Perkembangan
teknologi di Indonesia pada saat sekarang ini semakin berkembang terutama dalam
teknologi informasi. Dengan adanya teknologi informasi, itu bisa memudahkan
kita untuk belajar dan mendapatkan informasi yang kita butuhkan di mana saja,
kapan saja dan dari sap saja. Kalau ditinjau
Jumat, 22 April 2016
Apa yang dimaksud dengan Jaringan WiFi dan Bagaimana Cara Setup
i sini Anda akan di terangkan bagaimana cara setup jaringan wifi, bagaimana nirkabel bekerja, keamanan hotspot, server VPN. Wi-Fi atau wireless fidelity agar kita semua dapat menggunakan semua jenis jaringan 802,11, apakah 802.11, 802.11a dan dual band. Setiap produk yang diuji dan disetujui sebagai Wi-Fi bersertifikat oleh aliansi Wi-Fi yang interoperable satu sama lain.
Sejarah Pemrograman Java
Pengertian Java
Java adalah bahasa pemrograman yang dapat membuat seluruh bentuk aplikasi, desktop, web, mobile dan lainnya, sebagaimana dibuat dengan menggunakan bahasa pemrograman konvensional yang lain. Bahasa Pemrograman Java
Java adalah bahasa pemrograman yang dapat membuat seluruh bentuk aplikasi, desktop, web, mobile dan lainnya, sebagaimana dibuat dengan menggunakan bahasa pemrograman konvensional yang lain. Bahasa Pemrograman Java
Pengertian Teknologi Informasi, Tujuan, Fungsi & Menurut Para Ahli
Secara Umum, Pengertian Teknologi Informasi adalah suatu studi perancangan, implementasi, pengembangan, dukungan atau manajemen sistem informasi berbasis komputer, terutama pada aplikasi hardware (perangkat keras) dan software (perangkat lunak komputer). Secara sederhana, Pengertian Teknologi Informasi
Sejarah Pemrograman Komputer
Pada tahun 1822, Charles Babbage seorang mahasiswa di Universitas Cambridge
Inggris mengembangkan sebuah mesin untuk mengelola data-data agar mudah
digunakan, mesin tersebut diberi nama ‘Difference Enggine’.
Pengertian IP Addres, Subnet Mask, Default Gateway, dan DNS
Bagi Sobat-sobat yang tertarik untuk mempelajari atau
memperdalam jaringan atau computer networking, pasti sudah tidak sing lagi
dengan IP Addres, Subnet Mask, Default Gateway, dan DNS. kalo diantara
teman-teman masih ada yang masih bingung atau sudah lupa, tenang…
Database ?
Pengertian database adalah sekumpulan data yang sudah disusun sedemikan rupa dengan ketentuan atau aturan tertentu yang saling berelasi sehingga memudahkan pengguna dalam mengelolanya juga memudahkan memperoleh informasi. Selain itu adapula yang mendefinisikan database sebagai kumpulan file, tabel, atau arsip yang saling terhubung yang disimpan dalam media elektronik. Beberapa manfaat database yang bisa kita dapatkan antara lain:
Manfaat Penggunaan Database
- Kecepatan dan Kemudahan
Database memiliki kemampuan dalam menyeleksi data sehingga menjadi suatu kelompok yang terurut dengan cepat. Hal inilah yang ahirnya dapat menghasilkan informasi yang dibutuhkan secara cepat pula. Seberapa cepat pemrosesan data oleh database tergantung pula pada perancangan databasenya.
- Pemakaian Bersama-sama
Suatu database bisa digunakan oleh siapa saja dalam suatu perusahaan. Sebagai contoh database mahasiswa dalam suatu perguruan tinggi dibutuhkan oleh beberapa bagian, seperti bagian admin, bagian keuangan, bagian akademik. Kesemua bidang tersebut membutuhkan database mahasiswa namun tidak perlu masing-masing bagian membuat databasenya sendiri, cukup database mahasiswa satu saja yang disimpan di server pusat. Nanti aplikasi dari masing-masing bagian bisa terhubung ke database mahasiswa tersebut.
- Kontrol data terpusat
Masih berkaitan dengan point ke dua, meskipun pada suatu perusahaan memiliki banyak bagian atau divisi tapi database yang diperlukan tetap satu saja. Hal ini mempermudah pengontrolan data seperti ketika ingin mengupdate data mahasiswa, maka kita perlu mengupdate semua data di masing-masing bagian atau divisi, tetapi cukup di satu database saja yang ada di server pusat.
- Menghemat biaya perangkat
Dengan memiliki database secara terpusat maka di masing-masing divisi tidak memerlukan perangkat untuk menyimpan database berhubung database yang dibutuhkan hanya satu yaitu yang disimpan di server pusat, ini tentunya memangkas biaya pembelian perangkat.
- Keamanan Data
Hampir semua Aplikasi manajemen database sekarang memiliki fasilitas manajemen pengguna. Manajemen pengguna ini mampu membuat hak akses yang berbeda-beda disesuaikan dengan kepentingan maupun posisi pengguna. Selain itu data yang tersimpan di database diperlukan password untuk mengaksesnya.
- Memudahkan dalam pembuatan Aplikasi baru
Dalam poin ini database yang dirancang dengan sangat baik, sehingga si perusahaan memerlukan aplikasi baru tidak perlu membuat database yang baru juga, atau tidak perlu mengubah kembali struktur database yang sudah ada. Sehingga Si pembuat aplikasi atau programmer hanya cukup membuat atau pengatur antarmuka aplikasinya saja.
Dengan segudang manfaat dan kegunaan yang dimiliki oleh database maka sudah seharusnya semua perusahaan baik itu perusahaan skala kecil apalagi perusahaan besar memilki database yang dibangun dengan rancangan yang baik. Ditambah dengan pemanfaatan teknologi jaringan komputer maka manfaat database ini akan semakin besar. Penggunaan database sekaligus teknologi jaringan komputer telah banyak digunakan oleh berbagai macam perusahaan, contohnya saja perbankan yang memiliki cabang di setiap kotanya. Perusahaan Bank tersebut hanya memiliki satu database yang disimpan di server pusat, sedangkan cabang-cabangnya terhubung melalui jaringan komputer untuk mengakses database yang terletak di sever pusat tersebut.
