Skip to main content

Featured

Tugas 3 Softskill (Bahasa Inggris Bisnis 2)

Nama : Boby Pahlevi Cagar Perkasa NPM  : 12114213 Kelas  : 4KA10 English Softskill 3rd Task (TOEFL Task 6-30) 6.        B. She’s been working late 7.        C. Fine 8.        C. Yes, if he borrows the money from the woman 9.        C. Canada 10.    C. She has gone to get her gas tank filled with gasoline 11.    C. They didn’t know about the meeting 12.    C. His classmate made good grades, but he didn’t 13.    A. The dean was asked to question several students 14.    D. Ask for assistance 15.    B. He didn’t go to the concert because he had too much work to do 16.    C. He may keep the library books longer 17.    B. He is afraid he’ll become fat if he stops smoking. 18.    C. He hasn’t studied lately but will likely get good grades. 19.    A. His meat wasn’t tender. 20.    B. It seems that he forgot about their meeting. 21.    B. Fruit 22.    C. They went to St. Augustine. 23.    B. Hot dog originated in the United States. 24.    B. He h

Tugas 2 Audit Teknologi Sistem Informasi

Nama       : Boby Pahlevi Cagar Perkasa
Kelas       : 4KA10
NPM         : 12114213


1. Sebutkan dan jelaskan faktor-faktor apa saja yang menjadi latar belakang pengamanan sumber daya (fisik dan abstrak) yang terdapat pada perangkat-perangkat teknologi informasi yang dimiliki kalangan pribadi! 

Jawab: Sumber daya sistem komputer adalah semua komponen di sistem komputer yang dapat memberi manfaat. Sumber daya sistem komputer terdiri dari :

A. SUMBER DAYA FISIK
Sumber daya fisik adalah semua komponen yang ada dalam sitem komputer yang dapat memberikan manfaat dan secara fisik dapat kita lihat. Contoh :
·                     Keyboard, bar-code reader
·                     Mouse, joystick, light-pen, track-ball, touch-screen dan perangkat-perangkat penunjuk (pointing device) lain
·                     Floppy dsik drive, harddisk, tape drive, optical disk, CD ROM drive, dan perangkat-perangkat penyimpan data sekunder lain
·                     Layar monitor baik CRT, LCD, dan perangkat-perangkat display lain
·                     Printer
·                     Modem, ethernet Card, PCMCIA, dan alat-alat komunikasi lain
·                     Memori akses acak (RAM = Random Acces Memory), chace memory, register, dan memori- memori volatile lain
·                     Perangkat - perangkat multimedia seperti kamera, sound card, radio, dan sebagainya
·                     Perangkat - perangkat grafis seperti digitizer, scanner, plotter,  dan sebagainya
·                     Perangkat - perangkat pengendalian proses yang terhubung ke komputer yaitu sensor - sensor dan aktuator – actuator dan sebagainya

B. SUMBER DAYA ABSTRAK
Sumber daya abstrak yang terdiri dari: data sebagai sumber daya abstrak, contohnya:
·                     PCB (progran cotrol block) untuk mencatat dan mengendalikan proses
·                     Berkas (file) sebagai penyimpan data atau program
·                     Semaphore untuk pengendalian sinkronisasi proses-proses.
·                     Tabel segmen, table page, i-node, FAT untuk pengendalian memori.

Program merupakan kumpulan instruksi yang dapat dijalankan oleh sistem computer. Contoh bentuk program dapat berupa utilitas atau aplikasi untuk mencapai tujuan komputasi (pengolahan) tertentu. Contoh:
·                     Data
·                     PCB (Process Control Block), untuk mencatat dan mengendalikan proses
·                     Tabel segmen, tabel page, i-node, FAT untuk pengendalian memori
·                     Berkas (file) untuk penyimpanan data atau program

