusat dan in-house semua aspek keahlian dalam menelan data, Kurasi, persiapan, dokumentasi, penyimpanan, penyebaran, dukungan pengguna dan promosi

4. (Bobot : 25 )
a. Apa yang dimaksud dengan checkpointing?
b. Apa yang dimaksud dengan Massage Passing Interface (MPI)?
c. Apa yang dimaksud dengan Parallel Virtual Machine (PVM)?
Jawab:

a) Checkpointing adalah ketika server database melakukan semua perubahan di memori ke disk.
b) MPI adalah sebuah standard pemrograman yang memungkinkan pemrogram untuk membuat sebuah aplikasi yang dapat dijalankan secara paralel. Proses yang dijalankan oleh sebuah aplikasi dapat dibagi untuk dikirimkan ke masing – masing komputer node yang kemudian masing – masing komputer node tersebut mengolah dan mengembalikan hasilnya ke komputer head node
c) PVM adalah perangkat lunak yang membuat sekumpulan komputer menjadi tampak seperti sebuah sistem komputer virtual yang besar. Sekumpulan komputer yang akan terlibat dalam proses penyelesaian masalah harus didefinisikan trelebih dahulu, agar dapat menjalankan fungsinya. Komputer-komputer yang terlibat dalam komputasi bisa homogen, dengan platform yang sama, maupun heterogen, dengan platform yang berbeda, asal di antara mereka bisa saling berkomunikasi.

Sumber : https://abovethefraymag.com/

Chipset 5G Pertama dari MediaTek Meluncur Akhir November 2019

Chipset 5G Pertama dari MediaTek Meluncur Akhir November 2019

Chipset 5G Pertama dari MediaTek Meluncur Akhir November 2019
Chipset 5G Pertama dari MediaTek Meluncur Akhir November 2019

MediaTek belakangan ini telah berupaya keras untuk meningkatkan kemampuan chipset mobile yang dikembangkannya. Ya! Fokusnya kini lebih jelas pada fitur dan pasar tertentu seperti yang kita lihat pada Helio G90 Series. Chipset ini dirancang untuk gaming dan diperkenalkan pada bulan Juli 2019 lalu.

Nah! Setelah sukses memperkenalkan Helio G90 Series, MediaTek tentu saja tak berhenti sampai di situ. Mereka telah mengalihkan perhatiannya ke 5G di segmen high-end. Yang lebih mengesankan, MediaTek disebut-sebut juga sedang mempersiapkan chipset 5G untuk smartphone kelas mid-range.

Sesuai dengan roadmap yang telah dibuat oleh MediaTek, chipset 5G

pertama buatan mereka yang berbasiskan modem Helio M70 diharapkan akan mulai dipasarkan pada Q1 tahun depan. Ya! Tampaknya ini berjalan sesuai rencana, karena MediaTek kini telah secara resmi mengumumkan tanggal kehadiran chipset 5G pertamanya.

Dijadwalkan, chipset 5G pertama MediaTek akan diperkenalkan pada tanggal 26 November 2019 dalam acara MediaTek Summit. Bahkan beberapa foto mengenai chipset tersebut sudah dibagikan oleh MediaTek secara online. Namun satu hal yang kurang, belum ada informasi menyangkut hardware dan fitur dari chipset tersebut.

Seperti yang terlihat pada gambar, chipset yang ditampilkan dalam media

promo memiliki kode MT6885Z. Referensi silang dari bocoran sebelumnya diasumsikan bahwa chipset ini adalah silikon 7nm kelas unggulan yang akan datang, dan dikatakan akan bermitra dengan beberapa produsen smartphone, seperti OPPO dan vivo.

Diperkirakan MT6885Z mencakup CPU Cortex-A77 dan GPU Mali-G77. Di dalamnya juga akan ada dukungan frekuensi sub-6 GHz, AI processing engine generasi ketiga, dukungan kamera hingga 80 MP dan perekaman video 4K 60fps. Diduga kuat, MT6885Z sudah dalam tahap produksi massal dan akan dikirim ke produsen pada Q1 2020.

Namun yang lebih menarik dari upaya pabrikan chipset asal Cina ini adalah

untuk menghadirkan chipset 5G dengan modem Helio M70 SA/NSA dual-mode. Disebut-sebut, ini adalah paket chipset 5G kelas menengah yang lebih terjangkau dan datang dengan kode MT6873.

