Minggu, 08 Januari 2023

Tugas Keamanan Sistem Operasi

Keamanan Sistem Operasi

  1. Jelaskan apa fungsi dan peranan sistem operasi pada komputer!
Fungsi utama sistem operasi
  • Mengelola sumber daya terkait dengan pengendalian perangkat lunak sistem/perangkat lunak aplikasi yang sedang dijalankan. Sebagai contoh komponen perangkat keras pada komputer yaitu CPU, memori utama, alat input/output. 
  • Mempersiapkan agar program aplikasi dapat berinteraksi dengan perangkat keras secara konsisten dan stabil tanpa harus mengetahui secara detil perangkat keras. 
  • Melakukan pengelolaan proses mencakup penyiapan, penjadwalan, dan pemantauan proses program yang sedang dijalankan. 
  • Melakukan pengelolaan data pengendalian terhadap data masukan/keluaran. 
Sistem Operasi berperan sebagai penghubung antara lapisan hardware dan lapisan software. selain itu, Sistem Operasi komputer juga melakukan semua perintah perintah penting dalam komputer, serta menjamin aplikasi-aplikasi yang berbeda fungsinya dapat berjalan lancar secara bersamaan tanpa hambatan.

2. Jelaskan apa yang menyebabkan perlunya mengamankan sistem operasi!
Penerapan computer security dalam kehidupan sehari-hari berguna sebagai penjaga sumber daya sistem agar tidak digunakan, modifikasi, interupsi, dan diganggu oleh orang yang tidak berwenang. Keamanan bisa diindentifikasikan dalam masalah teknis, manajerial, legalitas, dan politis. computer security akan membahas 2 hal penting yaitu Ancaman/Threatsdan Kelemahan sistem/vulnerabillity.

3. Sebutkan dan jelaskan bentuk-bentuk serangan terhadap sistem operasi!
  • Ancaman Fisik: Jenis ancaman ini masih banyak disepelekan oleh pengguna lantaran mereka berpikir bahwa serangan hanya terjadi pada software. Padahal, ancaman terhadap keamanan jaringan juga muncul pada hardware atau perangkat fisik.

  • Virus adalah program yang dirancang untuk menduplikasi dirinya agar bisa menyusup ke program komputer lain. Virus bisa berasal dari website atau spam e-mail. Virus bekerja untuk merusak data dalam komputer sehingga tidak bisa diakses oleh pengguna.
  • Worm: Sama seperti virus, worm juga bisa berduplikasi sehingga bisa menyebar ke seluruh jaringan internet. Aktivitas duplikasi worm bersifat otomatis dan tidak melibatkan penggunanya. Perbedaannya dengan virus adalah worm tidak menyerang aplikasi lain di komputer.
  • Trojan horse merupakan malware atau program berbahaya yang mampu berkamuflase sehingga terlihat normal dan bekerja sesuai keinginan kita. Sumber trojan biasanya berasal dari software yang di-install dalam perangkat. Itulah alasan pentingnya meninjau aplikasi yang ada dalam komputer Anda.
  • Logic Bomb: Ancaman ini muncul dalam bentuk potongan kode yang disusupkan ke dalam software secara sengaja. Logic bomb dirancang atau ditulis oleh orang dalam yang sudah mengetahui seluk-beluk jaringan komputer perusahaan. Karena isinya familier, logic bomb bekerja secara normal padahal mengandung fungsi yang mencurigakan.
  • Spoofing: Teknik ancaman ini dikerjakan oleh pelaku dengan cara memalsukan pengguna agar bisa dipercata oleh sebuah jaringan. Spoofing dilakukan berkat bantuan beberapa tools, di antaranya URL spoofing yang bekerja dengan cara menampilkan URL palsu dan menyalahgunakan DNS Cache.

  • Denial-of-Service: Ancaman ini menargetkan server website sehingga situs web tidak bisa diakses untuk sementara waktu. Pelaku Denial-of-Service melumpuhkan sistem server dengan cara mengirim traffic sebanyak-banyaknya sampai server tidak mampu menampung request lagi. Ketika server-nya tumbang, pelaku langsung melancarkan aksi pembobolan dan mencuri data di dalamnya.

  • Phishing: Metode ini dilancarkan dengan cara memancing korban agar memberikan informasi atau data pribadinya. Pelaku menyaru sebagai pihak tepercaya agar bisa mencuri akun pengguna dan menyalahgunakannya

  • man-in-the-middle melibatkan seorang penyerang yang bekerja menghalangi komunikasi antara pengirim dan penerima pesan. Istilah lainnya, pembicaraan antara kedua belah pihak tersebut harus melalui penyerang tersebut. Kesempatan tersebut menjadi celah bagi penyerang untuk menyadap dan memalsukan komunikasi yang sedang berlangsung.

Sumber:

Jumat, 02 Desember 2022

Review Quiz Sistem Keamanan Komputer

 

Sistem Keamanan Komputer

  1. Jelaskan tentang konsep dasar dari komunikasi! Apa yang dihasilkan dari proses komunikasi?
Konsep dasar komunikasiKomunikasi adalah suatu proses penyampaian informasi (pesan, ide, gagasan) dari satu pihak kepada pihak lain. Pada umumnya, komunikasi dilakukan secara lisan atau verbal yang dapat dimengerti oleh kedua belah pihak.

