Rabu, 09 September 2015

Etika & Profesionalisme TSI

Nama : Rio Fakhrozi
NPM  : 16111244
Kelas  : 4KA24

Kode etik dalam penggunaan fasilitas internet disebuah instansi
Menurut saya: kode etik adalah sebuah aturan yang dapat melindungi, kode etik juga biasa disebut norma baik berupa norma hukum atau norma sosial tergantung keterhubungan kemana kode etik itu, disetiap instansi dan pada setiap profesi memiliki kode etik yang harus ditaati jika kode etik dilanggar pasti ada sanksi atau hukumannya, lebih jelasnya bisa kita lihat dibawah ini:

    Meningkatnya penggunaan komputer menjadi perhatian yang semakin besar, terutama pengaruhnya terhadap etika dan sosial di masyarakat pengguna. Di satu sisi, perkembangan teknologi komputer sebagai sarana informasi memberikan banyak keuntungan. Salah satu manfaatnya adalah bahwa informasi dapat dengan segera diperoleh dan pengambilan keputusan dapat dengan cepat dilakukan secara lebih akurat, tepat dan berkualitas. Namun, di sisi lain, perkembangan teknologi informasi, khususnya komputer menimbulkan masalah baru.
       Secara umum, perkembangan teknologi informasi ini mengganggu hak privasi individu. Bahwa banyak sekarang penggunaan komputer sudah di luar etika penggunaannya, misalnya: dengan pemanfaatan teknologi komputer, dengan mudah seseorang dapat mengakses data dan informasi dengan cara yang tidak sah. Belum lagi ada sebagian orang yang memanfaatkan komputer dan internet untuk mengganggu orang lain dengan tujuan sekedar untuk kesenangan serta hobinya.
        Adapula yang memanfaatkan teknologi komputer ini untuk melakukan tindakan kriminal. Bukan suatu hal yang baru bila kita mendengar bahwa dengan kemajuan teknologi ini, maka semakin meningkat kejahatan dengan memanfaatkan teknologi informasi ini. Manusia sebagai pembuat, operator dan sekaligus pengguna system tersebutlah yang akhirnya menjadi faktor yang sangat menentukan kelancaran dan keamanan sistem.
     Hal-hal inilah yang kemudian memunculkan unsur etika sebagai faktor yang sangat penting kaitannya dengan penggunaan sistem informasi berbasis komputer, mengingat salah satu penyebab pentingnya etika adalah karena etika melingkupi wilayah-wilayah yang belum tercakup dalam wilayah hukum. Faktor etika disini menyangkut identifikasi dan penghindaran terhadap unethical behavior dalam penggunaan sistem informasi berbasis komputer.

Kali ini saya akan Review tentang kode etik penggunaan fasilitas internet dalam kehidupan sehari-hari dan kaitannya dengan prinsip Integrity, Confidentiality dan Privacy

1.PRINSIP INTEGRITY, CONFIDENTIALITY, AVAILABILITY DALAM TEKNOLOGI INFORMASI
Semakin pesat-nya kemajuan teknologi informasi.kita harus mempunyai sebuah rencana keamanan, harus dapat mengkombinasikan peran dari kebijakan, teknologi dan orang. Dimana manusia (people), yang menjalankan proses membutuhkan dukungan kebijakan (policy), sebagai petunjuk untuk melakukannya, dan membutuhkan teknologi (technology), merupakan alat (tools), mekanisme atau fasilitas untuk melakukan Aspek keamanan biasanya seringkali ditinjau dari tiga hal, yaitu Confidentiality, Integrity, dan Availability. Biasanya ketiga aspek ini sering disingkat menjadi CIA. Di mana di bawah ini akan di jelas lebih detail apa itu Integrity, Confidentiality, Availability
Integrity
Integrity merupakan aspek yang menjamin bahwa data tidak boleh berubah tanpa ijin pihak yang berwenang (authorized). Untuk aplikasi e-procurement, aspek integrity ini sangat penting. Data yang telah dikirimkan tidak dapat diubah oleh pihak yang berwenang. Pelanggaran terhadap hal ini akan berakibat tidak berfungsinya sistem e-procurement.
Secara teknis ada banyak cara untuk menjamin aspek integrity ini, seperi misalnya dengan menggunakan messange authentication code, hash function, digital signature.
Confidentiality
Confidentiality merupakan aspek yang menjamin kerahasiaan data atau informasi. Sistem yang digunakan untuk mengimplementasikan e-procurement harus dapat menjamin kerahasiaan data yang dikirim, diterima dan disimpan. Bocornya informasi dapat berakibat batalnya proses pengadaan. Kerahasiaan ini dapat diimplementasikan dengan berbagai cara, seperti misalnya menggunakan teknologi kriptografi dengan melakukan proses enkripsi (penyandian, pengkodean) pada transmisi data, pengolahan data (aplikasi dan database), dan penyimpanan data (storage).
Teknologi kriptografi dapat mempersulit pembacaan data tersebut bagi pihak yang tidak berhak. Seringkali perancang dan implementor dari sistem informasi atau sistem transaksi elektronik lalai dalam menerapkan pengamanan. Umumnya pengamanan ini baru diperhatikan pada tahap akhir saja sehingga pengamanan lebih sulit diintegrasikan dengan sistem yang ada. Penambahan pada tahap akhir ini menyebabkan sistem menjadi tambal sulam. Akibat lain dari hal ini adalah adanya biaya yang lebih mahal daripada jika pengamanan sudah dipikirkan dan diimplementasikan sejak awal. Akses terhadap informasi juga harus dilakukan dengan melalui mekanisme otorisasi (authorization) yang ketat. Tingkat keamanan dari mekanisme otorisasi bergantung kepada tingkat kerahasiaan data yang diinginkan.
Availability
Availability merupakan aspek yang menjamin bahwa data tersedia ketika dibutuhkan. Dapat dibayangkan efek yang terjadi ketika proses penawaran sedang dilangsungkan ternyata sistem tidak dapat diakses sehingga penawaran tidak dapat diterima. Ada kemungkinan pihak-pihak yang dirugikan karena tidak dapat mengirimkan penawaran, misalnya.
Hilangnya layanan dapat disebabkan oleh berbagai hal, mulai dari benca alam (kebakaran, banjir, gempa bumi), ke kesalahan sistem (server rusak, disk rusak, jaringan putus), sampai ke upaya pengrusakan yang dilakukan secara sadar (attack). Pengamanan terhadap ancaman ini dapat dilakukan dengan menggunakan sistem backup dan menyediakan disaster recovery center (DRC) yang dilengkapi dengan panduan untuk melakukan pemulihan (disaster recovery plan).