Dan faktor-faktor yang melatar belakangi adanya pengaman teknologi informasi adalaah :
·                     Software - software bajakan besar kemungkinan mengandung virus dari komputer tempat software tersebut digandakan bila komputer asal tersebut telah terjangkiti virus.
·                     Flasdisk atau CD juga merupakan media virus memasuki sIstem komputer kita. Baik flasdisk atau CD dari badan-badan yang terpercaya ataupun tidak. Flasdisk atau CD dapat mengandung virus, oleh karena itu sebaiknya discan dahulu dengan anti virus update terbaru sebelum digunakan.
·                     Email-email dari internet, karena tidak tertutup kemungkinan email tersebut memuat script virus atau bahkan mengandung attachment berupa program terinfeksi virus.
·                     Anti Virus, sifat beberapa anti virus yang hanya mengadakan pengujian pada awal byte, tidak melakukan proses self-chek, program virus dapat diuninstall dan  tidak memiliki batas kadaluarsa adalah   potensial digunakan untuk penyebaran virus computer. makanya beow n sis harus rajin-rajin update anti virus.



2. Metode/cara apa saja yang digunakan untuk mengamankan sumber daya (fisik dan abstrak) yang terdapat pada perangkat-perangkat teknologi informasi!

Jawab: Pada   umunya,   pengamanan   dapat   dikategorikan   menjadi   dua   jenis: pencegahan  (preventif)   dan   pengobatan  (recovery).   Usaha   pencegahan dilakukan   agar   sistem   informasi   tidak   memiliki   lubang   keamanan, sementara  usaha-usaha  pengobatan  dilakukan  apabila  lubang  keamanan sudah dieksploitasi. Pengamanan sistem informasi dapat dilakukan melalui beberapa layer yang berbeda. Misalnya  di  layer  “transport”,  dapat  digunakan  “Secure Socket Layer” (SSL). Metoda ini umum digunakan untuk server web.

Secara fisik, sistem  anda  dapat  juga  diamankan  dengan  menggunakan  “firewall”  yang memisahkan  sistem  anda  dengan  Internet.  Penggunaan  teknik  enkripsi dapat dilakukan di tingkat aplikasi sehingga data-data anda atau e-mail anda tidak dapat dibaca oleh orang yang tidak berhak.
·                     Mengatur akses (Access Control)

Salah  satu  cara  yang  umum  digunakan  untuk  mengamankan  informasi adalah dengan mengatur akses ke informasi melalui mekanisme “authentication”  dan  “access  control”. Implementasi  dari  mekanisme  ini antara lain dengan menggunakan “password”.  Di sistem UNIX dan Windows NT, untuk menggunakan sebuah sistem atau komputer,   pemakai   diharuskan   melalui   proses   authentication   dengan menuliskan   “userid”   dan   “password”.   Informasi yang diberikan ini dibandingkan dengan user id dan password yang berada di sistem. Access control ini biasanya dilakukan  dengan  mengelompokkan  pemakai  dalam  “group”.  Ada  group yang  berstatus  pemakai  biasa,  ada  tamu, dan  ada  juga  administrator atau super   user   yang   memiliki   kemampuan   lebih   dari   group   lainnya. Pengelompokan ini disesuaikan dengan kebutuhan dari penggunaan sistem anda.
·                     Shadow Password

Salah  satu  cara  untuk  mempersulit  pengacau  untuk  mendapatkan  berkas yang berisi password (meskipun terenkripsi) adalah dengan menggunakan “shadow  password”. 
Mekanisme ini menggunakan berkas /etc/shadowuntuk menyimpan encryptedpassword, sementara kolom password di berkas /etc/passwd berisi karakter “x”.  Berkas /etc/shadow tidak dapat dibaca secara langsung oleh pemakai biasa.
·                     Menutup servis yang tidak digunakan

Seringkali  sistem  (perangkat  keras  dan/atau  perangkat  lunak)  diberikan dengan  beberapa  servis  dijalankan  sebagai  default. Sebagai  contoh,  pada sistem UNIX servis-servis berikut sering dipasang dari vendornya: finger, telnet, ftp, smtp, pop, echo, dan seterusnya. Servis tersebut tidak semuanya dibutuhkan. Untuk  mengamankan  sistem,  servis  yang  tidak  diperlukan  di server (komputer) tersebut sebaiknya dimatikan.
·                     Memasang Proteksi