Proses Komunikasi Menyampaikan informasi yang dapat diraih dalam kehidupan akan membangun motivasi seseorang. Berbagai perasaan yang ada di dalam diri seseorang dapat diungkapkan kepada orang lain dengan cara berkomunikasi. Emosi ini bisa persaan senang, marah, kecewa, gembira, dan lain-lain.

2. Jelaskan tentang aspek-aspek keamanan komputer dan bentuk dasar dari secutity attack!
Aspek Keamanan komputer terdiri dari :
- Privacy / Confidentiality
Menjaga informasi dari orang yang tidak berhak mengakses.
Privacy : lebih kearah data-data yang sifatnya privat ,
Contoh : e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator.
Confidentiality : berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut.
Contoh : data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya.
- Integrity
Informasi tidak boleh diubah tanpa seijin pemilik informasi.
Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju
- Authentication
Metode untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.
- Availability
Berhubungan dengan ketersediaan informasi ketika dibutuhkan.
Contoh hambatan : Denial of Service, Mailbomb.
- Access Control
Cara pengaturan akses kepada informasi.
Berhubungan dengan Pricavy dengan Authentication
- Non-repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi.
Contoh : Jika pembeli online shop komplain barang yang sudah di pesan nya,maka owner online shop tersebut mempunyai bukti percakapan.

Bentuk dasar dari secutity attack terdiri dari:
  • Interruption: Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”.
  • Interception: Pihak yang tidak berwenang berhasil mengakses asset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).
  • Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.
  • Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer.

3. Jelaskan secara lengkap keterkaitan etika dengan keamanan komputer!
Keamanan komputer dan etika terkait dalam arti bahwa kepatuhan terhadap etika komputer yang ditetapkan akan mengarah pada peningkatan keamanan komputer. Keamanan komputer mengacu pada keamanan, atau kurangnya keamanan, baik komputer pribadi maupun komersial. Etika untuk komputer digunakan untuk menggambarkan prinsip-prinsip filosofis tentang benar dan salah dalam kaitannya dengan penggunaan komputer. Kaitan antara keamanan komputer dan etika dapat dilihat dalam prinsip etika yang melarang orang untuk menyerang privasi orang lain dengan mendapatkan akses tidak sah ke file pribadi mereka dan informasi pribadi lainnya.

4. Apa yang dimaksud dengan kriptografi? Jelaskan secara lengkap termasuk algoritma yang digunakan!
kriptografi merupakan ilmu yang mempelajari teknik-teknik matematika yang berkaitan dengan aspek keamanan informasi. Contohnya seperti keabsahan data, kerahasiaan data, kredibilitas data, integritas data, dan autentikasi data. Akan tetapi, tidak semua aspek keamanan informasi bisa diatasi dengan kriptografi. 
Kriptografi mengacu pada informasi dan teknik komunikasi yang berasal dari konsep matematika dan seperangkat perhitungan berbasis aturan yang disebut algoritma. 
Algoritma dan konsep perhitungan matematika ini nantinya akan digunakan untuk mengubah sebuah pesan dengan cara yang sulit diuraikan. Contoh algoritma seperti ini sering digunakan untuk pembuatan kunci kriptografi, penandatanganan digital, verifikasi untuk melindungi privasi data, penjelajahan situs web di internet, dan komunikasi pribadi seperti transaksi kartu kredit dan email.

5. Apa yang dimaksud dengan program jahat? Sebutkan jenis-jenis dari program jahat!
Program Jahat adalah aplikasi atau kode berbahaya yang merusak atau mengganggu perangkat titik akhir sehingga tidak bisa berjalan normal. Saat perangkat terinfeksi program jahat, Anda mungkin mengalami akses yang tidak sah, data disusupi, atau terkunci dari perangkat hingga Anda membayar uang tebusan. Program Jahat Ancaman canggih terhadap sistem komputer adalah program yang mengeksploitasi kelemahan sistem komputasi. 

Jenis-jenis program jahat, yaitu :
  • Trapdoor adalah jebakan yang digunakan untuk menjebak administrator agar menjalankan perintah tertentu yang nantinya dengan perintah tersebut penyusup bisa mendapatkan jalan untuk mendapatkan previlege root. 
  • Trojan adalah program yang dibuat seperti program baik dan berguna pada pengguna komputer (crack, game, atau program lain) yang ketika diinstal dalam komputer dapat memata-matai, mecuri data, dan mengirimkan ketukan keyboard ke alamat yang telah ditentukan oleh pembuatnya tanpa diketahui oleh pengguna komputer tersebut. 
  • Bacteria adalah program yang mengkonsumsi sumber daya sisstem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file. Tujuan program ini hanya satu yaitu mereplikasi dirinya.
  • Logic bomb : logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logik mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi.
  • Virus : Kode yang ditempelkan dalam satu program yang menyebabkan pengkopian dirinya disisipkan ke satu program lain atau lebih, dengan cara memodifikasi program-program itu.
  • Worm : Program yang dapat mereplikasi dirinya dan mengirim kopian-kopian dari komputer ke komputer lewat hubungan jaringan. Begitu tiba, worm diaktifkan untuk mereplikasi dan progasai kembali. Selain hanya propagasi, worm biasanya melakukan fungsi yang tak diinginkan.
6. Jelaskan apa saja yang diamankan dalam komputer dan apa tujuan dari keamanan komputer!