2. Privacy dan Term & Condition Penggunaan Teknologi Informasi
Privacy
Pada dasarnya privacy sama dengan confidentiality. Namun, jika confidentiality biasanya berhubungan dengan data-data perusahaan atau organisasi, sedangkan privacy lebih kearah data-data yang bersifat pribadi.
Contoh hal yang berhubungan dengan privacy adalah e-mail seorang pemakai tidak boleh dibaca oleh administrator. Hal ini untuk menjamin privacy dari isi email tersebut, sehingga tidak dapat disalah gunakan oleh pihak lain.
Term & Condition Penggunaan TI
Term & Condition Penggunaan TI adalah aturan-aturan dan kondisi yang harus ditaati pada penggunaan teknologi informasi. Hal tersebut mencakup integrity, privacy dan avaliability dari informasi yang terdapat dan dibutuhkan didalamnya.

3. Kode Etik Penggunaan Fasilitas Internet di Kantor
Kode etik penggunaan fasilitas internet di kantor hampir sama dengan kode etik pengguna internet pada umumnya, hanya saja lebih dititik beratkan pada hal-hal atau aktivitas yang berkaitan dengan masalah perkantoran di suatu organisasi atau instansi.
Contohnya :
Menghindari penggunaan fasilitas internet diluar keperluan kantor atau untuk kepentingan sendiri. Tidak menggunakan internet untuk mempublikasikan atau bertukar informasi internal kantor kepada pihak luar secara illegal. Tidak melakukan kegiatan pirating, hacking atau cracking terhadap fasilitas internet kantor. Mematuhi peraturan yang ditetapkan oleh kantor dalam penggunaan fasilitas internet.

Sumber : http://cosaviora.blogspot.com/2011/05/prinsip-integrity-confidentiality.html
Sumber : http://zaki-math.web.ugm.ac.id/matematika/etika_profesi/kode_etik_profesi.pdf Sumber : https://www.scribd.com/doc/55946202/Persentasi-Integrity-Confidentiality-AvailabilitySumber : http://juliocaesarz.blogspot.com/2011/05/prinsip-integrity-confidentiality.html



Etika dan Profesionalisme TSI

Nama  : Rio Fakhrozi
NPM   : 16111244
Kelas   : 4KA24

IT FORENSIK
Menurut saya: IT Forensik lebih sering saya dengar dalam dunia kepolisian, seperti mengidentifikasi suatu masalah kejadian atau pembunuhan dengan sistem terkomputerisasi dan sistem digital untuk menyelesaikan suatu masalah yang sedang terjadi atau mencari para pelaku yang melakukan tindakan pembunuhan atau kejahatan.

IT Forensik yaitu suatu ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat). Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti yang akan digunakan dalam proses selanjutnya. Selain itu juga diperlukan keahlian dalam bidang IT ( termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software untuk membuktikan pelanggaran-pelanggaran yang terjadi dalam bidang teknologi sistem informasi tersebut.

PENGERTIAN IT FORENSIK MENURUT PARA AHLI
        Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan dimedia komputer. 
       Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
     Menurut Ruby Alamsyah (salah seorang ahli forensik IT Indonesia), digital forensik atau terkadang disebut komputer forensik adalah ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan. Barang bukti digital tersebut termasuk handphone, notebook, server, alat teknologi apapun yang mempunyai media penyimpanan dan bisa dianalisa.

Sejarah IT Forensik
    Pada tahun 2002 diperkirakan terdapat sekitar 544 juta orang terkoneksi secara online. Meningkatnya populasi orang yang terkoneksi dengan internet akan menjadi peluang bagi munculnya kejahatan komputer dengan beragam variasi kejahatannya. Dalam hal ini terdapat sejumlah tendensi dari munculnya berbagai gejala kejahatan komputer, antara lain:
  Permasalahan finansial. Cybercrime adalah alternatif baru untuk mendapatkan uang. Perilaku semacam carding (pengambil alihan hak atas kartu kredit tanpa seijin pihak yang sebenarnya mempunyai otoritas), pengalihan rekening telepon dan fasilitas lainnya, ataupun perusahaan dalam bidang tertentu yang mempunyai kepentingan untuk menjatuhkan kompetitornya dalam perebutan market, adalah sebagian bentuk cybercrime dengan tendensi finansial.
   Adanya permasalahan terkait dengan persoalan politik, militer dan sentimen Nasionalisme. Salah satu contoh adalah adanya serangan hacker pada awal tahun 1990, terhadap pesawat pengebom paling rahasia Amerika yaitu Stealth Bomber. Teknologi tingkat tinggi yang terpasang pada pesawat tersebut telah menjadi lahan yang menarik untuk dijadikan ajang kompetisi antar negara dalam mengembangkan peralatan tempurnya.Faktor kepuasan pelaku, dalam hal ini terdapat permasalahan psikologis dari pelakunya.Terdapat kecenderungan bahwasanya seseorang dengan kemampuan yang tinggi dalam bidang penyusupan keamanan akan selalu tertantang untuk menerobos berbagai sistem keamanan yang ketat. Kepuasan batin lebih menjadi orientasi utama dibandingkan dengan tujuan finansial ataupun sifat sentimen.
“Elemen penting dalam penyelesaian masalah keamanan dan kejahatan dunia komputer adalah penggunaan sains dan teknologi itu sendiri. Dalam hal ini sains dan teknologi dapat digunakan oleh fihak berwenang seperti: penyelidik, kepolisian, dan kejaksaan untuk mengidentifikasi tersangka pelaku tindak criminal”.
“Bukti digital (Digital Evidence) merupakan salah satu perangkat vital dalam mengungkap tindak cybercrime. Dengan mendapatkan bukti-bukti yang memadai dalam sebuah tindak kejahatan, Bukti Digital yang dimaksud dapat berupa adalah : E-mail, file-file wordprocessors, spreadsheet, sourcecode dari perangkat lunak, Image, web browser, bookmark, cookies, Kalender”.

Ada 4 Elemen Forensik:
1.         Identifikasi bukti digital
2.         Penyimpanan bukti digital
3.         Analisa bukti digital
4.         Presentasi bukti digital


TUJUAN IT FORENSIK
     Tujuan dari IT forensik itu sendiri adalah untuk mengamankan dan menganalisa bukti-bukti digital. Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
  Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin. Tujuan IT forensik:

1. Untuk membantu memulihkan, menganalisa, dan mempresentasikan materi/entitas berbasis digital atau elektronik sedemikian rupa sehingga dapat dipergunakan sebagai alat buti yang sah di pengadilan
2. Untuk mendukung proses identifikasi alat bukti dalam waktu yang relatif cepat, agar dapat diperhitungkan perkiraan potensi dampak yang ditimbulkan akibat perilaku jahat yang dilakukan oleh kriminal terhadap korbannya, sekaligus mengungkapkan alasan dan motivitasi tindakan tersebut sambil mencari pihak-pihak terkait yang terlibat secara langsung maupun tidak langsung dengan perbuatan tidak menyenangkan dimaksud.