Setelah kita mengetahui pengertian database beserta manfaat database, selanjutnya kita juga perlu tahu komponen-komponen apa saja yang ada di dalam sistem database. Sistem database akan dibahas pada artikel berikutnya.
sumber : http://www.mandalamaya.com/pengertian-database/
Keamanan Sistem Informasi
Sistem keamanan informasi
Etika dalam SI dibahas pertama kali oleh Richard Mason (1986), yang mencakup: PRIVASI, AKURASI, PROPERTI DAN AKSES.
1. PRIVASI menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi izin untuk melakukannya.
Kasus:
Junk mail
Manajer pemasaran mengamati e-mail bawahannya
Penjualan data akademis
2. AKURASI
terhadap informasi merupakan faktor yang harus dipenuhi oleh sebuah sistem informasi. Ketidakakurasian informasi dapat menimbulkan hal yang menggangu, merugikan, dan bahkan membahayakan.
Kasus:
Terhapusnya nomor keamanan sosial yang dialami oleh Edna Rismeller (Alter, 2002, hal. 292)
Kasus kesalahan pendeteksi misil Amerika Serikat
3. PROPERTI
Perlindungan terhadap hak PROPERTI yang sedang digalakkan saat ini yaitu yang dikenal dengan sebutan HAKI (hak atas kekayaan intelektual).
HAKI biasa diatur melalui hak cipta (copyright), paten, dan rahasia perdagangan (trade secret).
Hak cipta adalah hak yang dijamin oleh kekuatan hukum yang melarang penduplikasian kekayaan intelektual tanpa seizin pemegangnya. Hak seperti ini mudah untuk didapatkan dan diberikan kepada pemegangnya selama masa hidup penciptanya plus 70 tahun.
Paten merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling sulit didapatkan karena hanya akan diberikan pada penemuan-penemuan inovatif dan sangat berguna. Hukum paten memberikan perlindungan selama 20 tahun.
Hukum rahasia perdagangan melindungi kekayaan intelektual melalui lisensi atau kontrak.
Pada lisensi perangkat lunak, seseorang yang menandatangani kontrak menyetujui untuk tidak menyalin perangkat lunak tersebut untuk diserahkan pada orang lain atau dijual.
Berkaitan dengan dengan kekayaan intelektual, banyak masalah yang belum terpecahkan (Zwass, 1998); Antara lain:
Pada level bagaimana informasi dapat dianggap sebagai properti?
Apa yang harus membedakan antara satu produk dengan produk lain?
Akankah pekerjaan yang dihasilkan oleh komputer memiliki manusia penciptanya? Jika tidak, lalu hak properti apa yang dilindunginya?
4. AKSES
Fokus dari masalah AKSES adalah pada penyediaan akses untuk semua kalangan. Teknologi informasi diharapkan malah tidak menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok orang tertentu, tetapi justru untuk mendukung pengaksesan untuk semua pihak
KEAMANAN SISTEM INFORMASI
1. Keamanan merupakan faktor penting yang perlu diperhatikan dalam pengoperasian sistem informasi, tujuannya adalah untuk mencegah ancaman terhadap sistem serta untuk mendeteksi dan membetulkan akibat segala kerusakan sistem.
2. Ancaman terhadap sistem informasi dapat dibagi menjadi dua macam: ancaman aktif dan ancaman pasif. Ancaman aktif mencakup kecurangan dan kejahatan terhadap computer, sedangkan Ancaman pasif mencakup kegagalan sistem, kesalahan manusia, dan bencana alam.
3. Metode yang umum digunakan oleh orang dalam melakukan penetrasi terhadap sistem berbasis komputer ada 6 macam (Bodnar dan Hopwood, 1993), yaitu :
Pemanipulasian masukan
Penggantian program
Penggantian berkas secara langsung
Pencurian data
Sabotase
Penyalahgunaan dan pencurian sumber daya komputasi
Berbagai teknik yang digunakan untuk melakukan hacking :
Denial of Service
Teknik ini dilaksanakan dengan cara membuat permintaan yang sangat banyak terhadap suatu situs sehingga sistem menjadi macet dan kemudian dengan mencari kelemahan pada sistem si pelaku melakukan serangan terhadap sistem.
Sniffer
Teknik ini diimplementasikan dengan membuat program yang dapat melacak paket data seseorang ketika paket tersebut melintasi Internet, menangkap password atau menangkap isinya.