Diyakin, chipset 5G kelas menengah ini akan menggunakan core CPU Cortex-A76, namun punya proses fabrikasi yang sama, yakni FinFET 7nm. Dari segi harga, diperkirakan chipset ini ditawarkan untuk ponsel pintar yang dibanderol seharga US$ 300 atau sekitar Rp4 jutaan.

 

Sumber :

https://viewsflow.com/

Siapakah pengguna IT Forensik

Siapakah pengguna IT Forensik

Siapakah pengguna IT Forensik
Siapakah pengguna IT Forensik

Network Administrator merupakan sosok pertama yang umumnya mengetahui keberadaan cybercrime sebelum sebuah kasus cybercrime diusut oleh pihak yang berwenang. Ketika pihak yang berwenang telah dilibatkan dalam sebuah kasus, maka juga akan melibatkan elemenelemen vital lainnya, antara lain:

a. Petugas Keamanan (Officer/as a First Responder), Memiliki kewenangan tugas antara lain : mengidentifikasi peristiwa,mengamankan bukti, pemeliharaan bukti yang temporer dan rawan kerusakan.
b. Penelaah Bukti (Investigator), adalah sosok yang paling berwenang dan memiliki kewenangan tugas antara lain: menetapkan instruksi-instruksi, melakukan pengusutan peristiwa kejahatan, pemeliharaan integritas bukti.
c. Tekhnisi Khusus, memiliki kewenangan tugas antara lain : memelihara bukti yang rentan kerusakan dan menyalin storage bukti, mematikan(shuting down) sistem yang sedang berjalan, membungkus/memproteksi buktibukti, mengangkut bukti dan memproses bukti.

IT Audit Trails

IT Audit Trail adalah suatu bagian yang ada dalam program yang dapat mencatat kegiatan-kegiatan audit secara rinci yang dilakukan oleh para penggunanya. Dengan adanya audit trail maka kita dapat mengetahui apa saja yang dilakukan oleh penggunanya, akses yang telah dilakukan dan kegiatan-kegiatan lainnya. Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa, oleh siapa di sini bisa merupakan seorang IT yang tentunya ahli dibidang IT audit, serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.
Pengguna dari audit trail biasanya merupakan seorang IT yang tentunya ahli dibidang IT audit.
Fasilitas Audit Trail
Fasilitas ini dapat diaktifkan atau di non-aktifkan melalui menu preferences. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya. Jadi, apa pun yang dilakukan oleh user di Accurate dapat di pantau dari laporan Audit Trail. Laporan ini dapat berupa summary (aktivitas apa saja yang dilakukan), atau detail (semua perubahan jurnal akan ditampilkan).
Hasil Audit Trail
Record Audit Trail disimpan dalam bentuk, yaitu :
  • Binary File – Ukuran tidak besar dan tidak bisa dibaca begitu saja
  • Text File – Ukuran besar dan bisa dibaca langsung
  • Tabel.

Baca Juga : 

 

Pengenalan IT Forensics

Pengenalan IT Forensics

Pengenalan IT Forensics
Pengenalan IT Forensics

IT Forensics memiliki beberapa definisi, antara lain :

  • Definisi sederhana, yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal.
  • Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
  • Secara umum IT Forensics adalah ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat).

IT forensik dapat mengamankan dan menganalisa bukti digital dengan cara menjabarkan keadaan terkini dari suatu artefak digital. Istilah artefak digital dapat mencakup sebuah sistem komputer, media penyimpanan (harddisk, flashdisk, CD-ROM), sebuah dokumen elektronik (misalnya sebuah email atau gambar), atau bahkan sederetan paket yang berpindah melalui jaringan komputer. IT forensik dapat digunakan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam proses hukum. Selain itu IT forensik dapat digunakan untuk mengamankan dan menganalisa bukti digital.

Beberapa alasan lain mengapa perlu digunakan IT forensik adalah:

  1. Dalam kasus hukum, teknik komputer forensik sering digunakan untuk menganalisis sistem komputer milik terdakwa (dalam kasus pidana) atau milik penggugat (dalam kasus perdata).
  2. Untuk memulihkan data jika terjadi kegagalan atau kesalahan hardware atau software.
  3. Untuk menganalisa sebuah sistem komputer setelah terjadi perampokan, misalnya untuk menentukan bagaimana penyerang memperoleh akses dan apa yang penyerang itu lakukan.
  4. Untuk mengumpulkan bukti untuk melawan seorang karyawan yang ingin diberhentikan oleh organisasi.
  5. Untuk mendapatkan informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimasi kinerja, atau reverse-engineering.