yang diamankan komputer dibagi 2 yaitu:

1. Keamanan hardware

Keamanan hardware berkaitan dengan perangkat keras yang digunakan dalam jaringan komputer. Keamanan hardware sering dilupakan padahal merupakan hal utama untuk menjaga jaringan dari agar tetap stabil. Dalam keamanan hardware, server dan tempat penyimpanan data harus menjadi perhatian utama. Akses secara fisik terhadap server dan data-data penting harus dibatasi semaksimal mungkin.

2. Keamanan software.

Sesuai dengan namanya, maka yang harus diamankan adalah perangkat lunak. Perangkat lunak yang kita maksud disini bisa berupa sistem operasi, sistem aplikasi, data dan informasi yang tersimpan dalam komputer jaringan terutama pada server. Contohnya, jika server hanya bertugas menjadi router, tidak perlu software web server dan FTP server diinstal. Membatasi software yang dipasang akan mengurangi konflik antar software dan membatasi akses, contohnya jika router dipasangi juga dengan FTP server, maka orang dari luar dengan login anonymous mungkin akan dapat mengakses router tersebut.

Computer security atau keamanan komputer bertujuan membantu user agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang berbasis informasi. Informasinya sendiri memiliki arti non fisik.

Selasa, 22 November 2022

Keamanan dari Program Jahat

 

Keamanan dari Program Jahat

  1. Jelaskan apa yang dimaksud dengan program jahat! Sebutkan contoh program jahat!
Program Jahat adalah aplikasi atau kode berbahaya yang merusak atau mengganggu perangkat titik akhir sehingga tidak bisa berjalan normal. Saat perangkat terinfeksi program jahat, Anda mungkin mengalami akses yang tidak sah, data disusupi, atau terkunci dari perangkat hingga Anda membayar uang tebusan. Program Jahat Ancaman canggih terhadap sistem komputer adalah program yang mengeksploitasi kelemahan sistem komputasi. 
Contoh-contoh program jahat, yaitu :
  • Trapdoor adalah jebakan yang digunakan untuk menjebak administrator agar menjalankan perintah tertentu yang nantinya dengan perintah tersebut penyusup bisa mendapatkan jalan untuk mendapatkan previlege root. 
  • Trojan adalah program yang dibuat seperti program baik dan berguna pada pengguna komputer (crack, game, atau program lain) yang ketika diinstal dalam komputer dapat memata-matai, mecuri data, dan mengirimkan ketukan keyboard ke alamat yang telah ditentukan oleh pembuatnya tanpa diketahui oleh pengguna komputer tersebut. 
  • Bacteria adalah program yang mengkonsumsi sumber daya sisstem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file. Tujuan program ini hanya satu yaitu mereplikasi dirinya.
  • Logic bomb : logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logik mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi.
  • Virus : Kode yang ditempelkan dalam satu program yang menyebabkan pengkopian dirinya disisipkan ke satu program lain atau lebih, dengan cara memodifikasi program-program itu.
  • Worm : Program yang dapat mereplikasi dirinya dan mengirim kopian-kopian dari komputer ke komputer lewat hubungan jaringan. Begitu tiba, worm diaktifkan untuk mereplikasi dan progasai kembali. Selain hanya propagasi, worm biasanya melakukan fungsi yang tak diinginkan.
2.  Jelaskan apa saja akibat yang ditimbulkan dari program jahat!
  • Merubah tampilan website: Program ini dapat membantu peretas untuk melakukan website defacements, yaitu mengubah tambilan situs web. Serangan ini biasanya dapat membuat pengunjung website menjauh karena website Anda akan diisi dengan pesan-pesan negatif yang dapat menyinggung pengunjung web Anda.
  • Memuat iklan berisi malware ( Malvertising ): serangan yang dilakukan dengan menyuntikkan dan menyebarkan malware melalui iklan online di dalam situs website. Biasanya pengunjung web dapat terinfeksi melalui dua cara. Pertama, yaitu ketika pengunjung mengklik iklan di dalam website, dan yang kedua adalah dengan metode “drive-by” dimana pengunjung dapat terinfeksi hanya dengan mengunjungi website yang memasang iklan jahat. Jika hal ini terjadi maka malware juga dapat menginfeksi komputer yang sedang digunakan.
  • Peretas mendapat akses ke dalam situs web sehingga mereka dapat masuk ke dalam situs web Anda. Dampaknya, peretas dapat mengambil data sensitif pelanggan, mengubah tampilan situs web, dan lain-lain.
  • Tidak muncul dari list hasil mesin pencari Google dan mesin pencari populer lainnya akan meninjau situs web mana saja yang telah terinfeksi , dan menghapusnya dari hasil pencarian.
3. Sebutkan dan jelaskan tindakan apa saja yang dilakukan sebagai antisipasi terhadap program jahat!
  • Install AntivirusSoftware antivirus akan melindungi device dari file dan program mencurigakan yang mengancam keamanan sistem. Antivirus juga akan memindai device untuk mendeteksi dan membersihkan malware serta memberikan update otomatis untuk memberikan perlindungan terbaik.
  • Jangan klik link dari sumber tak terpercayaPhishing tetap menjadi cara termudah bagi hacker untuk memasang malware pada device-mu. Penipuan berbentuk phising ini mendorong orang agar membuka email atau mengklik tautan yang tampaknya berasal dari bisnis yang sah dan memiliki reputasi yang baik. Tautan tersebut nantinya dapat mengarahkan pengguna ke situs web palsu di mana mereka diminta untuk memasukkan detail informasi pribadi. 
  • Instal firewall: Firewall dapat mencegah serangan jahat dengan memblokir semua akses tidak sah ke dalam  jaringan komputer  pribadi. Selain software antivirus, firewall memberikan penghalang ekstra terhadap malware, sehingga mengurangi kemungkinan adanya serangan.
  • Berhati-hati saat menginstal software: Pasalnya, Trojans menggabungkan social trick sehingga sangat penting untuk mendidik pengguna internet atau klien website tentang ancaman tersebut. Pengguna juga harus berhati-hati saat menginstal software baru di sistem mereka atau saat mengklik link maupun membuka attachment email.
  • Melakukan backup secara rutinmengurangi serangan ransomware dengan melakukan backup komputer anda secara berkala. Lalu, update selalu versi terbaru OS pada sistem atau PC. Jika file terkunci, kamu cukup menghapus sistem dan melakukan reboot dari cadangan yang sudah disiapkan.
  • Menggunakan password yang kuatadalah salah satu cara terbaik untuk mencegah atau mengurangi kerusakan yang disebabkan oleh keylogger. Menggunakan kata sandi yang kuat yang terus Anda perbarui secara teratur dapat membantu Anda tetap aman dari ancaman keylogger. Gantilah password anda setiap 3-6 bulan sekali.