Spoofing
Melakukan pemalsuan alamat e-mail atau Web dengan tujuan untuk menjebak pemakai agar memasukkan informasi yang penting seperti password atau nomor kartu kredit
Penggunaan Kode yang Jahat:
Virus
Cacing (worm)
Bom waktu
Kuda Trojan
PENGENDALIAN SISTEM INFORMASI
Untuk menjaga keamanan sistem informasi diperlukan pengendalian terhadap sistem informasi
Kontrol mencakup:
Kontrol administratif
Kontrol pengembangan dan pemeliharaan sistem
Kontrol operasi
Proteksi terhadap pusat data secara fisik
Kontrol perangkat keras
Kontrol terhadap akses komputer
Kontrol terhadap akses informasi
Kontrol terhadap perlindungan terakhir
Kontrol aplikasi
KONTROL ADMINISTRATIF
Mempublikasikan kebijakan kontrol yang membuat semua pengendalian sistem informasi dapat dilaksanakan dengan jelas dan serius oleh semua pihak dalam organisasi
Prosedur yang bersifat formal dan standar pengoperasian disosialisasikan dan dilaksanakan dengan tegas. Termasuk dalam hal ini adalah proses pengembangan sistem, prosedur untuk backup, pemulihan data, dan manajemen pengarsipan data
Perekrutan pegawai secara berhati-hati, yang diikuti dengan orientasi, pembinaan, dan pelatihan yang diperlukan
Kontrol terhadap Pengembangan dan Pemeliharaan Sistem
Melibatkan Auditor sistem, dari masa pengembangan hingga pemeliharaan sistem, untuk memastikan bahwa sistem benar-benar terkendali, termasuk dalam hal otorisasi pemakai sistem
Aplikasi dilengkapi dengan audit trail sehingga kronologi transaksi mudah untuk ditelusuri
KONTROL OPERASI
Tujuan agar sistem beroperasi sesuai dengan yang diharapkan, yang termasuk dalam hal ini adalah :
Pembatasan akses terhadap pusat data
Kontrol terhadap personel pengoperasi
Kontrol terhadap peralatan (terhadap kegagalan)
Kontrol terhadap penyimpan arsip
Pengendalian terhadap virus
PERLINDUNGAN FISIK TERHADAP PUSAT DATA
Faktor lingkungan yang menyangkut suhu, kebersihan, kelembaban udara, bahaya banjir, dan keamanan fisik ruangan perlu diperhatikan dengan benar
Untuk mengantisipasi kegagalan sumber daya listrik, biasa digunakan UPS dan mungkin juga penyediaan generator
KONTROL PERANGKAT KERAS
Untuk mengantisipasi kegagalan sistem komputer, terkadang organisasi menerapkan sistem komputer yang berbasis fault-tolerant (toleran terhadap kegagalan)
Toleransi terhadap kegagalan pada penyimpan eksternal antara lain dilakukan melalui disk mirroring atau disk shadowing, yang menggunakan teknik dengan menulis seluruh data ke dua disk secara paralel
KONTROL AKSES TERHADAP SISTEM KOMPUTER
Setiap pemakai sistem diberi otorisasi yang berbeda-beda
Setiap pemakai dilengkapi dengan nama pemakai dan password.
Penggunaan teknologi yang lebih canggih menggunakan sifat-sifat biologis manusia yang bersifat unik, seperti sidik jari dan retina mata, sebagai kunci untuk mengakses system
Kontrol terhadap Akses Informasi
Penggunaan enkripsi
Pengertian keamanan sistem informasi/keamanan komputer
Berikut beberapa pengertian dari kemanan sistem informasi:
• John D. Howard, Computer Security is preventing attackers from achieving objectives through unauthorized access or unauthorized use of computers and networks.
• G. J. Simons, keamanan sistem informasi adalah bagaimana kita dapat mencegah penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik.
• Wikipedia, keamanan komputer atau sering diistilahkan keamanan sistem informasi adalah cabang dari teknologi komputer yang diterapkan untuk komputer dan jaringan. Tujuan keamanan komputer meliputi perlindungan informasi dan properti dari pencurian, kerusakan, atau bencana alam, sehingga memungkinkan informasi dan aset informasi tetap diakses dan produktif bagi penggunanya. Istilah keamanan sistem informasi merujuk pada proses dan mekanisme kolektif terhadap informasi yang sensitif dan berharga serta pelayann publikasi yang terlindungi dari gangguan atau kerusakan akibat aktivitas yang tidak sah, akses individu yang tidak bisa dipercaya dan kejadian tidak terencana.
Tujuan Keamanan sistem informasi
Keperluan pengembangan Keamanan Sistem Informasi memiliki tujuan sebagai berikut (Rahmat M. Samik-Ibrahim, 2005):
• penjaminan INTEGRITAS informasi.
• pengamanan KERAHASIAN data.
• pemastian KESIAGAAN sistem informasi.
• pemastian MEMENUHI peraturan, hukum, dan bakuan yang berlaku.
• Kelemahan
Kelemahan menggambarkan seberapa kuat sistem keamanan suatu jaringan komputer terhadap jaringan komputer yang lain dan kemungkinan bagi seseorang untuk mendapat akses illegal ke dalamnya. Risiko apa yang bakal dihadapi bila seseorang berhasil membobol sistem keamanan suatu jaringan komputer?
Tentu saja perhatian yang harus dicurahkan terhadap sambungan Point to Point Protocol secara dinamis dari rumah akan berbeda dengan perhatian yang harus dicurahkan terhadap suatu perusahaan yang tersambung ke internet atau jaringan komputer besar yang lain.
Seberapa besar waktu yang dibutuhkan untuk mendapatkan kembali data yang rusak atau hilang? Suatu investasi untuk pencegahan akan dapat memakan waktu sepuluh kali lebih cepat dari pada waktu yang diperlukan untuk mendapatkan kembali data yang hilang atau rusak.
sumber :http://faridmohammad24.blogspot.co.id/
Etika dalam SI dibahas pertama kali oleh Richard Mason (1986), yang mencakup: PRIVASI, AKURASI, PROPERTI DAN AKSES.
1. PRIVASI menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi izin untuk melakukannya.
Kasus:
Junk mail
Manajer pemasaran mengamati e-mail bawahannya
Penjualan data akademis
2. AKURASI
terhadap informasi merupakan faktor yang harus dipenuhi oleh sebuah sistem informasi. Ketidakakurasian informasi dapat menimbulkan hal yang menggangu, merugikan, dan bahkan membahayakan.
Kasus:
Terhapusnya nomor keamanan sosial yang dialami oleh Edna Rismeller (Alter, 2002, hal. 292)
Kasus kesalahan pendeteksi misil Amerika Serikat
3. PROPERTI
Perlindungan terhadap hak PROPERTI yang sedang digalakkan saat ini yaitu yang dikenal dengan sebutan HAKI (hak atas kekayaan intelektual).
HAKI biasa diatur melalui hak cipta (copyright), paten, dan rahasia perdagangan (trade secret).