ALASAN MENGAPA MENGGUNAKAN IT FORENSIK, ANTARA LAIN.
    Dalam kasus hukum, teknik digital forensik sering digunakan untuk meneliti sistem komputer milik terdakwa (dalam perkara pidana) atau tergugat (dalam perkara perdata). Memulihkan data dalam hal suatu hardware atau software mengalami kegagalan/kerusakan (failure). Meneliti suatu sistem komputer setelah suatu pembongkaran/pembobolan, sebagai contoh untuk menentukan bagaimana penyerang memperoleh akses dan serangan apa yang dilakukan. Mengumpulkan bukti menindak seorang karyawan yang ingin diberhentikan oleh suatu organisasi. Memperoleh informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimisasi kinerja, atau membalikkan rancang-bangun.
SIAPA YANG MENGGUNAKAN IT FORENSIKNetwork Administrator merupakan sosok pertama yang umumnya mengetahui keberadaan cybercrime sebelum sebuah kasus cybercrime diusut oleh pihak yang berwenang. Ketika pihak yang berwenang telah dilibatkan dalam sebuah kasus, maka juga akan melibatkan elemenelemen vital lainnya, antara lain:
1. Petugas Keamanan (Officer/as a First Responder)
Memiliki kewenangan tugas antara lain : mengidentifikasi peristiwa, mengamankan bukti, pemeliharaan bukti yang temporer dan rawan kerusakan.

2. Penelaah Bukti (Investigator)
Sosok yang paling berwenang dan memiliki kewenangan tugas antara lain: menetapkan instruksi-instruksi, melakukan pengusutan peristiwa kejahatan, pemeliharaan integritas bukti.

3.Tekhnisi Khusus
Memiliki kewenangan tugas antara lain : memeliharaan bukti yang rentan kerusakan dan menyalin storage bukti, mematikan (shuting down) sistem yang sedang berjalan, membungkus/memproteksi bukti-bukti, mengangkut bukti dan memproses bukti. IT forensic digunakan saat mengidentifikasi tersangka pelaku tindak kriminal untuk penyelidik, kepolisian, dan kejaksaan.

PENGETAHUAN YANG DIPERLUKAN IT FORENSIK
Dasar-dasar hardware dan pemahaman bagaimana umumnya sistem operasi bekerja
Bagaimana partisi drive, hidden partition, dan di mana tabel partisi bisa ditemukan pada sistem operasi yang berbeda. Bagaimana umumnya master boot record tersebut dan bagaimana drive geometry. Pemahaman untuk hide, delete, recover file dan directory bisa mempercepat pemahaman pada bagaimana tool forensik dan sistem operasi yang berbeda bekerja.
Familiar dengan header dan ekstension file yang bisa jadi berkaitan dengan file tertentu

TOOLS DALAM IT FORENSIK
Dalam IT Forensik, terdapat beberapa tools atau peralatan yang umum digunakan. Tools yang dimaksud adalah:

1. Antiword
Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.

2.  Autopsy
The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
3. Binhash
Binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.
4. Sigtool
Sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.
5. ChaosReader
ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.
6. Cchkrootkit
Chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.
7.  Ddcfldd
Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.
8. Ddrescue
GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile output yang sama, ia berusaha mengisi kekosongan.
9. Fforemost
Foremost merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan header, footer, atau struktur data file tersebut. la mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of Special Investigations and The Center for Information Systems Security Studies and Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di the Naval Postgraduate School Center for Information Systems Security Studies and Research.
10. Gqview
Gqview merupakan sebuah program untuk melihat gambar berbasis GTK la mendukung beragam format gambar, zooming, panning, thumbnails, dan pengurutan gambar.
11.  Galleta
Galleta merupakan sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis forensic terhadap cookie Internet Explorer.
12. Ishw
Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. Pada sistem t>MI-capable x86 atau sistem EFI.
13. Pasco
Banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas Internet tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer (file index.dat). Pasco, yang berasal dari bahasa Latin dan berarti “browse”, dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.
14.  Scalpel
Calpel adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file individual.

Sumber:
http://bsikelompokk9.blogspot.com/2013/05/normal-0-false-false-false-in-x-none-x.html
http://thekicker96.wordpress.com/definisi-it-forensik/



Etika & Profesionalisme TSI

Nama  : Rio Fakhrozi
NPM   : 16111244
Kelas   : 4KA24

METODOLOGI IT AUDIT
Secara garis besar, metodologi dalam Audit SI/TI (yang dihasilkan dari proses perencanaan Audit) akan terdiri atas beberapa tahapan antara lain:

1. Analisis kondisi eksisting
                Tahapan analisis kondisi eksisting dalam rencana Audit SI/TI merupakan kegiatan peninjauan kondisi perusahaan saat iru terutama yang berkaitan dengan aktivitas bisnis. Perunjauan dilakukan dengan dua tujuan utama, yakni: pengumpulan data sebagai bahan analisis resiko untuk menentukan lingkup audit yang nantinya dilakukan dan pengumpulan informasi yang mendukung pelaksanaan audit, misalkan informasi mengenai aktivitas bisnis yang telah didukung TI serta hukum, regulasi, ketetapan, standar yang terkait dengan aktivitas bisrus tersebut.
data-capture-urlMengenai tujuan yang pertama, yakni pengumpulan data sebagai bahan analisis resiko, fokus dari aktivitas pengumpulan data yang dilakukan adalah keseluruhan proses bisrus yang ada di perusahaan, baik proses bisrus utama maupun pendukung. Proses bisnis yang dimaksud tidak hanya yang terkait dengan TI, namun keseluruhan proses bisnis yang berlangsung di perusahaan.
Pengumpulan data proses bisnis tersebut dilakukan terhadap pihak-pihak yang bertanggung jawab terhadap pengelolaan proses berdasarkan struktur organisasi berikut tugas pokok dan fungsi yang berkaitan dengan proses tersebut. Jika proses bisnis perusahaan memiliki cakupan yang luas, pengaudit SI/TI dapat memfokuskan pada proses bisnis yang terkait dengan TI sebagai objek yang akan diaudit nantinya.
BusinessIdentitySelain itu, pengumpulan informasi yang mendukung pelaksanaan audit perlu dilakukan dengan pengidentifikasian proses bisnis yang terkait/ didukung oleh keberadaan TI dengan menginventarisasi seluruh sistem informasi yang mendukung bisrus. Informasi lain yang perlu didapat adalah yang berkaitan dengan hukum, regulasi dan kebijakan hingga prosedur yang terkait dengan proses bisrus perusahaan maupun aktivitas audit itu sendiri.
interview-urlData-data tersebut diperoleh dan dikumpulkan melalui wawancara, survei menggunakan kuisoner, aktivitas peninjauan terhadap dokumen-dokumen pendukung proses hingga analisis hasil observasi atau informed transforming group session. Perlu dipahami bahwa dalam tahapan analisis kondisi eksisting ini hanya dilakukan pengumpulan data, tanpa pengujian apakah proses yang berlangsung sudah sesuai dengan standar yang ditetapkan. Pengujian tersebut akan dilakukan pada tahapan pelaksanaan audit dengan fokus terhadap proses bisnis tertentu, misalkan pada Audit SI/TI maka pengujian akan dilakukan pada proses bisnis yang terkait dengan TI.


