Senin, 15 Desember 2014

Tugas SIA



1.      Kunci yang digunakan untuk membuat kode di atas adalah dengan sandi subtitusi dimana kode asli tersebut setiap huruf aslinya digantikan oleh huruf lain yang memiliki selisih posisi tiga huruf.
Pesan tersebut jika didekodekan berarti :
LETS DO JULIUS ON MONDAY MARCH 15
DRESS : TOGA CASUAL (BY OD)

2.      a. Contoh menggunakan metode geseran positif dengan kombinasi loncatan satu huruf
b. Nilai kuncinya adalah 4 angka geseran positif dan kemudian meloncati satu huruf contoh , F pada alfabet sebenarnya menjadi z pada alfabet sandi diman awalnya bergeser 4 menjadi B ,kemudian meloncati huruf A,dan menuju Z sehingga F pada alfabet sebenarnya menjadi Z pada alfabet sandi.
c. MOEMYM UXUFUB CGJCUH MUSU = SUKSES ADALAH IMPIAN SAYA
d. F=4(loncat1) menjadi Z

3.      10 situs web yang menjual berbagai produk atau jasa
a.       URL
6)      http://www.olx.co.id/
9)      http://www.tiket.com/
b. Situs tersebut memberikan cookie
c. Situs tersebut memublikasikan kebijakan privasi
d. Situs tersebut tidak memiliki hak untuk mendistribusikan atau menjual data pelanggan
e. Situs tersebut menggunakan enkripsi untuk transmisi data pribadi atau keuangan.
4.      Lisensi otorisasi sertifikasi di Amerika Serikat dann Eropa
Lisensi otorisasi sertifikasi di Amerika Serikat dann Eropa sudah sangat baik. Karena tujuan dari otorisasi sertifikasi adalah memberdayakan pihak ketiga yang independen dan dipercaya dengan tanggung jawab untuk menjamin identitas perusahaan dan orang-orang yang melakukan perdagangan di internet.  Dari kesadaran akan pentingnya data dan kerahasiaan perusahaan , mereka sangat berupaya  agar tujuan dari adanya lisensi otoritas sertifikasi dapat tercapai dan terwujud dengan baik.

5.      URL tiap situs web yang menjual produk atau jasa :
6)      http://www.olx.co.id/
9)      http://www.tiket.com/

·         Evaluasi kebijakan privasi yang dipublikasikan tiap situs tersebut dalam hal persyaratan yang dibutuhkan agar sesuai dengan perjanjian Safe Harbor.
Dalam situs-situs tersebut semuanya sudah memenuhi ketentuan perjanjian Safe Harbor yang terdiri dari enam ketentuan, antara lain : pemberitahuan, pilihan, transfer selanjutnya, keamanan dan integritas data, akses dan penegakan.

6.      Berbagai perbedaan yang dapat menimbulkan masalah dalam transaksi informasi di antara kedua perusahaan tersebut .
Antara perusahaan penjual dan pembeli datanya tidak sama, antara apa yang ditulis perusahaan penjual dengan pembeli,sehingga data yang ada kurang berkualitas, dan bisa menimbulkan kecurangan.

7.      a.    Flowchart untuk sistem akuntansi yang ada di Gresko
b.      Masalah pengendalian  yang terdapat dalam sistem informasi yang sekarang.
c.       Bagan alir dokumen sistem akuntansi pabrik Gresko Toys dengan menggunakan EDI seperti yang disarankan Mr. Gresko.
d.      Pilihan EDI selain dari yang disarankan Mr. Gresko yang tersedia bagi pabrik Gresko Toys
e.       Area yang harus diperhatikan oleh Gresko


8.      Teknik pengendalian yang dapat  mencegah atau mendeteksi penipuan.
·         Pengendalian akses
Hanya orang yang berwenang saja yang dapat mengakses basis data elektronik, dan akses ke dalam data tersebut setiap harinya harus diperbaharui.
·         Pengendaliannya harus memberikan jejak audit elektronik yang baik, agar setiap transaksi yang terjadi dapat dilacak. Misalnya terdapat kecurangan, kecurangan tersebut bisa terlihat, sehingga penanganan dapat dilakukan dengan cepat.