Hak cipta adalah hak yang dijamin oleh kekuatan hukum yang melarang penduplikasian kekayaan intelektual tanpa seizin pemegangnya. Hak seperti ini mudah untuk didapatkan dan diberikan kepada pemegangnya selama masa hidup penciptanya plus 70 tahun.
Paten merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling sulit didapatkan karena hanya akan diberikan pada penemuan-penemuan inovatif dan sangat berguna. Hukum paten memberikan perlindungan selama 20 tahun.
Hukum rahasia perdagangan melindungi kekayaan intelektual melalui lisensi atau kontrak.
Pada lisensi perangkat lunak, seseorang yang menandatangani kontrak menyetujui untuk tidak menyalin perangkat lunak tersebut untuk diserahkan pada orang lain atau dijual.
Berkaitan dengan dengan kekayaan intelektual, banyak masalah yang belum terpecahkan (Zwass, 1998); Antara lain:
Pada level bagaimana informasi dapat dianggap sebagai properti?
Apa yang harus membedakan antara satu produk dengan produk lain?
Akankah pekerjaan yang dihasilkan oleh komputer memiliki manusia penciptanya? Jika tidak, lalu hak properti apa yang dilindunginya?
4. AKSES
Fokus dari masalah AKSES adalah pada penyediaan akses untuk semua kalangan. Teknologi informasi diharapkan malah tidak menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok orang tertentu, tetapi justru untuk mendukung pengaksesan untuk semua pihak
KEAMANAN SISTEM INFORMASI
1. Keamanan merupakan faktor penting yang perlu diperhatikan dalam pengoperasian sistem informasi, tujuannya adalah untuk mencegah ancaman terhadap sistem serta untuk mendeteksi dan membetulkan akibat segala kerusakan sistem.
2. Ancaman terhadap sistem informasi dapat dibagi menjadi dua macam: ancaman aktif dan ancaman pasif. Ancaman aktif mencakup kecurangan dan kejahatan terhadap computer, sedangkan Ancaman pasif mencakup kegagalan sistem, kesalahan manusia, dan bencana alam.
3. Metode yang umum digunakan oleh orang dalam melakukan penetrasi terhadap sistem berbasis komputer ada 6 macam (Bodnar dan Hopwood, 1993), yaitu :
Pemanipulasian masukan
Penggantian program
Penggantian berkas secara langsung
Pencurian data
Sabotase
Penyalahgunaan dan pencurian sumber daya komputasi
Berbagai teknik yang digunakan untuk melakukan hacking :
Denial of Service
Teknik ini dilaksanakan dengan cara membuat permintaan yang sangat banyak terhadap suatu situs sehingga sistem menjadi macet dan kemudian dengan mencari kelemahan pada sistem si pelaku melakukan serangan terhadap sistem.
Sniffer
Teknik ini diimplementasikan dengan membuat program yang dapat melacak paket data seseorang ketika paket tersebut melintasi Internet, menangkap password atau menangkap isinya.
Spoofing
Melakukan pemalsuan alamat e-mail atau Web dengan tujuan untuk menjebak pemakai agar memasukkan informasi yang penting seperti password atau nomor kartu kredit
Penggunaan Kode yang Jahat:
Virus
Cacing (worm)
Bom waktu
Kuda Trojan
PENGENDALIAN SISTEM INFORMASI
Untuk menjaga keamanan sistem informasi diperlukan pengendalian terhadap sistem informasi
Kontrol mencakup:
Kontrol administratif
Kontrol pengembangan dan pemeliharaan sistem
Kontrol operasi
Proteksi terhadap pusat data secara fisik
Kontrol perangkat keras
Kontrol terhadap akses komputer
Kontrol terhadap akses informasi
Kontrol terhadap perlindungan terakhir
Kontrol aplikasi
KONTROL ADMINISTRATIF
Mempublikasikan kebijakan kontrol yang membuat semua pengendalian sistem informasi dapat dilaksanakan dengan jelas dan serius oleh semua pihak dalam organisasi
Prosedur yang bersifat formal dan standar pengoperasian disosialisasikan dan dilaksanakan dengan tegas. Termasuk dalam hal ini adalah proses pengembangan sistem, prosedur untuk backup, pemulihan data, dan manajemen pengarsipan data
Perekrutan pegawai secara berhati-hati, yang diikuti dengan orientasi, pembinaan, dan pelatihan yang diperlukan
Kontrol terhadap Pengembangan dan Pemeliharaan Sistem
Melibatkan Auditor sistem, dari masa pengembangan hingga pemeliharaan sistem, untuk memastikan bahwa sistem benar-benar terkendali, termasuk dalam hal otorisasi pemakai sistem
Aplikasi dilengkapi dengan audit trail sehingga kronologi transaksi mudah untuk ditelusuri
KONTROL OPERASI
Tujuan agar sistem beroperasi sesuai dengan yang diharapkan, yang termasuk dalam hal ini adalah :
Pembatasan akses terhadap pusat data
Kontrol terhadap personel pengoperasi
Kontrol terhadap peralatan (terhadap kegagalan)
Kontrol terhadap penyimpan arsip
Pengendalian terhadap virus
PERLINDUNGAN FISIK TERHADAP PUSAT DATA
Faktor lingkungan yang menyangkut suhu, kebersihan, kelembaban udara, bahaya banjir, dan keamanan fisik ruangan perlu diperhatikan dengan benar
Untuk mengantisipasi kegagalan sumber daya listrik, biasa digunakan UPS dan mungkin juga penyediaan generator
KONTROL PERANGKAT KERAS
Untuk mengantisipasi kegagalan sistem komputer, terkadang organisasi menerapkan sistem komputer yang berbasis fault-tolerant (toleran terhadap kegagalan)
Toleransi terhadap kegagalan pada penyimpan eksternal antara lain dilakukan melalui disk mirroring atau disk shadowing, yang menggunakan teknik dengan menulis seluruh data ke dua disk secara paralel
KONTROL AKSES TERHADAP SISTEM KOMPUTER
Setiap pemakai sistem diberi otorisasi yang berbeda-beda
Setiap pemakai dilengkapi dengan nama pemakai dan password.