referensi:
https://www.dewaweb.com/blog/pengertian-malware-pentingnya-dewaguard/
https://glints.com/id/lowongan/malware-adalah/#.Y3dV2XZByMo
https://www.logique.co.id/blog/2019/04/08/dampak-serangan-malware/#:~:text=Malware%20dapat%20memberikan%20akses%20kepada,web%2C%20dan%20lain%2Dlain.
https://www.microsoft.com/id-id/security/business/security-101/what-is-malware
https://www.academia.edu/36425921/Pengertian_Malware_program_jahat_dan_Jenis_jenisnya

Rabu, 20 Juli 2022

 

Penerapan Web Science di dalam Teknologi Informasi

Web Science

Web Science berasal dari dua kata yaitu Web dan Science. Web atau biasa yang dikenal website adalah sebuah kumpulan halaman pada suatu domain di internet  yang dibuat dengan tujuan tertentu dan saling berhubungan serta dapat diakses secara luas melalui halaman depan (home page) menggunakan sebuah browser. Sedangkan untuk Science yang dimaksudkan disini adalah sesuatu yang berhubungan dengan sumber ilmu pengetahuan yang memberikan manfaat bagi kehidupan manusia dan seluruh isinya.

Web Science adalah ilmu yang mempelajari tentang efisiensi atau pemanfaatan dari sebuah web, agar dapat dirasakan manfaat dan kegunaannya pada banyak bidang di dalam kehidupan sehari-hari. Secara singkat, Web science adalah ilmu pengetahuan untuk membuat dan memanipulasi web. Di dalam web science kita belajar bagaimana memberdayakan suatu sumber daya virtual sebagai media komunikasi praktis. Dengan tampilan web yang menarik dan abtraktik agar memunculkan minat orang banyak untuk membaca web tersebut. Contoh-contoh nyata yang sudah diterapkan dapat dilihat pada bidang komersil atau bidang ekonomi, bidang sosial dan bidang pendidikan.