IT Forensik mulai digunakan pada tahun 2002. Diperkirakan terdapat sekitar 544 juta orang terkoneksi secara online. Meningkatnya populasi orang yang terkoneksi dengan internet akan menjadi peluang bagi munculnya kejahatan komputer dengan beragam variasi kejahatannya. Dalam hal ini terdapat sejumlah tendensi dari munculnya berbagai gejala kejahatan komputer, antara lain:

a. Permasalahan finansial.

Cybercrime adalah alternatif baru untuk mendapatkan uang. Perilaku semacam carding (pengambil alihan hak atas kartu kredit tanpa seijin pihak yang sebenarnya mempunyai otoritas), pengalihan rekening telepon dan fasilitas lainnya, ataupun perusahaan dalam bidang tertentu yang mempunyai kepentingan untuk menjatuhkan kompetitornya dalam perebutan market, adalah sebagian bentuk cybercrime dengan tendensi finansial.

b. Adanya permasalahan terkait dengan persoalan politik, militer dan sentimen Nasionalisme.

Salah satu contoh adalah adanya serangan hacker pada awal tahun 1990, terhadap pesawat pengebom paling rahasia Amerika yaitu Stealth Bomber. Teknologi tingkat tinggi yang terpasang pada pesawat tersebut telah menjadi lahan yang menarik untuk dijadikan ajang kompetisi antar negara dalam mengembangkan peralatan tempurnya.

c. Faktor kepuasan pelaku, dalam hal ini terdapat permasalahan psikologis dari pelakunya.
Terdapat kecenderungan bahwasanya seseorang dengan kemampuan yang tinggi dalam bidang penyusupan keamanan akan selalu tertantang untuk menerobos berbagai sistem keamanan yang ketat. Kepuasan batin lebih menjadi orientasi utama dibandingkan dengan tujuan finansial ataupun sifat sentimen.

Elemen penting dalam penyelesaian masalah keamanan dan kejahatan dunia komputer adalah penggunaan sains dan teknologi itu sendiri. Dalam hal ini sains dan teknologi dapat digunakan oleh fihak berwenang seperti: penyelidik, kepolisian, dan kejaksaan untuk mengidentifikasi tersangka pelaku tindak kriminal.

Bukti digital (Digital Evidence) merupakan salah satu perangkat vital dalam mengungkap tindak cybercrime. Dengan mendapatkan bukti-bukti yang memadai dalam sebuah tindak kejahatan, Bukti Digital yang dimaksud dapat berupa adalah : E-mail, file-file wordprocessors, spreadsheet, sourcecode dari perangkat lunak, Image, web browser, bookmark, cookies, Kalender.

Ada 4 Elemen Forensik:

  1. Identifikasi bukti digital
  2. Penyimpanan bukti digital
  3. Analisa bukti digital
  4. Presentasi bukti digital

Sumber : https://namabayi.co.id/warlords-of-aternum-apk/

Pengujian Aplikasi dengan AutoIt

Pengujian Aplikasi dengan AutoIt

Pengujian Aplikasi dengan AutoIt
Pengujian Aplikasi dengan AutoIt

Pengujian perangkat lunak menurut Galin adalah proses formal yang dilakukan oleh tim khusus pengujian dimana suatu unit perangkat lunak, beberapa unit perangkat lunak yang terintegrasi atau paket perangkat lunak yang diperiksa secara keseluruhan dengan menjalankan program pada komputer.

Salah satu perangkat lunak yang dapat digunakan untuk menguji aplikasi adalah AutoIt. AutoIt adalah suatu interpreter yang freeware untuk otomasi pengujian software di Windows,  dan merupakan alternatif dari ScriptIt yang merupakan bawaan dari Windows NT. ScriptIt digunakan untuk membuat script batch yang digunakan untuk mengotomatisasi pekerjaan administrator di lingkungan Windows NT.