Penggunaan teknologi yang lebih canggih menggunakan sifat-sifat biologis manusia yang bersifat unik, seperti sidik jari dan retina mata, sebagai kunci untuk mengakses system
Kontrol terhadap Akses Informasi
Penggunaan enkripsi
Pengertian keamanan sistem informasi/keamanan komputer
Berikut beberapa pengertian dari kemanan sistem informasi:
• John D. Howard, Computer Security is preventing attackers from achieving objectives through unauthorized access or unauthorized use of computers and networks.
• G. J. Simons, keamanan sistem informasi adalah bagaimana kita dapat mencegah penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik.
• Wikipedia, keamanan komputer atau sering diistilahkan keamanan sistem informasi adalah cabang dari teknologi komputer yang diterapkan untuk komputer dan jaringan. Tujuan keamanan komputer meliputi perlindungan informasi dan properti dari pencurian, kerusakan, atau bencana alam, sehingga memungkinkan informasi dan aset informasi tetap diakses dan produktif bagi penggunanya. Istilah keamanan sistem informasi merujuk pada proses dan mekanisme kolektif terhadap informasi yang sensitif dan berharga serta pelayann publikasi yang terlindungi dari gangguan atau kerusakan akibat aktivitas yang tidak sah, akses individu yang tidak bisa dipercaya dan kejadian tidak terencana.
Tujuan Keamanan sistem informasi
Keperluan pengembangan Keamanan Sistem Informasi memiliki tujuan sebagai berikut (Rahmat M. Samik-Ibrahim, 2005):
• penjaminan INTEGRITAS informasi.
• pengamanan KERAHASIAN data.
• pemastian KESIAGAAN sistem informasi.
• pemastian MEMENUHI peraturan, hukum, dan bakuan yang berlaku.
• Kelemahan
Kelemahan menggambarkan seberapa kuat sistem keamanan suatu jaringan komputer terhadap jaringan komputer yang lain dan kemungkinan bagi seseorang untuk mendapat akses illegal ke dalamnya. Risiko apa yang bakal dihadapi bila seseorang berhasil membobol sistem keamanan suatu jaringan komputer?
Tentu saja perhatian yang harus dicurahkan terhadap sambungan Point to Point Protocol secara dinamis dari rumah akan berbeda dengan perhatian yang harus dicurahkan terhadap suatu perusahaan yang tersambung ke internet atau jaringan komputer besar yang lain.
Seberapa besar waktu yang dibutuhkan untuk mendapatkan kembali data yang rusak atau hilang? Suatu investasi untuk pencegahan akan dapat memakan waktu sepuluh kali lebih cepat dari pada waktu yang diperlukan untuk mendapatkan kembali data yang hilang atau rusak.
sumber :http://faridmohammad24.blogspot.co.id/
Pengertian Jaringan
Jaringan (network) adalah sebuah sistem operasi yang terdiri
atas sejumlah komputer dan perangkat jaringan lainnya yang bekerja bersama-sama
untuk mencapai suatu tujuam yang sama atau suatu jaringan kerja yang terdiri
dari titik-titik (nodes) yang terhubung satu sama lain, dengan atau tanpa
kabel. Masing-masing nodes berfungsi sebagai stasiun kerja (workstations).
Salah satu nodes sebagai media jasa atau server, yaitu yang mengatur fungsi
tertentu dari nodes lainnya. Pada dasarnya teknologi jaringan komputer itu sendiri
merupakan perpaduan anatara tenologi komputer dan juga teknologi komunikasi.
Tujuan dari jaringan komputer:
Jaringan memungkinkan manajemen sumber daya lebih
efisien: Misalnya, banyak pengguna dapat saling berbagi printer tunggal
dengan kualitas tinggi, dibandingkan memakai printer kualitas rendah di
masing-masing meja kerja. Selain itu, lisensi perangkat lunak jaringan dapat
lebih murah dibandingkan lisensi stand-alone terpisah untuk jumlah pengguna
sama, serta berbagi pemakaian CPU, Memori, dan Harddsik.
Jaringan membantu mempertahankan informasi agar tetap andal
dan up-to-date: Sistem penyimpanan data terpusat yang dikelola dengan baik
memungkinkan banyak pengguna mengaskses data dari berbagai lokasi yang berbeda,
dan membatasi akses ke data sewaktu sedang diproses.
Jaringan membantu mempercepat proses berbagi data (data
sharing). Transfer data pada jaringan selalu lebih cepat dibandingkan
sarana berbagi data lainnya yang bukan jaringan.
Jaringan memungkinkan kelompok-kerja berkomunikasi dengan
lebih efisien. Surat dan penyampaian pesan elektronik merupakan
substansi sebagian besar sistem jaringan, disamping sistem penjadwalan,
pemantauan proyek, konferensi online dan groupware, dimana semuanya membantu
team bekerja lebih produktif.
Jaringan membantu usaha dalam melayani klien mereka secara
lebih efektif. Akses jarak-jauh ke data terpusat memungkinkan karyawan
dapat melayani klien di lapangan dan klien dapat langsung berkomunikasi dengan
pemasok.
Agar dapat mencapai tujuan yang sama, setiap bagian dari
jaringan komputer meminta dan memberikan layanaan (service). Pihak yang meminta
layanan disebut klien (client) dan yang memberikan layanan disebut
pelayanan (server). Arsitektur ini disebut dengan sistem client-server, dan
digunakan pada hampir seluruh aplikasi jaringan komputer.
Keuntungan utama yang langsung terasa dari network sharing
itu adalah, Internet yang mendunia, karena pada hakikatnya Internet itu
sendiri adalah serangkaian komputer (ribuan bahkan jutaan
komputer) yang saling terhubung satu sama lain. Berevelusi dan berkembang dari
waktu ke waktu, sehingga membentuk satu jaringan kompleks seperti yang kita
rasakan sekarang ini.
