Kamis, 20 Oktober 2011

Tugas Analisa Sistem Informasi

Gramedia
-          Barang barang yang ada di gramedia sangatlah lengkap dan tertata sangat rapi, teknologi yang di gunakan sangatlah modern dan bisa di buka website nya oleh setiap orang kapan pun dan dimana pun, pelayanan (keamanan dan kenyamanan) benar benar nyaman dan aman bila kita sudah masuk ke gramedia, pengaturan ruang buku nya sangat modis dan tetata rapi, system organisasi menggunakan teknologi jaman sekarang/modern.

TM Store
-          Barang barang yang ada di TM Store ini kurang begitu lengkap dibandingkan took buku lainnya, teknologi yang di gunakan sudah modern dan bias di buka website nya oleh setiap orang kapan pun dan dimana pun, pelayanan (keamanan dan kenyamanan) sangat nyaman dan aman bila di sudah ada TM Store ini karena took buku ini terdapat di dalam mall, pengaturan ruang buku nya sangat tertata dan rapi, system organisasi menggunakan teknologi jaman sekarang/modern.

Toko Gunung Agung
-          Barang barang yang ada di gunug agung ini sangatlah lengkap karena tempat nya juga besar dan megah, teknologi yang digunakan sangatlah modern dan bias di buka website nya oleh setiap orang kapan pun dan dimana pun, pelayanan (keamanan dan kenyamanan) sangat nyaman dan tempat nya sangat bersih dan rapi, , pengaturan ruang buku nya sangat modis dan tetata rapi, system organisasi menggunakan teknologi jaman sekarang/modern.

Minggu, 02 Oktober 2011

Keamanan Jaringan Komputer
  Pengendalian Keamanan Jaringan
Pada dasarnya, tidak ada dua komputer atau jaringan komputer yang identik, sama kompleksitasnya dan memiliki kebutuhan pengamanan yang sama. Oleh sebab itu, implementasi controls (usaha untuk memperkecil kemungkinan kegagalan keamanan) dan safeguards ( mekanisme, kebijakan dan prosedur untuk melindungi berbagai aset dari kemungkinan penyerangan) tentunya sangat bervariasi antara jaringan komputer yang satu dengan jaringan komputer lainnya.

Physical Access Controls
Di sebagian besar organisasi, pengendalian akses fisik ke suatu gedung dan ke ruang manapun di dalam gedung tersebut dimana tersimpan mainframe atau server terlihat sudah mencukupi. Tetapi yang patut untuk diperhatikan adalah kemungkinan-kemungkinan lain seseorang dapat masuk melalui celah keamanan dari physical access tersebut. Misalnya, pintu utama kita lengkapi dengan sistem pengamanan berupa access door, tetapi ada jendela yang masih dapat dibobol. Masalah physical access untuk melindungi komputer dan jaringan komputer harus diberi perhatian lebih dibanding kita hanya melindungi mesin photocopy dan mesin tik. Area yang harus diperhatikan adalah:
- Remote facilities. Akses fisik ke network node mana saja berarti mengizinkan akses ke seluruh jaringan komputer. Setiap node mungkin saja membutuhkan physical access controls.
- Komponen sambungan komunikasi. Mengidentifikasi physical access controls untuk cabling, microwave towers, satellite dishes, wiring cabinets dan komponen jaringan komputer lainnya.
- Common carrier. Memperhatikan access controls terhadap peralatan, link dan fasilitas.
- Fasilitas Network Control Center. Memperhatikan letak peralatan jaringan komputer yang digunakan untuk monitoring dan pengujian komponen jaringan komputer.
- Information Center. Memeriksa physical access controls dari semua kantor yang dirancang untuk membantu user.
-    User materials. Menganalisis mengenai penyimpanan manual, disks dan software serta physical access controls yang bagaimana yang cocok untuk tempat penyimpanan material tersebut.
- Printers. Setiap shared printers membutuhkan physical access controls untuk melindungi informasi yang dicetak oleh printer-printer tersebut. 

 Logical Access Controls

Logical access controls, seperti password, berfungsi untuk mengidentifikasi dan memverifikasi user serta membatasi aktifitas dan sumber daya user. Logical access controls hampir sama pentingnya dengan physical access controls.
                              Logical access controls seharusnya:

- Menyediakan proteksi yang selektif terhadap sumber daya (sebagai contoh, menolak user A untuk mengakses database milik user B, tetapi mengizinkan user A untuk mengakses database milik user C). Dalam kasus port dial-up ke komputer, pengamanan terhadap port itu sendiri perlu mendapatkan perhatian.
- Menyediakan kemampuan untuk mengizinkan dan menolak otorisasi terhadap seluruh akses dan tingkatan akses (fungsi administratif).
- Mengidentifikasi dan mendokumentasikan setiap pelanggaran akses dan percobaan pelanggaran akses.
- Menyediakan kemudahan dalam mengelola kemampuan-kemampuan tersebut.
- Menyediakan pelaporan mengenai sumber daya apa saja yang diproteksi dan jenis-jenis proteksinya serta user mana saja yang dapat mengakses sumber daya apa.

Untuk dapat memaksimalkan logical access controls, security officer/administrator harus dapat:
- Mengidentifikasi sumber daya apa saja yang harus dilindungi.
- Mengidentifikasi setiap user dengan user ID yang unique.