AutoIt merupakan software yang khusus dikembangkan untuk melakukan otomasi. Tetapi penggunaannya bisa dikembangkan untuk membuat program yang digunakan untuk melakukan pengujian software yang diotomasi, sehingga proses pengujian secara manual tidak perlu lagi dilakukan. Penguji bisa juga melakukan penjadwalan kepada komputer, untuk menjalankan file script yang berisi urutan pengujian program yang dilakukan.

Fasilitas otomasi program di lingkungan Windows NT ini sudah ada sejak 1998. AutoIt merupakan software baru beberapa tahun. Tetapi tetap dikembangkan, sedangkan ScriptIt sudah tidak dikembangkan. AutoIt awalnya ditujukan untuk keperluan “roll-out” untuk mengotomatiskan dan mengkonfigurasi ratusan PC, namun seiring jalan berkembang menjadi sebuah bahasa scripting yg mumpuni yang mendukung banyak expression, user-function, loop, dan sebagainya.

Prinsip kerja dari ScriptIt dan AutoIt sangat sederhana, hanya dengan menuliskan urutan pekerjaan pada saat melakukan uji pada suatu program.Langkah-langkah pengujiannya sebagai berikut :

  1. Jalankan aplikasi. Setelah aplikasi muncul, lakukan pemasukan data. Kemudian tekan kunci <enter> atau <tab>, terus sampai selesai. Langkah-langkah pengujian program cukup dituliskan ke dalam file teks. Tentu saja sebelumnya program aplikasi harus dijalankan, kemudian setiap langkahnya dituliskan ke dalam notepad.
  2. Setelah memiliki file yang berisi script untuk menjalankan program tersebut, hal selanjutnya yang harus dilakukan adalah memerintahkan AutoIt untuk menjalankan file script tersebut. Komputer langsung menjalankan semua urutan perintah tersebut.

Untuk kebutuhan proses otomasi, penguju harus dapat mengidentifikasi objek-objek yang ada dalam suatu form aplikasi. Untuk mengidentifikasi ini, ternyata sudah disediakan oleh Microsoft bersamaan dengan Visual C++-nya, yaitu program Spy++. Selain Spy++, ada juga Winspector Spy, WinInfo, dan AutoIt Windows Info.

Fitur dan kelebihan AutoIt yaitu :

  • Sintaks-nya mudah dipelajari layaknya BASIC
  • Mampu mensimulasikan keystroke dan gerakan mouse
  • Mampu memanipulasi jendela/window dan proses di Windows
  • Bisa berinteraksi dengan semua control window standar
  • Script-nya bisa di-compile menjadi bentuk executable standalone
  • Bisa digunakan untuk membuat Graphical User Interface (GUI)
  • Support dgn COM Windows
  • Regular expression
  • Bisa memanggil fungsi eksternal DLL dan function API Windows
  • Scriptable RunAs function
  • File help (.chm) yg begitu detail dan didukung forum support berbasis komunitas yg besar
  • Kompatibel dgn Windows 95/98/ME/NT4/2000/XP/2003/Vista/2008
  • Support unicode dan x64
  • Mudah mem-bypass fitur ‘digitally signed’ Windows
  • Berfungsi baik dgn fitur User Account Control (UAC) Windows Vista
  • AutoIt sudah didesain agar berukuran seminim mungkin dan stand-alone tanpa butuh file2 .dll eksternal lagi atau entry registry memungkinkan aman dipakai pada Server. Script-script nya juga bisa di-compile menjadi file executable stand-alone dengan tool Aut2Exe.

Kelemahan AutoIt :

  • Scriptnya bisa di extrak kembali melalui metode cracking
  • AutoIt adalah thread tunggal yang membuat pemrograman asynchronous, konkurensi dan paralelisme (misalnya aplikasi komunikasi ) sangat sulit

Sumber : https://zalala.co.id/age-of-magic-apk/

Macam-macam Sistem Berkas di UNIX

Macam-macam Sistem Berkas di UNIX

Macam-macam Sistem Berkas di UNIX
Macam-macam Sistem Berkas di UNIX
  • Secara garis besar, sistem berkas di sistem UNIX terbagi menjadi dua, yaitu sistem berkas dengan fasilitas journaling dan yang tidak memiliki fasilitas tersebut. Dibawah ini adalah beberapa sistem berkas yang digunakan dalam sistem UNIX pada umumnya:1. EXT2

    2. EXT3

    3. JFS (Journaling File System)

    4. ReiserFS

    5. Dan Lain-lain.

Bagaimanakah langkah-langkah dalam proses back-up?