Keuntungan lain dilihat dari sisi internal network adalah :
Resource Sharing, dapat menggunakan sumberdaya yang ada
secara bersama-sama. Misal seorang pengguna yang berada 100 km jauhnya dari
suatu data, tidak mendapatkan kesulitan dalam menggunakan data tersebut,
seolah-olah data tersebut berada didekatnya. Hal ini sering diartikan bahwa
jaringan komputer mangatasi masalah jarak.
Reliabilitas tinggi, dengan jaringan komputer kita akan
mendapatkan reliabilitas yang tinggi dengan memiliki sumber-sumber alternatif
persediaan. Misalnya, semua file dapat disimpan atau dicopy ke dua, tiga atu
lebih komputer yang terkoneksi kejaringan. Sehingga bila salah satu mesin
rusak, maka salinan di mesin yang lain bisa digunakan.
Menghemat uang, Komputer berukutan kecil mempunyai rasio
harga/kinerja yang lebih baik dibandingkan dengan komputer yang besar. Komputer
besar seperti mainframe memiliki kecapatan kira-kira sepuluh kali lipat
kecepatan komputer kecil/pribadi. Akan tetap, harga mainframe seribu kali lebih
mahal dari komputer pribadi. Ketidakseimbangan rasio harga/kinerja dan
kecepatan inilah membuat para perancang sistem untuk membangun sistem yang
terdiri dari komputer-komputer pribadi.
Hardware sharing, Bagi pakai hardware secara bersama-sama.
Dengan adanya fasilitas jaringan kemudian menggunakan alat yang bernama printer
server. maka sebuah printer laser berwarna yang mahal sekali harganya dapat
dipakai secara bersama-sama oleh 10 orang pegawai. Begitu pula halnya dengan
scanner, Plotter, dan alat-alat lainnya.
Keamanan dan pengaturan data, komputer dalam sebuah
lingkungan bisnis, dengan adanya jaringan tersebut memungkinkan seorang
administrator untuk mengorganisasi data-data kantor yang paling penting. Dari
pada setiap departemen menjadi terpisah-pisah dan data-datanya tercecer
dimana-mana. Data penting tersebut dapat di manage dalam sebuah server back end
untuk kemudian di replikasi atau dibackup sesuai kebijakan perusahaan. Begitu
pula seorang admin akan dapat mengontrol data-data penting tersebut agar dapat
diakses atau di edit oleh orang-orang yang berhak saja.
Ke-stabilan dan Peningkatan performa komputasi, Dalam
kondisi tertentu, sebuah jaringan dapat digunakan untuk meningkatkan performa
keseluruhan dari aplikasi bisnis, dengan cara penugasan komputasi yang di
distribusikan kepada beberapa komputer yang ada dalam jaringan.
Berbagai keuntungan dari media-media jaringan telah panjang
lebar dijelaskan diatas, akan tetapi kerugian belum disinggung sama sekali.
Jaringan dengan berbagai keunggulannya memang sangat membantu sekali kerja
dalam suatu perusahaan. Tetapi kerugiannya juga banyak apabila tidak di sadari
dari awal. Berikut beberapa kerugian dari implementasi jaringan :
Biaya yang tinggi kemudian semakin tinggi lagi. pembangunan
jaringan meliputi berbagai aspek: pembelian hardware, software, biaya untuk konsultasi
perencanaan jaringan, kemudian biaya untuk jasa pembangunan jaringan itu
sendiri. Infestasi yang tinggi ini tentunya untuk perusahaan yang besar dengan
kebutuhan akan jaringan yang tinggi. Sedangkan untuk pengguna rumahan biaya ini
relatif kecil dan dapat ditekan. Tetapi dari awal juga network harus dirancang
sedemikian rupa sehingga tidak ada biaya overhead yang semakin membengkak
karena misi untuk pemenuhan kebutuhan akan jaringan komputer ini.
Manajemen Perangkat keras Dan Administrasi sistem : Di suatu
organisasi perusahaan yang telah memiliki sistem, administrasi ini dirasakan
merupakan hal yang kecil, paling tidak apabila dibandingkan dengan besarnya
biaya pekerjaan dan biaya yang dikeluarkan pada tahap implementasi. Akan tetapi
hal ini merupakan tahapan yang paling penting. Karena Kesalahan pada point ini
dapat mengakibatkan peninjauan ulang bahkan konstruksi ulang jaringan.
Manajemen pemeliharaan ini bersifat berkelanjutan dan memerlukan seorang IT
profesional, yang telah mengerti benar akan tugasnya. Atau paling tidak telah
mengikuti training dan pelatihan jaringan yang bersifat khusus untuk kebutuhan
kantornya.
Sharing file yang tidak diinginkan : With the good comes the
bad, ini selalu merupakan hal yang umum berlaku (ambigu), kemudahan sharing
file dalam jaringan yang ditujukan untuk dipakai oleh orang-orang tertentu,
seringkali mengakibatkan bocornya sharing folder dan dapat dibaca pula oleh
orang lain yang tidak berhak. Hal ini akan selalu terjadi apabila tidak diatur
oleh administrator jaringan.
Aplikasi virus dan metode hacking : hal-hal ini selalu
menjadi momok yang menakutkan bagi semua orang, mengakibatkan network down dan
berhentinya pekerjaan. Permasalahan ini bersifat klasik karena system yang
direncanakan secara tidak baik. Masalah ini akan dijelaskan lebih lanjut dalam
bab keamanan jaringan.
Berikut grafik yang menjelaskan prosentase penggunaan
berbagai tipe media yang mendukung jaringan komputer beserta keuntungan dan
kerugian dari masing-masing media / backbone tersebut.
sumber : http://jaringankomputer.org/pengertian-jaringan-definisi-jaringan-daribeberapa-disiplinilmu/
Visual Basic?