2. Penentuan tingkat resiko
                Penentuan tingkat resiko dengan mengklasifikasikan proses bisnis yang tingkat resikonya tinggi (proses bisnis utama) maupun proses bisnis pendukung. Hasil penentuan tingkat resiko tersebut kemudian dijadikan sebagai bahan dalam penyusunan ruang lingkup pelaksanaan audit yang diarahkan kepada proses bisnis yang didukung oleh TI. Sebelum mengenal lebih jauh mengenai aktivitas yang berlangsung dalam penentuan tingkat resiko, perlu dipahami mengenai pengertian resiko yang berdampak terhadap keberlangsungan aktivitas bisnis. Resiko yang berdampak pada bisnis (resiko bisnis) tersebut merupakan segala kejadian tidak pasti yang memberikan pengaruh terhadap pencapaian tujuan bisnis. Pengaruh tersebut dapat berdampak kepada aset yang berwujud (tangible) maupun aset yang tak berwujud (intangible).
business-riskResiko bisnis sendiri dapat melibatkan aspek finansial, regulasi atau operasional atau informasi dan teknologi yang terkait yang dikenal sebagai Resiko TI. Resiko TI tersebut dapat berupa resiko penyampaian layanan (IT service delivery), resiko penyampaian solusi TI (IT solution/project delivery) maupun resiko dorongan pencapaian manfaat/ nilai TI (IT benefit/value enablement).
business-valueMasing-masing resiko tersebut akan memberikan pengaruh terhadap nilai bisnis (business value), baik pada peningkatan maupun perlindungan terhadap proses bisnis yang berlangsung di perusahaan seperti terlihat dalam Gambar dibawah ini (The IT Governance Institute, Enterprise Risk: Identify, Govern and Manage IT Risk, The Risk IT Framework (Exposure Draft), 2009).
gambar-2-1-tipe-resiko0001Agar dapat dilakukan tindakan pencegahan maupun penanggulangan terhadap resiko tersebut, maka pengaudit SI/TI perlu memperkaya wawasan mengenai resiko yang mungkin muncul terkait dengan proses bisnis. Pemahaman menyeluruh terhadap kondisi eksisting perusahaan juga diperlukan agar penentuan resiko proses bisnis dapat relevan.


3. Pelaksanaan Audit SI/TI
                Pelaksanaan Audit SIITI dengan mengacu kerangka kerja COBIT yang akan didahului dengan proses penentuan ruang lingkup dan tujuan audit (scope dan ofjective) berdasarkan hasil penentuan tingkat resiko pada tahapan sebelumnya. 
scope-and-objective-urlSebelum Audit SI/TI dilakukan, perlu pendefinisian scope dan oijective atau ruang lingkup dan tujuan audit berdasarkan hasil dari resiko TI yang paling tinggi (high) tingkat resikonya yang dilakukan pada tahapan penentuan tingkat resiko TI dengan memperhatikan preferensi/ arahan pihak manajemen.
process-area-urlHasil pendefinisian tersebut menghasilkan prioritas area Proses TI yang perlu dilakukan penilaian, penyesuaian dan penyempurnaan yang terangkai dalam aktivitas Audit SI/TI.
Tujuan audit didefinisikan dalam objective sedangkan scope menggambarkan sistem secara spesifik hal-hal yang perlu dilakukan termasuk batasan-batasan dalam proses tinjauan nantinya.

4. Penentuan rekomendasi beserta laporan
                Penentuan rekomendasi beserta laporan dari hasil audit yang dilakukan. Aktivitas audit seharusnya menghasilkan kesimpulan dan temuan yang akan mengarahkan pada rekomendasi yang mencerminkan pemenuhan terhadap tujuan objektif yang berbasis waktu, kinerja dan biaya. Hal tersebut seharusnya disertai dengan laporan awal yang menggambarkan temuan awal dalam aktivitas audit sebelum kemudian disusun ke dalam laporan akhir sehingga pihak manajemen mendapatkan gambaran mengenai kondisi eksisting perusahaannya serta gambaran rekomendasi yang akan diberikan oleh pengaudit SI/TI (Gallegos, IT Audit Report and Follow-up: Methods and Techniques for Communicating Audit Findings and Recommendations,2002) .
icon-reportsSetelah Audit SI/TI dilaksanakan, pengaudit bertanggung jawab terhadap pengkomunikasian hasil audit kepada pihak manajemen terkait. Pengkomunikasian tersebut menghasilkan kesepakatan akan hasil audit yang kemudian akan disusun dalam laporan audit.
Pengkomunikasian tersebut membutuhkan keahlian dan pemilihan informasi yang sesuai untuk pihak manajemen tertentu. Peran tersebut membutuhkan keahlian pengambilan keputusan, kebijaksanaan dan pengetahuan akan proses audit.
term-and-condition-urlLaporan akhir dari audit seharusnya mempesentasikan gambaran saat ini dari situasi kemudian memungkinkan pihak manajemen untuk mengambillangkah yang dipedukan. Pihak manajemen menggunakan laporan audit sebagai dasar informasi yang akurat, dapat dipercaya dan berguna sehingga dapat digunakan merancang keputusan.

sumber : http://darmansyah.weblog.esaunggul.ac.id/2013/08/12/metodologi-dalam-audit-siti/



Etika dan Profesionalisme TSI

Nama  : Rio Fakhrozi
NPM   : 16111244
Kelas   : 4KA24

IT AUDIT

         Audit teknologi informasi (Inggris: information technology (IT) audit atau information systems (IS) audit) adalah bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara menyeluruh. Audit teknologi informasi ini dapat berjalan bersama-sama dengan audit finansial dan audit internal, atau dengan kegiatan pengawasan dan evaluasi lain yang sejenis. Pada mulanya istilah ini dikenal dengan audit pemrosesan data elektronik, dan sekarang audit teknologi informasi secara umum merupakan proses pengumpulan dan evaluasi dari semua kegiatan sistem informasi dalam perusahaan itu. Istilah lain dari audit teknologi informasi adalah audit komputer yang banyak dipakai untuk menentukan apakah aset sistem informasi perusahaan itu telah bekerja secara efektif, dan integratif dalam mencapai target organisasinya

Tujuan IT audit adalah:
    Availability, ketersediaan informasi, apakah informasi pada perusahaan dapat menjamin ketersediaan   informasi dapat dengan mudah tersedia setiap saat. Confidentiality, kerahasiaan informasi, apakah informasi yang dihasilkan oleh sistem informasi perusahaan hanya dapat diakses oleh pihak-pihak yang berhak dan memiliki otorisasi. Integrity, apakah informasi yang tersedia akurat, handal, dan tepat waktu.