  • Penjadwalan back up yang umum sebagai berikut:Hari 1: Salin ke tempat penyimpanan back up semua berkas dari disk, disebut sebuah full backup.Hari 2: Salin ke tempat penyimpanan lain semua berkas yang berubah sejak hari 1, disebut incremental backup.

    Hari 3: Salin ke tempat peyimpanan lain semua berkas yang berubah sejak hari 2.

    Hari N: salin ke tempat penyimpanan lain semua berkas yang berubah sejak hari N-1, lalu kembali ke hari 1.

    Keuntungan dari siklus backup ini adalah kita dapat menempatkan kembali berkas mana pun yang tidak sengaja terhapus pada waktu siklus dengan mendapatkannya dari back up hari sebelumnya. Panjang dari siklus disetujui antara banyaknya tempat penyimpanan backup yang diperlukan dan jumlah hari kebelakang dari penempatan kembali dapat dilakukan.

Baca Juga : 

sistem berkas dalam UNIX dengan sistem berkas pada WINDOWS

sistem berkas dalam UNIX dengan sistem berkas pada WINDOWS

 sistem berkas dalam UNIX dengan sistem berkas pada WINDOWS
sistem berkas dalam UNIX dengan sistem berkas pada WINDOWS

Sistem Berkas Pada Windows

Direktori dan Berkas

Sistem operasi Windows merupakan sistem operasi yang telah dikenal luas. Sistem operasi ini sangat memudahkan para penggunanya dengan membuat struktur direktori yang sangat user-friendly. Para pengguna Windows tidak akan menemui kesulitan dalam menggunakan sistem direktori yang telah dibuat oleh Microsoft. Windows menggunakan sistem drive letter dalam merepresentasikan setiap partisi dari disk. Sistem operasi secara otomatis akan terdapat dalam partisi pertama yang diberi label drive C. Sistem operasi Windows dibagi menjadi dua keluarga besar, yaitu keluarga Windows 9x dan keluarga Windows NT (New Technology).

Direktori yang secara otomatis dibuat dalam instalasi Windows adalah:

1. Direktori C:\WINDOWS

Direktori ini berisikan sistem dari Windows. Dalam direktori ini terdapat pustaka-pustaka yang diperlukan oleh Windows, device driver, registry, dan program-program esensial yang dibutuhkan oleh Windows untuk berjalan dengan baik.

2. Direktori C:\Program Files

Direktori ini berisikan semua program yang diinstal ke dalam sistem operasi. Semua program yang diinstal akan menulis entry ke dalam registry agar program tersebut dapat dijalankan dalam sistem Windows.

3. Direktori C:\My Documents

Direktori ini berisikan semua dokumen yang dimiliki oleh pengguna sistem.

Sistem operasi Windows dapat berjalan diatas beberapa macam sistem berkas. Setiap sistem berkas memiliki keunggulan dan kekurangan masing-masing. Semua keluarga Windows yang berbasis Windows NT dapat mendukung sistem berkas yang digunakan oleh keluarga Windows 9x, namun hal tersebut tidak berlaku sebaliknya.

Sistem Berkas yang terdapat dalam sistem operasi Windows adalah:

1. FAT 16: Sistem berkas ini digunakan dalam sistem operasi DOS dan Windows 3.1

2. FAT 32: Sistem ini digunakan oleh keluarga Windows 9x.

3. NTFS: Merupakan singkatan dari New Technology File System. Sistem berkas ini adalah sistem berkas berbasis journaling dan dapat digunakan hanya pada keluarga Windows NT. Keunggulan dari sistem berkas ini adalah fasilitas recovery yang memungkinkan dilakukannya penyelamatan data saat terjadi kerusakan pada sistem operasi.

Sistem Berkas pada UNIX (dan turunannya)

Ketika kita login ke UNIX, kita akan ditempatkan di direktori root kita. Direktori root kita dikenal sebagai direktori home kita dan dispesifikasi dengan environment variable yang dinamakan HOME. Environment variable ini menentukan karakteristik dari shell kita dan interaksi pengguna dengan shell tersebut. Environment variable yang umum adalah variabel PATH, yang mendefinisikan dimana shell akan mencari ketika perintah dari pengguna. Untuk melihat daftar environment variable, gunakan saja perintah printenv. Sedangkan untuk mengatur environment variable, gunakan setenv.