Apakah Visual Basic?
Visual Basic (VB) adalah RAD (Rapid Application Development) tool, yang memungkinkanprogrammer untuk membuat aplikasi Windows dalam waktu yang sangat sedikit. Ini adalah bahasa pemrograman yang paling populer di dunia, dan memiliki programmer lebih dan baris kode daripada pesaingnya terdekat.
Microsoft Visual Basic (sering disingkat sebagai VB saja) merupakan sebuah bahasa pemrograman yang menawarkan Integrated Development Environment (IDE) visual untuk membuat program perangkat lunak berbasis sistem operasi Microsoft Windows dengan menggunakan model pemrograman (COM), Visual Basic merupakan turunan bahasa pemrograman BASIC dan menawarkan pengembangan perangkat lunak komputer berbasis grafik dengan cepat.
Beberapa bahasa skrip seperti Visual Basic for Applications (VBA) dan Visual Basic Scripting Edition (VBScript), mirip seperti halnya Visual Basic, tetapi cara kerjanya yang berbeda.[1] Para programmer dapat membangun aplikasi dengan menggunakan komponen-komponen yang disediakan oleh Microsoft Visual Basic Program-program yang ditulis dengan Visual Basic juga dapat menggunakan Windows API, tapi membutuhkan deklarasi fungsi luar tambahan.[1] Dalam pemrograman untuk bisnis, Visual Basic memiliki pangsa pasar yang sangat luas.[1]Dalam sebuah survey yang dilakukan pada tahun 2005, 62% pengembang perangkat lunak dilaporkan menggunakan berbagai bentuk Visual Basic, yang diikuti oleh C++, JavaScript, C#, dan Java.
Sejarah
Sejarah
billgate , pendiri Microsoft, memulai bisnis softwarenya dengan mengembangkan interpreter bahasa Basic untuk Altair 8800, untuk kemudian ia ubah agar dapat berjalan di atas IBM PC dengan sistem operasi DOS, Perkembangan berikutnya ialah diluncurkannya BASICA (basic-advanced) untuk DOS, Setelah BASICA, Microsoft meluncurkan Microsoft QuickBasic dan Microsoft Basic (dikenal juga sebagai Basic Compiler), Visual basic adalah pengembangan dari bahasa komputer BASIC (Beginner’s All-purpose Symbolic Instruction Code), Bahasa BASIC diciptakan oleh Professor John Kemeny dan Thomas Eugene Kurtz dari Perguruan Tinggi Dartmouth pada pertengahan tahun 1960-an (Deitel&Deitel, 1999).
Bahasa program tersebut tersusun mirip dengan bahasa Inggris yang biasa digunakan oleh para programer untuk menulis program-program komputer sederhana yang berfungsi sebagai pembelajaran bagi konsep dasar pemrograman komputer, Sejak saat itu, banyak versi BASIC yang dikembangkan untuk digunakan pada berbagai platform komputer.[2]Beberapa versinya seperti Microsoft QBASIC, QUICKBASIC, GWBASIC ,IBM BASICA, Apple BASIC dan lain-lain, Apple BASIC dikembangkan oleh Steve Wozniak, mantan karyawan Hewlett Packard dan teman dekat Steve Jobs (pendiri Apple Inc.).[2] Steve Jobs pernah bekerja dengan Wozniak sebelumnya (mereka membuat game arcade “Breakout” untuk Atari).
Mereka mengumpulkan uang dan bersama-sama merakit PC, dan pada tanggal 1 April 1976 mereka secara resmi mendirikan perusahaan komputer Apple, Popularitas dan pemakaian BASIC yang luas dengan berbagai jenis komputer turut berperan dalam mengembangkan dan memperbaiki bahasa itu sendiri, dan akhirnya berujung pada lahirnya Visual Basic yang berbasis GUI (Graphic User Interface) bersamaan dengan Microsoft Windows, Pemrograman Visual Basic begitu mudah bagi pemula dan programer musiman karena ia menghemat waktu pemrograman dengan tersedianya komponen-komponen siap pakai.
Hingga akhirnya Visual Basic juga telah berkembang menjadi beberapa versi, sampai yang terbaru, yaitu Visual Basic 2008, Bagaimanapun juga Visual Basic 6.0 tetap menjadi versi yang paling populer karena mudah dalam membuat programnya dan ia tidak menghabiskan banyak Memori (komputer).[2] Sejarah BASIC di tangan Microsoft sebagai bahasa yang diinterpretasi (BASICA) dan juga bahasa yang dikompilasi (BASCOM) membuat Visual Basic diimplementasikan sebagai gabungan keduanya.[3] Programmer yang menggunakan Visual Basic bisa memilih kode bahasa pemrograman yang dikompilasi atau kode yang harus bahasa pemrograman yang diinterpretasikan sebagai hasil Porting dari kode VB.[3]Sayangnya, meskipun sudah terkompilasi jadi bahasa mesin, DLL bernama MSVBVMxx.DLL tetap dibutuhkan, Namun karakteristik bahasa terkompilasi tetap muncul (ia lebih cepat dari kalau kita pakai mode terinterpretasi).