Contoh penerapan web science dalam teknologi informasi

  1. Dalam Bidang Pendidikan: Teknologi dalam bidang pembelajaran terus menerus mengalami perkembangan seiring perkembangan zaman. Berbicara Teknologi Informasi, bagi kita yang sering browsing menggunakan Internet sehari-hari, makalah Teknologi Informasi dan Komunikasi sering dijumpai, kombinasi teknologi audio/data, video/data, audio/video, dan internet. Internet merupakan sumber belajar dan sebagai alat komunikasi yang murah dimana memungkinkan terjadinya interaksi antara dua orang atau lebih. Kemampuan dan karakteristik internet memungkinkan terjadinya proses belajar mengajar jarak jauh (E- Learning) menjadi lebih efektif dan efisien sehingga dapat diperoleh hasil yang diinginkan sebagai pemenuhan kebutuhan dibidang informasi yang kita butuhkan.
  2. Bidang Kesehatan: Pemanfaatan Teknologi Informasi dalam bidang kesehatan salah satunya ialah sistem yang berbasis kartu cerdas (smart card). Sistem ini dapat digunakan juru medis untuk mengetahui riwayat penyakit pasien yang datang ke rumah sakit, karena dalam kartu tersebut para juru medis dapat mengetahui riwayat penyakit pasien. Contoh lainnya ialah digunakannya robot untuk membantu proses operasi pembedahan serta penggunaan komputer hasil pencitraan tiga dimensi untuk menunjukkan letak tumor dalam tubuh pasien.
  3. Sektor Perbankan: Dalam dunia perbankan, contoh penerapan Teknologi Informasi adalah telah diterapkannya transaksi perbankan lewat internet atau dikenal dengan Internet Banking. Beberapa transaksi yang dapat dilakukan melalui Internet Banking antara lain transfer uang, pengecekan saldo, pemindahbukuan, pembayaran tagihan, dan informasi rekening. Bahkan penarikan uang, pengecekan saldo hingga transfer antar bank melalui mesin ATM juga merupakan pemanfaatan Teknologi Informasi dalam bidang perbankan.
  4. Bidang Bisnis: Dalam dunia bisnis yang sangat erat kaitannya dengan transaksi jual-beli, pemanfaatan Teknologi Informasi dapat dimanfaatkan pula untuk sarana perdagangan secara elektronik atau dikenal sebagai E-Commerce. E-Commerce adalah penyebaran, pembelian, penjualan, pemasaran barang dan jasa melalui system elektronik seperti internet atau televisi, atau jaringan komputer lainnya. E-dagang dapat melibatkan transfer dana elektronik, pertukaran data elektronik, sistem manajemen inventori otomatis, dan sistem pengumpulan data otomatis.
  5. Perusahaan: Penerapan Teknologi Informasi telah banyak digunakan oleh para usahawan. Kebutuhan efisiensi waktu dan biaya menyebabkan setiap pelaku usaha merasa perlu menerapkan Teknologi Informasi dalam lingkungan kerja. Penerapan Teknologi Informasi menyebabkan perubahan pada kebiasaan kerja. Misalnya penerapan Enterprice Resource Planning (ERP). ERP adalah salah satu aplikasi perangkat lunak yang mencakup sistem manajemen dalam perusahaan. 
Security Information Management (SIM) 
Security Information Management (SIM) adalah praktik mengumpulkan, memantau, dan menganalisis data terkait keamanan dari log komputer dan berbagai sumber data lainnya. Sistem manajemen informasi keamanan (SIMS) dapat membantu mengotomatiskan praktik ini untuk mengurangi upaya manual dan meningkatkan efisiensi program SIM dan program keamanan siber organisasi yang lebih luas.

Security Event Management

SIEM adalah singkatan dari Security Information and Event Management. Teknologi SIEM ini digunakan untuk mengumpulkan informasi keamanan yang berasal dari data log pada jaringan, aplikasi, dan hardware dan mengkorelasikan informasi tersebut menjadi suatu output.

Security Information and Event Management (SIEM) telah menjadi solusi keamanan yang diandalkan perusahaan untuk melakukan deteksi dini terhadap serangan siber. Walaupun sudah banyak perusahaan yang menggunakan solusi SIEM—khususnya SIEM tradisional, perusahaan masih perlu memastikan tentang efektivitas solusi SIEM yang digunakan saat ini, karena besar kemungkinan bahwa SIEM yang saat ini sudah digunakan belum berperan maksimal untuk melindungi perusahaan dari serangan siber yang semakin kompleks. 


Sumber:

https://nadsepriani97.wordpress.com/2016/04/17/web-science/

https://bpsdmd.ntbprov.go.id/wp-content/uploads/2018/05/Teknologi-dan-aktivitas-dalam-kehidupan-manusia.pdf

https://www-techtarget-com.translate.goog/searchsecurity/definition/security-information-management-SIM?_x_tr_sl=en&_x_tr_tl=id&_x_tr_hl=id&_x_tr_pto=sc

https://phintraco.com/solusi-siem-modern-untuk-atasi-serangan-siber/

Senin, 11 April 2022

Web Content serta Media Web dan Standar Web dan Model Generative dan Model Retorika

 Web Content

Web content adalah istilah yang merujuk pada teks, grafik, gambar, video, dan audio yang terdapat pada web page, atau juga isi dari website yang telah anda buat. Tanpa adanya file-file halaman web dan file pendukung, maka domain dan hosting yang telah Anda miliki tidak akan menampilkan apa-apa jika diakses. Ini seperti memiliki rumah baru yang sudah ada alamatnya tapi belum diisi perabot alias kosong.

Konten berarti setiap elemen yang terbilang kreatif, sebagai contoh misalnya, teks, aplikasi, gambar, pesan e-mail yang diarsipkan, data, layanan e-mail, file audio dan video, dan sebagainya. Konten web adalah tulisan atau data apa pun yang ditemukan di situs Anda. Membuat konten yang menarik dan mengaturnya ke dalam berbagai kategori untuk navigasi yang mudah adalah yang paling penting untuk situs web yang sukses. 

Jenis-jenis Web Content:

  • Teks

    Teks atau ditambahkan di halaman web sebagai blok teks atau di dalam gambar. Konten tertulis terbaik adalah konten web tekstual unik yang bebas dari plagiarisme. Konten web yang ditambahkan sebagai teks juga dapat menyertakan tautan internal yang baik yang membantu pembaca mendapatkan akses ke lebih banyak informasi.Dalam perspektif jurnalistik, konten web berupa teks (tulisan) terdiri dari berita, opini, dan feature. 