9.      Santa’s Astic.com
a.       Berbagai kelamahan pengendalian dan keamanan dalam sistem
·         Dalam sistem  pembelian Santa’s Astic.com, staf administrasi dan persediaan di bagian gudang, bertanggung jawab atas semua aktivitas pembelian.
·         Akses terhadap web dengan mudah
·         Hacker dapat masuk ke basis data dan medapatkan informasi mengenai pelanggan.

b.      Rekomendasi khusus untuk memperbaiki pengendalian
·         Seharusnya satu orang tidak boleh melakukan semua aktivitas pembelian, karena kemungkinan terjadinya kesalahan sangat besar. Sebaiknya terdapat pembagian tugas dan wewenang, agar pengendalian dapat dilakukan dengan baik.
·         Seharusnya, pemeberian password dilakukan, agar hanya benar-benar pelanggan yang dapat masuk dan melakukan transaksi
·         Perusahaan dapat membuat enkripsi yang  lebih berkualitas, dan membuat model – model penyerangan dan cara mengatasinya.

Jumat, 28 November 2014

Cloud Computing





  • Pengertian Cloud Computing
     Cloud Computing atau komputasi awan adalah model untuk memungkinkan kenyamanan, on-demand akses jaringan untuk memanfaatkan bersama suatu sumberdaya komputasi yang terkonfigurasi (misalnya, jaringan, server, penyimpanan, aplikasi, dan layanan) yang dapat secara cepat diberikan dan dirilis dengan upaya manajemen yang minimal atau interaksi penyedia layanan.

  • Karakteristik  Cloud Computing :
1. Layanan bersifat "On Demand"
Pengguna dapat berlangganan hanya yang dia butuhkan saja, dan membayar hanya untuk yang mereka gunakan saja.

2. Sumber Daya Terkelompok (Resource Pooling)
Penyedia layanan Cloud Computing memberikan layanan melalui sumber daya yang dikelompokkan di satu atau beberapa lokasi data center yang terdiri dari sejumlah server dengan mekanisme multi-tenant. Mekanisme multi-tenant ini memungkinkan sejumlah sumber daya komputasi digunakan secara bersama-sama oleh sejumlah user, dimana sumber daya tersebut baik yang berbentuk fisik atau virtual, dapat dialokasikan secara dinamis untuk kebutuhan pengguna atau pelanggan sesuai permintaan. Dengan demikian, pelanggan tidak perlu tahu bagaimana dan darimana permintaan akan sumber daya komputasinya terpenuhi oleh penyedia layanan yang ada di Cloud Computing. Yang penting, setiap permintaan dapat dipenuhi. Sumber daya komputasi ini meliputi media penyimpanan, memory, processor, pita jaringan dan mesin virtual.

3. Layanan bersifat elastis (Scalable)
Pengguna bisa menambah atau mengurangi jenis dan kapasitas layanan yang dia inginkan kapan saja dan sistem selalu bisa mengakomodasi perubahan tersebut.

4. Layanan yang terukur (Measured Service)
Sumber daya cloud yang tersedia harus dapat diatur dan dioptimasi penggunaannya, dengan suatu sistem pengukuran yang dapat mengukur pengguanaan dari setiap sumber daya komputasi yang digunakan. Dengan demikiann, jumlah sumber daya yang digunakan dapat secara transparan diukur yang akan menjadi dasar bagi user untuk membayar biaya penggunaan layanan.

  • Tiga Jenis Model Layanan Cloud Computing :
1. Cloud Software as a Service (SaaS).
Kemampuan yang diberikan kepada konsumen untuk menggunakan aplikasi penyedia. Aplikasi dapat diakses dari berbagai perangkat klien melalui antarmuka seperti web browser (misalnya email berbabis web).