Perkembangan Visual Basic
VB 1.0 dikenalkan pada tahun 1991, pendekatan yg dilakukan untuk menghubungkan bahasa pemrograman dengan GUI berasal dari prototype yg dikembang oleh “Alan Cooper” yg di sebut TRIPOD, Kemudian Microsoft mengontrak copper dan asosiasinya utk mengembangkan tripod agar dapat digunakan di windows 3.0 dibawah nama kode Ruby.[3] Berikut Perjalanan Visual Basic (VB 1.0 Sampai VB 10) :[1] Perjalanan dari Visual Basic (VB1 to VB 10):[4]
Perkembangan Visual Basic
VB 1.0 dikenalkan pada tahun 1991, pendekatan yg dilakukan untuk menghubungkan bahasa pemrograman dengan GUI berasal dari prototype yg dikembang oleh “Alan Cooper” yg di sebut TRIPOD, Kemudian Microsoft mengontrak copper dan asosiasinya utk mengembangkan tripod agar dapat digunakan di windows 3.0 dibawah nama kode Ruby.[3] Berikut Perjalanan Visual Basic (VB 1.0 Sampai VB 10) :[1] Perjalanan dari Visual Basic (VB1 to VB 10):[4]
- Proyek “Thunder” dirintis
- Visual Basic 1.0 (May 1991) di rilis untuk windows pada COMDEX/Windows Wordltrade yg dipertunjukan di Atlanta , Georgia
- Visual Basic 1.0 untuk DOS dirilis pada bulan September 1992. Bahasa ini tidak kompatibel dengan Visual Basic For Windows. VB 1.0 for DOS ini pada kenyataaanya merupakan versi kelanjutan dari compiler BASIC, QuickBasic dan BASIC Professional Development System.
- Visual Basic 2.0 dirilis pada November 1992, Cakupan pemrogramannya cukup mudah untuk digunakan dan kecepatannya juga telah di modifikasi. Khususnya pada Form yg menjadikan object dapat dibuat secara seketika, serta konsep dasar dari Class modul yg berikutnya di implementasikan pada VB 4
- Visual Basic 3.0 , dirilis pada musim panas 1993 dan dibagi menjadi versi standard dan professional. VB 3 memasukan Versi 1.1 dari Microsoft Jet Database Engine yg dapat membaca serta menulis database Jet (atau access) 1.x
- Visual Basic 4.0 (Agustus 1995) merupakan versi pertama yg dapat membuat windows program 32 bit sebaik versi 16 bit nya. VB 4 juga memperkenalkan kemampuan untuk menulis non-GUI class pada Visual Basic
- Visual Basic 5.0 (February 1997), Microsoft merilis secara eksklusif Visual basic untuk versi windows 32 bit . Programmer yg menulis programnya pada versi 16 bit dapat dengan mudah melakukan import porgramnya dari VB4 ke VB5. dan juga sebaliknya, program VB5 dapat diimport menjadi VB4. VB 5 memperkenalakan kemampuan untuk membuat User Control.
- Visual Basic 6.0 (pertengahan 1998) memperbaiki beberapa cakupan, temasuk kemapuannya untuk membuat Aplikasi Web-based . Visual Basic 6 di jadwalkan akan memasuki Microsoft “fasa non Supported” dimulai pada maret 2008
- Visual Basic .NET, dirilis pada tahun 2002, Beberapa yang mencoba pada versi pertama .NET ini mengemukakan bahwa bahasa ini sangat powerful tapi bahasa yg digunakan sangat berbeda dengan bahasa sebelumnya, dengan kekurangan diberbagai area, termasuk runtime-nya yang 10 kali lebih besar dari paket runtime VB6 serta peningkatan penggunan memory.
- Visual Basic .NET 2003, dirilis dengan menggunakan NET framework versi 1.1.
- Visual Basic 2005, merupakan itegrasi selanjutnya dari Visual Basic .NET. dan Microsoft memutuskan untuk menghilangkan kata kata .NET pada judulnya. Pada Rilis ini , Microsoft memasukan bebrapa fitur baru, diantaranya : Edit and Continue , mungkin inilah kekurangan fitur terbesar dari VB .NET. pada VB 2005 ini kita diperbolehkan melakukan perubahan kode pada saat program sedang dijalankan Perbaikan pada Konversi dari VB ke VB NET12 Visual Basic .NET 2003 (VB 7.1) , dirilis dengan menggunakan NET Kerangka kerja versi 1.1. IsNot Patent, merupakan salah satu fitur dari Visual Basic 2005 merupakan konversi If=Not X Is Y menjadi If X IsNot Y
- Visual Basic 2005 Express , merupkan bagian dari Product Visual Studio. Microsoft membuat Microsoft Visual Studio 2005 Express edition untuk pemula dan yg gemar dengan VB, salah satu produknya adalah Visual Basic 2005 Express yg merupakan produk gratis dari Microsoft
- Visual Basic “Orcas”, dijadwalkan akan dirilis pada tahun 2007 dan dibangung diatas .NET 3.5. Pada rilis ini , Microsoft menambahkan beberapa fitur , diantaranya : True Tenary operator , yaitu fungsi If(boolean,value, value) yg digunakan untuk menggantikan fungsi IIF, LINQ Support, Ekspresi Lambda, XML Literals, Nullable types, Type Inference
- Visual Basic ‘VBx’, Visual Basic 10, yang juga dkenal dengan nama VBx, akan menawarkan dukungan untuk Dynamic Language Runtime. VB 10 direncanakan akan menjadi bagian da 15. an dari SilverLight 1.1
Pemrograman Berorientasi Objek (OOP)
Visual Basic merupakan bahasa yang mendukung Pemrograman berorientasi objek , namun tidak sepenuhnya, Beberapa karakteristik obyek tidak dapat dilakukan pada Visual Basic, seperti Inheritance tidak dapat dilakukan pada class module, Polymorphism secara terbatas bisa dilakukan dengan mendeklarasikan class module yang memiliki Interface tertentu. Visual Basic (VB) tidak bersifat case sensitif.
Desain Visual dan Komponen
Visual Basic menjadi populer karena kemudahan desain form secara visual dan adanya kemampuan untuk menggunakan komponen-komponen ActiveX yang dibuat oleh pihak lain.[4] Namun komponen ActiveX memiliki masalahnya tersendiri yang dikenal sebagai DLL hell,Pada Visual Basic .NET, Microsoft mencoba mengatasi masalah DLL hell dengan mengubah cara penggunaan komponen (menjadi independen terhadap registry).
sumber : http://aneukkompi.blogspot.co.id/2013/06/apa-itu-visual-basic-pengertian.html
Langganan:
Postingan (Atom)