Untuk  lebih  meningkatkan  keamanan  sistem  informasi,  proteksi  dapat ditambahkan. Proteksi ini dapat berupa filter (secara umum) dan yang lebih spesifik  adalah  firewall. Filter  dapat  digunakan  untuk  memfilter  e-mail, informasi, akses, atau bahkan dalam level packet.
·                     Firewall

Firewall  merupakan   sebuah  perangkat  yang  diletakkan  antara  Internet dengan  jaringan  internal  Informasi  yang keluar atau masuk harus melalui firewall ini. Tujuan utama dari firewall adalah untuk menjaga (prevent) agar akses (kedalam  maupun  ke  luar)  dari  orang   yang  tidak  berwenang  (unauthorized access) tidak dapat dilakukan. Konfigurasi dari firewall bergantung kepada kebijaksanaan (policy) dari organisasi yang bersangkutan, yang dapat dibagi menjadi dua jenis:
1.             Apa-apa   yang   tidak   diperbolehkan   secara   eksplisit   dianggap   tidak diperbolehkan (prohibitted).
2.            Apa-apa  yang  tidak  dilarang  secara  eksplisit  dianggap  diperbolehkan (permitted).
·                     Backup secara rutin

Seringkali  tamu  tak  diundang  (intruder)  masuk  ke  dalam  sistem  dan merusak sistem dengan menghapus berkas-berkas yang dapat ditemui. Jika intruder   ini   berhasil   menjebol   sistem   dan  masuk   sebagai   super   user (administrator),  maka  ada  kemungkinan  dia  dapat  menghapus  seluruh berkas. Untuk itu, adanya backup yang dilakukan secara rutin merupakan sebuah  hal  yang esensial. Bayangkan apabila yang  dihapus  oleh tamu  ini adalah   berkas   penelitian,   tugas   akhir,   skripsi,   yang   telah   dikerjakan bertahun-tahun. Untuk sistem yang sangat esensial, secara berkala perlu dibuat backup yangletaknya  berjauhan  secara  fisik. Hal  ini  dilakukan  untuk  menghindari hilangnya   data   akibat   bencana   seperti   kebakaran,  banjir, dan lain sebagainya. Apabila data-data dibackup akan tetapi diletakkan pada lokasi yang sama, kemungkinan data akan hilang jika tempat yang bersangkutan mengalami bencana seperti kebakaran.
·                     Penggunaan Enkripsi untuk meningkatkan keamanan

Salah satu mekanisme untuk meningkatkan keamanan adalah denganmenggunakan  teknologi  enkripsi. Data-data  yang    anda  kirimkan  diubah sedemikian rupa sehingga tidak mudah disadap. Banyak servis di Internet yang   masih   menggunakan   “plain   text”   untuk   authentication,   seperti penggunaan  pasangan  userid  dan  password.  Informasi  ini  dapat  dilihat dengan mudah oleh program penyadap atau pengendus (sniffer).

3. Jelaskan tentang kegunaan pentingnya mengupdate sistem operasi dan aplikasi teknologi informasi!

Jawab:
a. Untuk Stabilitas Sistem Meningkat
Jika komputer anda sering crash, hang ataupun lag mungkin dengan windows update masalah tersebut dapat terselesaikan karena masalah tersebut teratasi dengan update yang anda install.

b. Untuk Fungsionalitas Baru
Dengan windows update, Windows anda mungkin akan memiliki Interface baru, aplikasi baru, fungsi baru dan masih banyak lagi. Apalagi jika update tersebut adalah update Service Pack. Seperti hal nya windows 8.1 saya, setelah saya update, ada penambahan fitur & fungsi baru seperti tombol sleep, shutdown dan restart di menu start, tombol exit, minimize di aplikasi metro dan teks secure boot di desktop hilang.





DAFTAR PUSTAKA:


Comments

Popular Posts