2. Cloud Infrastructure as a Service (IaaS)
Kemampuan  yang diberikan kepada konsumen untuk memproses, menyimpan, berjaringan, dann komputasi sumberdaya lain yang penting, dimana konsumen dapat menyebarkan dan menjalankan perangkat lunak secara bebas, dapat mencakup sistem operasi dan aplikasi.  Konsumen tidak mengelola atau mengendalikan infrastruktur awan yang mendasari tetapi memiliki kontrol atas sistem operasi, penyimpanan, aplikasi yang disebarkan, dan mungkin kontrol terbatas komponen jaringan yang dipilih (misalnya, firewall host).



3. Cloud Platform as a Service (PaaS)
Kemampuan yang diberikan kepada konsumen untuk menyebarkan aplikasi yang dibuat konsumen atau diperolah ke infrastruktur komputasi awan menggunakan bahasa pemrograman dan peralatan yang didukung oleh provider. Konsumen tidak mengelola atau mengendalikan infrastruktur awan yang mendasari termasuk jaringan, server, sistem operasi, atau penyimpanan, namun memiliki kontrol atas aplikasi disebarkan dan memungkinkan aplikasi melakukan hosting konfigurasi.


  •  Model Penyebaran Komputasi Awan :
1. Private Cloud - Swasta Awan
Infrastruktur awan yang semata-mata dioperasikan bagi suatu organisasi. ini mungkin dikelola oleh organisasi atau pihak ketiga dan mungkin ada pada on premis atau off premis. Biasanya organisasi dengan skala besar saja yang mampu memiliki atau mengelola private cloud ini.



-Dua jenis Private Cloud Computing , yaitu :
a. On Premise Cloud Private
Jenis awan-host yang mengunakan fasilitas dari perusahaan itu sendiri. Perusahaan akan menanggung biaya modal dan operasional untuk sumber daya fisik dengan model ini sendiri. Cloud private jenis ini baik digunakan untuk aplikasi yang memerlukan kontrol penuh dan dapat dikonfigurasikan infrastruktur dan keamanannya.

b. Eksternal Hosted Private Cloud
 Eksternal Hosted Private Cloud juga secara eksklusif digunakan oleh satu perusahaan, tapi yang di-host oleh pihak ketiga yang mengkhususkan diri dalam infrastruktur cloud. Penyedia layanan memfasilitasi lingkungan cloud eksklusif dengan jaminan penuh privasi. Format ini direkomendasikan untuk organisasi yang memilih untuk tidak menggunakan infrastruktur awan publik karena risiko yang terkait dengan berbagi sumber daya fisik.


2. Community Cloud - Masyarakat Awan
Infrastrukur awan digunakan secara bersama oleh beberapa organisasi dan mendukung komunitas tertentu yang telah berbagi concerns (misalnya, misi, persyaratan keamanan, kebijakan, dan pertimbangan kepatuhan). Ini mungkin dikelola oleh organisasi atau pihak ketiga dan mungkin ada pada on premis atau off premis.



3. Public Cloud
Infrastruktur awan yang dibuat tersedia untuk umum atau kelompok industri besar dan dimiliki oleh sebuah organisasi yang menjual layanan awan. Jenis cloud ini diperuntukkan untuk umum oleh penyedia layanan. Beberapa penyedia cloud computing jenis publik adalah Amazon AWS, Microsoft dan Google. Penyedia layanan cloud computing ini menawarkan layanan dengan melalui akses internet. Pada jenis ini, pengguna tidak memiliki kontrol atau visibilitas terhadap infrastruktur. Semua pelanggan pada Public Cloud berbagi infrastruktur pool yang sama dalam konfigurasu, perlindungan keamanan yang terbatas dan ketersediaan varians.
Kelebihan public cloud :  berupa biaya yang sangat murah dan memiliki kinerja yang baik karena dikelola oleh perusahaan besar.
Kekurangan : karena pengguna banyak dan pengelolaan yang dilakukan bukan dari pengguna sendiri.