Ada beberapa direktori yang umum terdapat dalam instalasi UNIX:

1. Direktori “/” (root)

Direktori ini terletak pada level teratas dari struktur direktori UNIX. Biasanya direktori root ini diberi tanda / atau slash. Direktori ini biasanya hanya terdiri dari direktori-direktori lainnya yang terletak pada level dibawah level direktori root. Berkas-berkas dapat disimpan pada direktori root tetapi usahakan tidak menyimpan berkas-berkas biasa sehingga direktori ini tetap terjaga keteraturannya.

Perubahan penamaan direktori-direktori yang ada pada direktori root akan menyebabkan sebagian besar dari sistem menjadi tidak berguna. Karena sebagian besar dari direktori-direktori ini berisi fungsi-fungsi yang sifatnya kritikal yang dimana sistem operasi dan semua aplikasi memerlukan direktori-direktori ini dengan nama yang sudah diberikan pada awal instalasi. Tetapi kita bisa membuat direktori lain pada level ini. Direktorihome juga bisa ditemukan pada level ini hasil pembuatan oleh administrator sistem.

2. Direktori “/bin”

Direktori ini berisi program-program yang esensial agar sistem operasi dapat bekerja dengan benar. Dalam direktori ini dapat ditemukan perintah-perintah navigasi, program-program shell, perintah pencarian dan lain-lainnya. bin adalah singkatan dari kata binary. Di UNIX, sebuah binary adalah berkas yang dapat dieksekusi. Sebagian besar dari perintah dalam UNIX merupakan binary, perintah-perintah tersebut merupakan program-program kecil yang dapat dieksekusi oleh pengguna. Ada beberapa perintah yang disebut perintah built-in dimana fungsi mereka dikendalikan oleh program shell sehingga mereka tidak beroperasi sebagai binary yang terpisah.

Terkadang direktori bin terhubung ke direktori lain yang dinamakan /usr/bin. Direktori /usr/bin biasanya adalah lokasi sebenarnya dari binary-binary pengguna disimpan.Dalam hal ini, /bin adalah gerbang untuk mencapai /usr/bin.

3. Direktori “/dev”

Direktori ini berisi berkas-berkas alat atau alat I/O. Sistem UNIX menganggap semua hal sebagai berkas. Hal-hal seperti monitor, CD-ROM, printer dan lain-lainnya dianggap hanya sebagai berkas saja oleh sistem operasi. Jika UNIX memerlukan perangkat-perangkat tersebut maka UNIX akan mencarinya ke direktori dev.

4. Direktori “/etc”

Direktori yang dibaca et-see ini berisi beberapa konfigurasi berkas pengguna dan sistem, dan berkas yang ditunjuk sistem sebagai operasi normal seperti berkas kata sandi, pesan untuk hari ini, dan lain-lainnya.

5. Direktori “/lib”

Direktori ini berisi pustaka-pustaka (libraries) yang dibagi (shared). Pustaka ini adalah rutin perangkat lunak (software routines) yang digunakan lebih dari satu bagian dari sistem operasi. Ketika kita menginstalasi perangkat lunak yang baru maka ada pustaka-pustaka baru yang ditambahkan ke direktori lib. Jika pada waktu berusaha menjalankan aplikasi terdapat pesan error, hal ini diakibatkan ada pustaka yang hilang dari direktori lib. Aplikasi-aplikasi di UNIX biasanya memeriksa lib ketika menginstalasi untuk memeriksa apakah pustaka-pustaka yang diperlukan oleh aplikasi sudah tersedia atau belum. Jika sudah tersedia, UNIX biasanya tidak menimpa pustaka tersebut.

6. Direktori “/sbin”

Direktori ini berisi binary-binary juga seperti pada direktori bin.Tetapi,bedanya adalah binary-binary pada direktori ini berhubungan dengan fungsi-fungsi sistem administrasi pada sistem operasi UNIX. Binary-binary ini bukan yang biasa digunakan oleh pengguna tetapi digunakan agar komputer dapat beroperasi secara efisien.

7. Direktori “/usr”

Direktori ini terdiri dari banyak direktori seperti pada direktori root. Direktori ini berisi berkas-berkas yang dapat diakses oleh para pengguna biasa. Struktur dari direktori ini mirip dengan struktur direktori “/”. Beberapa direktori yang terdapat dalam direktori ini berhubungan dengan direktori yang ada di direktori /.