  • Multimedia
Multimedia mengacu pada konten apa pun yang bukan teks, beberapa contoh antara lain:

- Animasi
    Animasi dapat ditambahkan dengan bantuan Flash, Ajax, gambar GIF serta alat animasi lainnya.

- Gambar
    Gambar dianggap sebagai opsi paling populer untuk menggabungkan multimedia ke situs web.
    Clip art, foto, atau bahkan gambar dapat dibuat dengan menggunakan pemindai atau editor grafis. Disarankan untuk mengoptimalkan gambar sehingga pengguna dapat mengunduhnya dengan cepat.

- Audio
    Berbagai jenis file audio dapat ditambahkan sebagai bagian dari konten web untuk meningkatkan kinerja situs web.

- Video
    Video adalah konten multimedia paling populer; namun, saat menambahkan file video, penerbit harus memastikan bahwa file tersebut efisien di berbagai browser.

Media Web dan Standar Web
  • Media Web
    Media merupakan suatu wadah atau sarana dalam menyampaikan suatu informasi dari pengirim kepada penerima. Media adalah segala bentuk dan saluran yang dapat digunakan dalam suatu proses penyajian informasi. 
    Dalam produksi media dan penerbitan, konten informasi dan pengalama dapat memberikan nilai bagi end-user/audience dalam konteks tertentu. Konten dapat disampaikan melalui media apapun seperti internet, televisi, dan CD audio, serta acara live seperti konferensi dan pertunjukan panggung. 
    Konten (media) digunakan untuk mengidentifikasi dan menilai berbagai format dan genre informasi yang dikelola sebagai nilai tambah, dan media komponen berguna untuk target audiens. Produksi media dan teknologi pengiriman berpotensi meningkatkan nilai konten dengan format, penyaringan dan menggabungkan sumber-sumber asli konten untuk hal yang baru dengan konteks yang baru.
  • Standar Web
    Standar Web adalah ketentuan atau karakteristik teknis tentang suatu kegiatan atau hasil kegiatan, yang dirumuskan dan disepakati bersama oleh pihak-pihak yang berkepentingan sebagai acuan baku bagi kegiatan dan transaksi yang mereka lakukan.
    Standar web satu sama lain saling tergantung, beberapa di antaranya mengatur aspek internet, bukan hanya World Wide Web (Sebuah Situs). Bahkan ketika web tidak terpantau, standar tersebut secara langsung atau tidak langsung mempengaruhi perkembangan dan administrasi situs web dan layanan web.
    Standar web bukanlah merupakan aturan, tetapi terus berkembang dan disesuaikan dengan teknologi web. Standar web yang dikembangkan oleh suatu organisasi sering bersaing kadang disewakan oleh teknologi yang tidak sesuai dengan standarisasi publik dan dinyatakan sebagai standar oleh satu individu atau perusahaan.

Jenis-jenis standar :

  1. Standar Produk
  2. Standar Sistem Manajemen
  3. Standar Penilaian Kesesuaian
Model Generative dan Model Retorika di Web
  • Model Generative
    Model Generative menjelaskan perubahan paradigma dalam deskripsi bentuk, generalisasi dari objek yang dioperasikan sebuah bentuk digambarkan oleh urutan langkah-langkah pengolahan, bukan hanya hasil akhir dari penerapan operasi. Desain bentuk menjadi desain aturan. Pendekatan ini sangat umum dan dapat diterapkan pada setiap representasi bentuk yang menyediakan satu set untuk menghasilkan sebuah fungsi, ‘operator bentuk dasar’.
    Model Generative Secara tradisional, objek 3D dan dunia virtual ditentukan oleh daftar geometris yang terdahulu : kubus dan bola di bentukan CSG, NURBS patch, satu set fungsi implisit, segitiga, atau hanya dengan sebuah titik.
  • Model Retorika
    Model Retorika berarti mempunyai keinginan untuk berbicara baik secara umum maupun khusus, yang dapat dilakukan dalam beberapa kelompok untuk mencapai suatu tujuan tertentu ( misalnya memberikan informasi data atau memberikan informasi). Oleh karena itu pembicaraan adalah suatu kemampuan khusus manusia. Untuk menyampaikan jalan pikirannya kepada orang lain.
    Aristoteles mendefinisikan retorika sebagai “kemampuan untuk melihat atau mengidentifikasi dalam keadaan tertentu sarana yang tersedia persuasi.” Menganalisis retorika berfokus pada “bagaimana” dan “mengapa” persuasi daripada apa hal-hal tertentu orang katakan atau tulis agar persuasif . Salah satu cara komponen strategi retoris adalah dengan menggunakan Segitiga Retoris. Model ini menempatkan ke dalam kerangka umum interaksi antara berbagai aktor dan perangkat dalam persuasi. Tiga Banding retorik adalah strategi utama yang digunakan untuk membujuk penonton/audience dan juga perangkat penting untuk memahami ketika membangun atau mendekonstruksi argumen. Retorika adalah sebuah seni berkomunikasi efektif dengan wicara. Retorika merujuk pada suatu teknik pemakaian bahasa sebagai seni, yang didasarkan pada suatu pengetahuan yang tersusun baik.