PROSEDUR
        Prosedur Audit merupkan tindakan yang di lakukan atau metode dan taknik yang digunakan oleh auditor untuk mendapatkan atau mengevaluasi bukti audit.


Berikut adalah komponen Audit TI:
pendefinisian tujuan perusahaan.
penentuan isu, tujuan dan perspektif bisnis antara penanggung jawab bagian dengan  bagianTI.
review terhadap pengorganisasian bagian TI yang meliputi perencanaan proyek, status dan prioritasnya, staffing levels, belanja TI dan IT changeprocess management
assessment infrastruktur teknologi, assessment aplikasi bisnis. Temuan- temuan laporan rekomendasi.

Subyek yang perlu diaudit mencakup:
1. Aspek keamanan: Masalah keamanan mencakup tidak hanya keamanan file servers dan penerapan metodacadangan, melainkan juga penerapan standar tertentu, seperti C-ICT.
2. Keandalan: Keandalan meliputi penerapan RAIDVdisk subsystems untuk server dengan criticalapplications dan prosedur penyimpanan data di file server, bukan di drive lokal C.
3. Kinerja: Kinerja mencakup persoalan standarisasi PC, penggunaan LAN serta cadangan yangsesuai dengan beban kerja.
4. Manageability : manageability menyangkut penerapan standar tertentu dan pendokumentasian secarateratur dan berkesinambungan. Audit itu harus dilakukan terhadap :
sistem informasi secara keseluruhan. perangkat TI yang digunakan software, hardware, jaringan saja aspek yang terlibat dan relevan dalam sistem informasi.

Sumber : 
http://id.wikipedia.org/wiki/Audit_teknologi_informasi
http://mikofrezzy.blogspot.com/2012/05/it-auditor.html
http://ani-yunita.blogspot.com/search?updated



Etika & Profesionalisme TSI

Nama  : Rio Fakhrozi
NPM   : 16111244
Kelas   : 4KA24

PROFESI YANG AKAN DITEKUNI DALAM BIDANG IT

Banyak profesi yang dapat ditekuni oleh jurusan yang saya ambil sekarang, yaitu jurusan Sistem Informasi
Semakin mendekati kelulusan saya di dunia perkuliahan jurusan Sistem Informasi Gunadarma jenjang S1, mulai terfikir untuk memilih profesi di bidang IT yang akan saya tekuni setelah lulus nanti. Banyak bidang IT yang dapat ditekuni antara lain :
    Information System Specialist pada bidang kerja Sistem Informasi Korporasi
  -  Database dan e-Business
  -  System Analyst 
  -  Programmer Analyst
  -  System Support
  -  System Design 
  -  Database Administrator
  -  Information Technologi / System Information Consultant
  -  Web Developer
  -  Web Designer 
  -  Enterpreneur in IT Business 
  -  IS Auditor dan
  -  IS Project Manager.

sebenarnya dari beberapa profesi diatas memang sangat bagus dan terlihat keren jika kita bisa dan memang mngerti benar, akan tetapi saya lebih tertarik untuk menekuni profesi pada bidang
web designer
kenapa saya tertarik pada bidang ini dikarenakan saya suka mendesigner web selain sudah banyak software untuk membuat web dengan begitu mudahnya tidak terlalu sulit juga untuk menguasi bahasa pemrograman web sperti Ntepad++, Dreamweaver dari berbagai banyak conth 2 bahasa itu yang paling mudah untuk dibuat dijalankan dan diaplikasikan, bahkan bagi kaum awam sekalipun jika kita melihat tutorialnya
selain web designer saya tertarik juga untuk menekuni
IS Auditor 
kenapa saya tertarik pada bidang ini dikarenakan saya selalu ingin belajar sesuatu hal yang baru terutama didalam sesuatu organisasi.
saju juga bisa mendapatkan akses ke setiap lingkungan IT yang ada di setiap organisasi. Namun hal tersebut juga diiringi dengan tanggung jawab yang besar, karena dengan menjadi IS Auditor kita dapat mengetahui kelebihan dan kekurangan dari system yang digunakan oleh perusahaan/organisasi yang kita audit (auditee). 
selain 2 hal diatas disamping itu saya juga ingin menekuni bidang
E-business
kenapa e-business tetapi saya lebih menekuni pada bidang e-dagang untuk berjualan dimedia internet terutama sosial media dalam menambah pemasukan keuangan saya, seperti menjual cloting-clothing keperluan anak muda:)
saya berharap saya bisa sukses dalam bidang apapun setelah saya lulus nanti, karena sebuah proses tidak akan pernah mengkhianati hasilnya, jadi saya akan usaha terlebih dahulu dengan sekuat tenaga saya:).

sumber :
http://id.wikipedia.org/wiki/E-Business
http://sis.binus.ac.id/2012/12/04/profesi-sebagai-isit-auditor/



Etka dan Profesionalisme TSI

Nama : Rio Fakhrozi
NPM  : 16111244
Kelas  : 4KA24

PROFESI YANG DAPAT DITEKUNI OLEH LULUSAN SISTEM INFORMASI
                
Menurut pendapat saya: sebenarnya lulusan sarjana sistem informasi bisa bekerja dalam berbagai profesi apa saja dan dimana saja, tergantung bagaimana lulusan atau sarjana itu sendiri dalam mengaplikasikan dan mentekuni pekerjaannya,