8. Direktori “/var”

Direktori ini berisi data yang bermacam-macam (vary). Perubahan data dalam sistem yang aktif sangatlah cepat. Data-data seperti ini ada dalam waktu yang singkat. Karena sifatnya yang selalu berubah tidak memungkinkan disimpan dalam direktori seperti “/etc”. Oleh karena itu, data-data seperti ini disimpan di direktori var.

Perbandingan antara Windows dan UNIX

Sistem berkas UNIX berbeda dengan sistem berkas Windows (DOS) karena sistem berkas UNIX lebih hebat dan mudah diatur daripada Windows (DOS). Penamaan dalam UNIX dan Windows berbeda. Karena sistem Windows ingin memudahkan pengguna maka sistem mereka mengubah nama menjadi nama yang lebih mudah bagi para pengguna. Contohnya adalah nama folder dalam adalah perubahan dari directory yang masih digunakan oleh UNIX. Penggunaan back slash (\) digunakan untuk memisahkan direktori-direktori dalam Windows, tetapi hal ini tidak ada dalam UNIX. Sistem UNIX menggunakan case sensitive, yang artinya nama suatu berkas yang sama jika dibaca, tetapi penulisan namanya berbeda dalam hal ada satu file yang menggunakan huruf kapital dalam penamaan dan satu tidak akan berbeda dalam UNIX. Contohnya ada berkas bernama berkasdaku.txt dan BerkasDaku.txt, jika dibaca nama berkasnya sama tetapi dalam UNIX ini merupakan dua berkas yang jauh berbeda. Jika berkas-berkas ini berada di sistem Windows, mereka menunjuk ke berkas yang sama yang berarti Windows tidak case sensitive.

Hal lain yang membedakan sistem berkas UNIX dengan Windows adalah UNIX tidak menggunakan drive letter seperti C:, D: dalam Windows. Tetapi semua partisi dan drive ekstra di mount didalam sub-direktori di bawah direktori root. Jadi pengguna tidak harus bingung di drive letter mana suatu berkas berada sehingga seluruh sistem seperti satu sistem berkas yang berurutan dari direktori root menurun secara hierarki.

Sumber : https://balikpapanstore.id/calming-lia-apk/

Jelaskan tentang tipe akses pada berkas

Jelaskan tentang tipe akses pada berkas

Jelaskan tentang tipe akses pada berkas
Jelaskan tentang tipe akses pada berkas
  • 1. Read: Membaca dari berkas2. Write: Menulis berkas3. Execute: Meload berkas kedalam memori untuk dieksekusi.

    4. Append: Menambahkan informasi kedalam berkas di akhir berkas.

    5. Delete: Menghapus berkas.

    6. List: Mendaftar properti dari sebuah berkas.

    7. Rename: Mengganti nama sebuah berkas.

    8. Copy: Menduplikasikan sebuah berkas.

    9. Edit: Mengedit sebuah berkas.

Sebutkan dan jelaskan bagaimana cara mengatur free space?

  • Vektor BitBlok yang kosong ditandai dengan angka 1 dan blok yang ada isinya ditandai dengan angka 0. Contoh: 0100100, ini berarti blok yang kosong adalah blok ke 1 dan 4.Perhitungan nomor blok kosong pada vektor bit ini adalah:

    (jumlah bit per word)*(jumlah nilai-0 word)+offset dari bit pertama.

    Kelemahan dari cara ini adalah pemetaan bit-nya membutuhkan ruang tambahan (blok tersendiri).

    Contohnya: ukuran blok = 2^12 byte, ukuran disk = 2^30 byte (1 gigabyte), ruang untuk vektor bit=2^30/2^12 bit (atau 32Kbyte).

    Dengan menggunakan vektor bit bisa terjadi kesalahan dimana bit[i]=1 pada memory dan bit[i]=0 pada disk. Untuk mencegah terjadinya perbedaan ini, maka pada saat pengalokasian suatu ruang kosong untuk suatu berkas dilakukan cara berikut:

    • set bit[i]=0 pada disk

    • alokasikan blok[i]

    • set bit[i]=0 pada memory

Sumber : https://balikpapanstore.id/grand-mountain-adventure-apk/