sumber:
  • https://urlwebsite.com/blog/web-content/
  • https://zakafadhullah.wordpress.com/2017/03/11/web-content/
  • https://qadrisa.wordpress.com/2017/05/08/isi-dalam-sebuah-web-web-content/

Minggu, 14 November 2021

 Computer Mediated Communication (CMC)

Computer Mediated Communication (CMC) adalah suatu transaksi komunikasi yang terjadi melalui penggunaan dua atau lebih komputer jaringan. Istilah tersebut secara tradisional disebut komunikasi yang terjadi melalui-dimediasi format computer, misalnya, pesan instan,e-mail,chatroom. Format tersebut diterapkan pada bentuk-bentuk lain dari interaksi berbasis teks seperti pesan teks. Penelitian CMC berfokus pada dampak sosial yang berbeda yang didukung teknologi komunikasi-komputer. Banyak studi yang melibatkan internet berbasis jaringan sosial yang didukung oleh perangkat lunak sosial. Computer Mediated Communication (CMC) juga merupakan proses komunikasi manusia melalui komputer yang melibatkan orang dan terlibat dalam proses untuk membentuk media dalam berbagai tujuan. Dalam konteks CMC, komputer yang dimaksud tidak hanya perangkat Personal Computer (PC) atau Laptop, tetapi semua alat-alat yang berbasiskan komputer seperti PDA, smarphone, tablet, dan sejenisnya, alat-alat tersebut disebut dengan media baru komunikasi. Cakupan dari CMC itu sendiri termasuk sistem obrolan (chatting), world wide web (www), sistem tekstual, grafis, fotografi, audio, dan video hyperlink, berbagi video seperti Youtube dan sistem jejaring sosial dan sistem pencarian pertemanan seperti facebook dan lain sebagainya. 

Kita dapat menggunakan media-media tersebut sesuai kebutuhan dan kepentingan, bahkan kita juga dapat memanfaatkan fitur-fitur dan aplikasi yang disediakan oleh media tersebut sesuai dengan keinginan. Semua media dan fitur dalam CMC atau komputer internet memiliki kaitan erat dengan teori-teori CMC dan menurut pendapat beberapa ahli Internet juga dapat mempengaruhi pola pikir dan perilaku penggunanya dan dapat menimbulkan berbagai dampak bagi penggunanya, baik dampak positif maupun dampak negatif. Para pengguna komputer internet memiliki cara pandang bagaimana menggunakan berbagai media dan fitur yang ada secara benar dan bijak agar tidak menimbulkan dampak negatif bagi dirinya sendiri maupun orang lain.

Membuat konvergensi Internet dibagi menjadi 3 bagian :

1. Cyber space
     Cyberspace atau Dunia maya merupakan media elektronik dalam jaringan komputer yang banyak dipakai untuk keperluan komunikasi satu arah maupun timbal-balik secara online (terhubung langsung). Cyberspace ini merupakan integrase dari berbagai peralatan teknologi komunikasi dan jaringan computer  (sensor, tranduser, koneksi, transmisi, prosesor, signal, kontroler) yang dapat menghubungkan peralatan komunikasi (computer,telepon genggam, instrumentasi, elektronik dan lain-lain).

2. Cyber society
    Cyber security adalah upaya untuk melindungi informasi dari adanya cyber attack. Cyber attack atau serangan siber dalam operasi informasi adalah semua jenis tindakan yang sengaja dilakukan untuk mengganggu kerahasiaan (confidentiality), integritas (integrity), dan ketersedian (availability) informasi. Tindakan ini bisa ditujukan untuk mengganggu secara fisik maupun dari alur logic sistem informasi.

3. Cyberculture
    Cyberculture adalah budaya yang telah muncul, atau muncul dari penggunaan jaringan komputer untuk komunikasi, hiburan dan bisnis. Budaya internet juga merupakan studi tentang fenomena sosial yang terkait dengan internet dan bentuk-bentuk lain dari komunikasi jaringan, seperti komunitas online, game multi-player online, jejaring sosial, pemanfaatan komputer dan aplikasi mobile internet. Mencakup masalah-masalah yang berkaitan dengan identitas, privasi dan pembentukan jaringan. Cyberculture menyangkut hubungan antar manusia, komputer dan kepribadian yang dilakukan di dunia maya.

Pergeseran yang terjadi di masyarakat akibat adanya pola CMC di antaranya:

1. Pergeseran Dalam Lingkup Komunikasi Massa 
Saat teknologi internet dan mobile phone makin maju maka media sosial pun ikut tumbuh dengan pesat. Kini untuk mengakses facebook bisa dilakukan dimana saja dan kapan saja hanya dengan menggunakan sebuah mobile phone.

2. Pergeseran dalam Lingkup Komunikasi Interpersonal 
dalam hal ini penggunaan internet, telah mengubah sifat interaksi manusia secara fisik dan psikis, menjadi pertemuan secara tidak nyata dan virtual. Salah satu bentuk perkembangan teknologi komunikasi adalah berkembangnya situs jejaring sosial yang memungkinkan seseorang untuk melakukan komunikasi interpersonal dengan lawan komunikasinya.