SISTEM INFORMASI
                Sistem Informasi adalah sekumpulan komponen pembentuk sistem yang mempunyai keterkaitan antara satu komponen dengan komponen lainnya yang bertujuan menghasilkan suatu informasi dalam suatu bidang tertentu. Dalam sistem informasi diperlukannya klasifikasi alur informasi, hal ini disebabkan keanekaragaman kebutuhan akan suatu informasi oleh pengguna informasi. Kriteria dari sistem informasi antara lain, fleksibel, efektif dan efisien.
                Sistem Informasi (atau ada di beberapa perguruan tinggi yang mengenalnya sebagai jurusan Manajemen Informatika, dsb) lebih mengarah ke penerapan komputer untuk dunia bisnis dan manajemen. Sebenarnya ada jurusan lain yang juga mengarah ke rumpun komputer seperti Komputer Akuntansi, Komputer Perbankan, dsb. Namun, saya pikir itu versi lain dari jurusan Sistem Informasi yang lebih dikonsentrasikan ke penerapan lebih khusus. Untuk gambaran tentang bidang sistem informasi, bidang ini menitikberatkan pada pembuatan sebuah sistem informasi yang dapat memudahkan pengguna sekaligus mampu meningkatkan efisiensi, efektifitas, dan kinerja pengguna pada tingkatan secara individual dan perusahaan pada tingkat yang lebih tinggi lagi. Sistem informasi yang berbasis komputer mempunyai tugas menggantikan pekerjaan yang bila kita lakukan secara manual akan membutuhkan waktu lama atau justru cenderung mempunyai tingkat kesalahan cukup tinggi. Sistem informasi juga digunakan untuk menggantikan pekerjaan-pekerjaan yang biasanya masih berbasis pena dan kertas agar dapat menghemat tempat penyimpanan apalagi biaya yang akan dikeluarkan, yang biasanya menjadi masalah utama, sehingga menjadi seminim mungkin. Orang yang ahli dalam sistem informasi disebut sistem analisis.
               

                Sistem Informasi adalah kunci keberhasilan pencapaian kinerja perusahaan. Sistem Informasi mencakup dan mengintegrasikan seluruh tingkatan organisasi dan fungsi bisnis. Dalam sebuah organisasi, seorang Sarjana Sistem Informasi mempunyai kemampuan yang tidak banyak dimiliki jurusan lain. Dia mampu mendefinisikan dan menganalisa kebutuhan sistem informasi sebuah organisasi. Dia juga mengembangkan sistem informasi guna memperkaya teori, metode dan paradigma yang telah ada, merencanakan proyek-proyek pengembangan sistem informasi dari sebuah organisasi, memonitor proyek-proyek konstruksi teknologi informasi sebagai komponen utama sistem informasi, mengelola manajemen pemeliharaan sistem informasi (maintenance, supports, dan services) yang telah diimplementasikan dalam sebuah perusahaan atau organisasi, mengembangkan metodologi-metodologi baru yang dapat dipergunakan sebagai dasar perencanaan dan pengembangan proyek-proyek sistem informasi, seperti information system strategic planning, I/T audit, custom development management, package implementation strategy, information technology infrstructure development, dan lain sebagainya.



Keahlian yang ditawarkan pada Jurusan Sistem Informasi (SI)
Corporate and Management Information Sistem
Mencakup Management Support System, Enterprise Resource Planning, End User Information System, Coorporate Information System Management, serta Perencanaan Strategi Sistem Informasi, Banking Finance, Human Resources.
Database
Pengolahan data termasuk teknologi Object Oriented Database dan data mining pada bidang yang terkait.
Keahlian Lainnya
    Sistem Informasi Geografis (GIS)
    Sistem Informasi Pemerintahan (eGov)
    Medicial Information System
    Manufacture Information System
    e-Education
    Application Service Provider
    Semantic Web
    Audit Information System.

Prospek Profesi Lulusan Sistem Informasi (SI)
    Information System Specialist pada bidang kerja Sistem Informasi Korporasi
    Database dan e-Business
    System Analyst
    Programmer Analyst
    System Support
    System Design
    Database Administrator
    Information Technologi / System Information Consultant
    Web Developer
    Web Designer
    Enterpreneur in IT Business
    IS Auditor dan
    IS Project Manager.

Beberapa perusahaan yang membutuhkan sarjana lulusan S1 Sistem Informasi
                1. Astra Internasional. Posisi yang ditawarkan untuk lulusan S1 Sistem Informasi oleh Astra Internasional adalah IT Analyst. IT analyst bertugas untuk mendesain software sedemikian rupa untuk menengani permintaan dari pelanggan. Selain itu IT analyst juga berperan untuk menjaga hubungan baik dengan suppliers. Syarat yang diajukan untuk mengisi posisi ini adalah S1/S2 Teknik Informatika, Sistem Informasi, Teknik Industri, dan Computer Science. Persyaratan lainnya adalah mampu berpikir analitis dan mampu bekerja secara tim.

                2. Asuransi Astra. Perusahaan Astra tidak menyebut secara spesifik membutuhkan lulusan dari Sistem Informasi. Namun pada posisi IT Analyst dibutuhkan lulusan S1 dari bidang computer science. Maka dari itu lulusan Sistem Informasi bisa dimasukkan dalam bidang computer science ini. Persyaratan lain untuk melamar pada posisi ini adalah skill berpikir analitis dan logis, bagus dalam berbahasa inggris, adaptif, motivasi tinggi, dan memiliki kepribadian yang menyenangkan.

                3. Triputra Group. Triputra grup membuka lowongan untuk IT System analyst dengan persyaratan umur maksimal 28 tahun, lulusan S1 Teknik Informatika / Computer / Sistem Informasi, memiliki pengalaman di bidang yang sama kurang lebih selama 1-3 tahun, memahami tentang konsep ERP, memiliki pengalaman dalam mengimplementasikan ERP, terbiasa dengan IT governance concept, pekerja keras, dan berkemauan keras untuk belajar. Selain itu triputra grup juga membuka lowongan pekerjaan sebagai IT Programmer Oracle. Posisi ini nantinya akan berperan sebagai pengelola data base dalam perusahaan. Selain itu posisi ini juga berperan dalam membangun ERP. Persyaratan yang harus dipenuhi untuk mengisi posisi ini adalah memiliki umur maksimal 28 tahun, S1 Teknik Informatika / Computer / Sistem Informasi, memiliki pengalaman di bidang yang sama kurang lebih selama 1-3 tahun, memiliki skill yang bagus dalam menggunakan PL/SQL/Oracle/Workflow, serta memiliki kemampuan berpikir logis dan analitis.