4. Hybrid Cloud - Hibrid Awan
Infrastruktur awan merupakan kombinasi dari dua atau lebih awan (swasta, komunitas, atau publik) meskipun secara entitas mereka tetap berdiri sendiri,tapi dihubungkan oleh suatu teknologi atau mekanisme yang memungkinkan portabilitas data dan aplikasi antar cloud itu. Misalnya, mekanisme load balancing yang antar cloud, sehingga alokasi sumberdaya bisa dipertahankan pada level yang optimal.



  • Masalah Keamanan Data Cloud Computing :
a. Masalah keamanan dari Virtual Machine
Teknologi virtual mesin membawa keuntungan yang nyata, ini memungkinkan pengoperasian server tidak lagi bergantung pada perangkat fisik. Tapi pada server virtual. Pada mesin virtual, perubahan fisik yang terjadi atau mugrasi tidak mempengaruhi layanan yang diberikan oleh penyedia layanan. Jika pengguna membutuhkan jasa lebih, penyedia dapat memenuhi kebutuhan pengguna tanpa harus memperhatikan perangkat keras fisik. Namun, server virtual dari kelompok server logis membawa banyak masalah keamanan.

b. Keberadaan super user
Untuk perusahaan yang menyediakan layanan komputasi awan, mereka memiliki hak untuk melaksanakan pengelolaan dan pemeliharaan data, adanya super user sangat bermanfaat untuk menyederanakan fungsi manajemen data, tetapi merupakan ancaman serius bagi pengguna pribadi. Dalam era privasi pribadi, data pribadi harus benar-benar dilindungi, dan fakta membuktikan bahwa platform Cloud Computing memberikan layanan pribadi dalam kerahasiaannya. Bukan hanya pengguna individu, tetapi juga organisasi memiliki potensi ancaman serupa, misalnya pengguna korporat dan rahasia dagang disimpan dalam platform komputasi awan mungkin di curi. Oleh karena itu penggunaan hak super user harus dikendalikan di awan.

c. Konsistensi data
Lingkugan awan merupakan lingkungan yang dinamis, dimana data pengguna mentransmisikan data dari center ke pengguna. Untuk sistem, data pengguna berubah sepanjang waktu. Membaca dan menulis data berkaitan dengan identitas otentikasi pengguna dan hal perijinan.


  • Kelebihan dan Kelemahan Cloud Computing :
Teknologi Cloud Computing merupakan teknologi yang masih mengalami perkembangan. Walaupun begitu, cloud computing memiliki kelebihan dan kelemahan. Berikut ini merupakan kelebihan dan kelemahan yang dimiliki cloud computing :




  • Model Keamanan Data

Berikut ini adalah gambar model keamanan data pada Cloud Computing



Model struktur yang digunakan adalah system pertahanan tiga tingkat. Di mana setiap tingkat melakukan tugas masing-masing untuk memastikan keamanan data dari lapisan awan (cloud).
Lapisan pertama : bertanggung jawab untuk otentikasi pengguna, pengguna sertifikat digital yang diterbitkan oleh yang sesuai atau berwenang, mengatur hak akses pengguna.
Lapisan kedua    : bertanggung jawab untuk enkripsi data pengguna, dan melindungi privasi dari pengguna melalui cara tertentu.
Lapisan ketiga    : data pengguna untuk pemulihan sustem yang cepat, perlindungan sistem lapisan terakhir dari data pengguna.


Sumber :

http://teknologi.kompasiana.com/terapan/2013/06/20/seluk-beluk-cloud-computing-570537.html
 
kk.mercubuana.ac.id/.../15069-5-916679211444.doc

 
 
Google image