Kamis, 07 Oktober 2021

 

Bahasa Pemrograman Cobol

Cobol sendiri merupakan singkatan dari Common Business Oriented Language yang merupakan bahasa pemrograman untuk komputer mainframe yang sudah didesain dengan menggunakan bahasa yang mirip dengan bahasa Inggris untuk keperluan bisnis. COBOL sendiri termasuk dalam bahasa pemrograman tingkat tinggi karena sudah memiliki statement yang mampu menyerupai bahasa manusia sehari-hari yaitu bahasa Inggris (English-like).

Bahasa COBOL mulai didesain pada tahun 1959 oleh CODASYL (Conference on Data Systems Languages) yang basisnya merupakan bagian dari basis bahasa pemrograman sebelumnya yang dirancang oleh Grace Hopper, yang dijuluki “the (grand)mother of COBOL“. Bahasa pemrograman ini merupakan bahasa pemrograman yang unik, ia termasuk bahasa pemrograman lama (jadul) yang masih digunakan sampai zaman modern ini.

Meskipun banyak yang belum mengetahui bahasa pemrograman yang satu ini, masih banyak digunakan secara luas, telah terpasang di komputer-komputer mainframe yang memproses tumpukan data dalam skala besar dan pekerjaan pemrosesan transaksi. Untuk pengembangannya bahasa ini sudah mulai memasuki ke dalam ranah object-oriented sejak tahun 2002.

Kelebihan dan kekurangan Bahasa Cobol

Kelebihan

  1. Bahasa pemrograman yang sintaksnya dapat menangani pemrosesan data yang masif
  2. Merupakan salah satu bahasa tingkat tinggi (high-level) yang utama
  3. Termasuk bahasa yang kompatibel dengan versi bahasa pendahulunya
  4. Apabila ada bug, akan sangat mudah ditangani karena memiliki sistem penampilan pesan error yang efektif
  5. Semua instruksi yang dikodekan ke dalam bahasa Inggris sederhana
  6. Sifatnya terbilang standar sehingga dapat digunakan pada komputer yang berbeda-beda tanpa banyak mengalami perubahan

Kekurangan

  1. Untuk sintaksnya sangat menekankan pada bentuk verbal atau (wordy)
  2. Format dan strukturnya terlihat sangat kaku (rigid)
  3. Tidak dirancang untuk diterapkan pada aplikasi sifatnya matematis dan rumit
  4. Memerlukan banyak waktu dalam melakukan kompilasi program daripada bahasa pemrograman yang lebih mengorientasikan kinerja mesin
  5. Karena kurang populer, dokumentasi yang ada pada bahasa ini pun sudah lama tidak update, sulit mencari informasi yang lengkap mengenai bahasa ini bila hanya mengandalkan search engine di internet
  6. Struktur penulisan programnya kaku dan bertele-tele, serta kurang menekankan sisi matematis
Contoh Pemrograman Cobol
Input
Output

Logika Source Code
IDENTIFICATION DIVISION.
=Untuk melakukan indentifikasi dalam pembuatan program, tanggal pembuatan, nama program, tanggal kompilasi, dan keterangan lain berkaitan dengan info pembuatan program
PROGRAM-ID. TRAPESIUM.
= Nama program input
AUTHOR. ALDY.
= Pembuat program
ENVIRONMENT DIVISION.
= Untuk informasi keadaan komputer yang digunakan serta perangkat lainnya yang berkaitan.
DATA DIVISION.
= Untuk mendapatkan informasi yang mengenai format dan jenis dari data apa saja yang dipergunakan dalam program bersangkutan.
WORKING-STORAGE SECTION.
untuk mendeklarasikan variable dan tipe data yang digunakan dalam program Cobol.
01 SisiAtas PIC 9(2).
01 SisiBawah PIC 9(2).
01 SisiMiring PIC 9(2).
01 Tinggi PIC 9(2).
01 KELILING PIC 9(2).
variabel yang bertipe data AlphaNumeric dapat menampung character.
PROCEDURE DIVISION.
untuk memuat prosedur pemrosesan data input yang tampak pada data division untuk dihasilkan output-nya.
SET SisiAtas TO 8.
SET SisiBawah TO 7.
SET SisiMiring TO 9.
SET TINGGI TO 11.
= Untuk memasukkan angka yang akan di hitung.
ADD SisiAtas SisiBawah SisiMiring TINGGI GIVING KELILING.
= Untuk menambahkan setiap angka yang di input.
DISPLAY "SisiAtas + SisiBawah + SisiMiring + TINGGI = "KELILING.
= Untuk menampilkan SisiAtas + SisiBawah + SisiMiring + TINGGI =
STOP RUN.
= Untuk menghentikan jalannya program.

Referensi:
- https://www.nesabamedia.com/pengertian-cobol/
- https://toghr.com/mengenal-bahasa-pemrograman-cobol/

Tugas Keamanan Sistem Operasi

Keamanan Sistem Operasi Jelaskan apa fungsi dan peranan sistem operasi pada komputer! Fungsi utama sistem operasi :  Mengelola sumber daya ...