                4. PT. Maxxima. PT. Maxxima merupakan perusahaan yang bergerak di bidang simulasi, GIS, dan aplikasi web, menawarkan beberapa posisi untuk lulusan bidang komputer science termasuk lulusan sistem informasi. Posisi-posisi tersebut adalah :
a. Programmer Web. Untuk mengisi posisi ini, maka pelamar disyratkan merupakan lulusan S1/D3 sistem informasi/ teknik informatika/ sejenis, memahami HTML, PHP, CSS untuk web development, familiar dengan database relasional, memahami dan mampu mengimplementasikan dengan baik pemograman OOP, lebih diutamakan yang memahami GIS library mapserver, serta lebih diutamakan yang memahami java.
b. Programmer Desktop Delphi. Untuk menjadi programmer desktop delphi persyaratan yang diajukan oleh PT. Maxxima adalah lulusan S1/D3 sistem informasi/ teknik informatika/ sejenis, familiar dengan lingkungan pemograman desktop delphi, serta, memahami dan mampu mengimplementasikan dengan baik pemograman OOP.
c. Programmer Desktop C++. Syarat yang harus dipenuhi untuk menjadi programmer desktop C++ adalah lulusan S1/D3 sistem informasi/ teknik informatika/ sejenis, familiar dengan lingkungan pemograman desktop C++, serta memahami dan mampu mengimplementasikan dengan baik pemrograman OOP. Selain persyaratan khusus yang diajukan, PT. Maxxima juga mengajukan persyaratan umum untuk calon pegawainya yaitu komunikatif, kreatif, dinamis, mampu belajar dengan cepat, disiplin, serta memiliki kemampuan kerjasama tim yang baik.

                5. Panda Security adalah perusahaan yang bergerak di bidang software security komputer. Deskripsi job yang ditawarkan yaitu adalah customer account manager oleh perusahaan. Panda Security adalah mengelola portofolio klien, aktif memasarkan dan mempromosikan produk dan jasa perusahaan, memperoleh, membangun dan memelihara hubungan baik dengan pelanggan, mencapai target bisnis dalam hal volume penjualan dan pendapatan, mengembangkan peluang penjualan baru. Sedangkan persyaratan yang harus dipenuhi untuk dapat mengisi posisi tersebut adalah pria/wanita, fresh graduate min. ST/S.Kom/SE, pandai dan rajin, mampu menyelesaikan masalah dan berpikir analitus, memiliki kemampuan komunikasi dan keterampilan interpersonal yang baik, lancar berbahasa inggris baik secara lisan ataupun tulisan, memiliki skill bernegosiasi, inovatif dan target oriented, lebih baik memiliki pengalaman di bidang yang sama, memiliki kendaraan sendiri, serta mengetahui tentang teknologi ICT.

                6. Wingsfood. PT. Wingsfood membuka tiga posisis untuk lulusan komputer science termasuk lulusan sistem informasi. Posisi tersebut adalah programmer, IT Networking, dan database administrator. Untuk seorang programmer memiliki tugas sebagai developer program yang dibutuhkan oleh perusahaan. Sedangkan IT Networking memiliki tanggung jawab lebih ke keamanan sistem yang dibangun dalam perusahaan. Oleh karena itu seorang calon IT Networking juga harus mengetahui tentang hacking. Posisi terakhir yaitu database administrator berperan dalam memanage, memanipulasi, dan mengintegrasikan semua data yang ada di sebuah perusahaan. Dan masih sangat banyak lagi. selain menjadi karyawan lulusan sistem informasi juga bisa berwirausaha, seperti membuka usaha konsultan software dll.

Sumber :
http://ugpedia.gunadarma.ac.id/content/133/1004/id/prospek-profesi-lulusan-sistem-informasi-si.html
https://yudhaadwii.wordpress.com/2014/10/07/1-peluang-kerja-dalam-bidang-sistem-informasi/


Rabu, 14 Januari 2015

Perkembangan Teknologi Wireless yang Meliputi Hardware, Sistem Operasi, dan Program Aplikasi yang Digunakan pada Perangkat Wireless

Perkembangan Teknologi Wireless yang Meliputi Hardware, Sistem Operasi, dan Program Aplikasi yang Digunakan pada Perangkat Wireless

Pada tahun 1997 IEEE membuat suatu spesifikasi/standar WLAN yang pertama dengan kode IEEE 802.11 (bekerja pada frekuensi 2.4 GHz). Standar ini diciptakan oleh Komite IEEE (kode IEEE 802) yang menangani standardisasi jaringan LAN/MAN. Hanya sayang kecepatan komunikasi datanya baru 2 Mbps. Oleh karena itu, pada tahun 1999 muncul spesifikasi baru bernama 802.11b dimana tipe ini bisa mencapai data rate 11 Mbps. Namun, ada satu kelemahan dari tipe ini, yaitubanyak alat-alat lain yang menggunakan gelombang radio pada frekuensi ini 2.4 GHz (misal: cordless phone, microwave oven, dll.). Jadi, sangat mungkin terjadi Interferensi yang akan menggangu performa WLAN tipe ini.
Perubahan dan spesifikasi baru yang lebih mumpuni pun bermunculan. Misalnya, tak lama setelah tipe 802.11b, IEEE membuat spek baru 802.11a yang menggunakan frekuensi 5 GHz dan data rate mencapai 54 Mbps. Kemudian pada tahun 2002, muncul 802.11g yang menggabungkan kelebihan pada 802.11b dan 802.11a.
Tipe ini bekerja pada frekuensi 2,4Ghz dengan kecepatan transfer data teoritis maksimal 54Mbps. Peralatan 802.11g kompatibel dengan 802.11b, artinya pemakaiannya dapat saling dipertukarkan. Misalkan saja sebuah komputer yang menggunakan LAN card 802.11g dapat memanfaatkan access point 802.11b, dan sebaliknya.Pada tahun 2006, 802.11n dikembangkan dengan menggabungkan teknologi 802.11b dan 802.11g. Teknologi ini dikenal dengan istilah MIMO (Multiple Input Multiple Output) merupakan teknologi Wi-Fi terbaru. MIMO dibuat berdasarkan spesifikasi Pre-802.11n. Kata ”Pre-” menyatakan “Prestandard versions of 802.11n”. Lebar frekuensi tipe 802.11n ini 2.4 GHz dengan data rate mencapai 100Mbps. Daya tembus MIMO terhadap penghalang lebih baik, selain itu jangkauannya lebih luas sehingga Anda dapat menempatkan laptop atau klien Wi-Fi sesuka hati.
Hardware yang digunakan pada wireless
a. Hardware Access Point + plus
Perangkat standard yang digunakan untuk access point. Access Point dapat berupa perangkat access point saja atau dengan dual fungsi sebagai internal router.
b. PCMCIA Adapter
Alat ini dapat ditambahkan pada notebook dengan pada PCMCIA slot. Model PCMCIA juga tersedia dengan tipe G atau double transmit.
c. USB Wireless Adaptor
Alat ini mengambil power 5V dari USB port. Untuk kemudahan USB WIFI adapter dengan fleksibel ditempatkan bagi notebook dan PC.
d. USB Add-on PCI slot
Perangkat ini umumnya diberikan bersama paket mainboard untuk melengkapi perangkat WIFI pada sebuah computer. Sama kemampuannya dengan PCI card wireless network tetapi mengunakan jack USB internal pada mainboard termasuk pemakaian power diambil dari cable tersebut.
 e. Mini PCI bus adapter
PCImini bus adalah slot PCI yang disediakan pada notebook dan pemakai dapat menambahkan perangkat seperti WIFI adaptor didalam sebuah notebook.
f. PCI card wireless network
PCIcard Wireless network dapat juga berupa sebuah card WIFI yang ditancapkan pada slot computer atau dengan mengambil power dari USB tetapi dipasangkan pada PCI slot. Perangkat Wireless network dapat juga diaktifkan menjadi Access point. Perangkat jenis PCI card dipasangkan permanen pada sebuah desktop PC.
 Software yang digunakan pada wireless
a. Wireless Wizard
Meningkatkan keandalan dan penggunaan dari setiap WiFi, WiMAX, LTE, 3G atau jaringan data nirkabel.
b. Easy wifi radar
untuk menemukan dan terhubung untuk membuka jalur akses nirkabel dengan mouseclick tunggal. Terhubung ke hotspot gratis tanpa kerumitan.
c. Advanced port scanner
dapat memindai port sangat cepat, berisi deskripsi untuk port umum, dan dapat melakukan scan pada rentang port yang telah ditentukan.


sumber : http://singgihwalkers.wordpress.com/2012/11/04/pengantar-telematika/

Jenis Gangguan yang terjadi pada Layanan Provider

Jenis Gangguan yang terjadi pada Layanan Provider

Mati atau tidak berfungsinya komponen pada jaringan
Mati atau tidak berfungsinya komponen pendukung jaringan disebabkan oleh korosi (berkarat) dan rusak. Korosi yang terjadi dikarenakan ruang atau tempat jaringan yang lembab dan juga pemakaian yang suah terlalu lama tanpa adanya perawatan yang berkala. Dalam sistem jaringan LAN sering kita menyebut permasalahan yang menyebabkan seluruh atau sebagian jaringan terganggu disebut jaringan dalam kondisi down. Down dalam jaringan bisa kita artikan sedang turun atau tidak bekerja secara maksimal. Down dapat meyebabkan komunikasi dalam jaringan menjadi lambat atau tidak bekerja sama sekali. Kondisi tersebut yang perlu ditangani sehingga jaringan dapat bekerja dengan baik dan kembali normal. Istilah Down dalam jaringan komputer LAN berbeda dengan Down pada jaringan Warnet (warung Internet). Down pada jaringan LAN disebabkan system dalam jaringan LAN tersbut atau karena tidak berfungsinya peralatan maupun komponen dalam jaringan LAN tersebut. Down pada Warnet disebabkan oleh banyak sekali faktor diantaranya pengaruh dari jaringan LAN yang ada dalam warnet, dari Provider (jasa pelayanan akses internet) yang mengalami gangguan dan bisa juga dari line telphon yang penuh sehingga menyebabkan akses ke internet tidak dapat dilakukan Down dalam jaringan LAN lebih mudah penanganannya apabila dibandingkan dengan Down pada Warnet. Down dalam jaringan LAN lebih mudah diatasi karena kita dapat mendeteksi melalui indicator-indikator yang dapat kita lihat. Indikator-indikator tersebut memberikan isarat jika terjadi kerusakan atau tidak berfungsinya komponen. Indikasi kerusakan pada masing-masing komponen dapat diuraikan sebagai berikut:
1. kerusakan pada Kabel dan konektor Jaringan
Kabel dan konektor merupakan media penghubung antara komputer dengan komputer lain atau dengan peralatan lain yang digunakan untuk membentuk jaringan. Kabel dan konektor untuk membuat jaringan LAN yang banyak digunakan ada 3 jenis yaitu:
Ø      Jenis kabel serat optik menggunakan konektor SC dan ST.
Gangguan atau kerusakan pada kabel dan konektor jenis serat optik sangat jarang, tetapi memerlukan penanganan secara khusus untuk perawatan jaringan
Ø      Jenis Kabel UTP dengan konekor RJ45.
Gangguan atau kerusakan pada kabel jenis ini adalah konektor yang tidak terpasang dengan baik (longgar), susunan  pengkabelan yang salah dan kabel putus. Indikasi yang dapat

dilihat adalah lampu indikator yang tidak hidup pada kartu jaringan atau pada Hub/switch. Jaringan menggunakan kabel UTP kesalahan yang muncul relatif sedikit, karena jaringan terpasang menggunakan topologi star, workstation terpasang secara paralel dengan menggunakan swicth/hub. Sehingga yang terjadi gangguan hanya pada workstation yang kabelnya mengalami gangguan saja
Ø      Jenis kabel Coaxial dengan konektor BNC.
Kabel jenis coaxial memiliki akses yang cukup lambat bila dibandingkan jenis kabel lainnya dan sering terjadi gangguan karena konektor yang longgar (tidak konek), kabel short dan kabel terbuka resistor pada terminating conector. Short pada pemasangan kabel dengan plug konektor ini menyebabkan system jaringan akan down dan komunikasi antar komputer berhenti

            Jika terjadi kerusakan pada kabel dan konektor jaringan yang disebabkan oleh suatu hal, solusinya kita lihat dahulu apakah kabel yang kita gunakan itu benar-benar tidak bias digunakan lagi atau masih bisa, jika tidak kita perlu menggantinya dengan kabel dan konektor yang baru.atau jika yang rusak itu hanya pada konektornya namun kabelnya masih dapat digunakan kita hanya perlu memgganti konektornya saja.

2. Gangguan atau Kerusakan pada Hub/switch
Hub/switch merupakan terminal atau pembagi signal data bagi kartu jaringan (Network Card). Jika Hub mengalami kerusakan berarti seluruh jaringan juga tidak dapat berfungsi untuk berkomunikasi antar workstation atau komputer workstation dengan server. Apabila terjadi kerusakan pada Hub dapat dilihat pada lampu indikator power dan lampu indikator untuk masing masing workstation. Apabila lampu indikator power Hub/switch mati berarti kemungkinan besar Hub tersebut rusak. Jika ada lampu indikator workstation yang tidak menyala menyatakan bahwa komputer workstation sedang tidak aktif (tidak hidup) atau ada gangguan pada komputer workstation tersebut.
            Jika terjadi kerusakan pada HUB maka pertama kita harus mengecek apakah HUB yang kita gunakan memang sudah rusak atau hanya mengalami gangguan saja,namun jika HUB yang kita gunakan memang benar-benar pasitif rusak maka kita perlu menggantinya dengan HUB yang baru atau dapat diperbaiki ditempat service khusus.namun saran kami lebih baik mengganti dengan yang baru selain kwalitasnya yang lebih bagus biasanya biaya memperbaiki hampir sama dengan biaya membeli baru.

3. Tidak bisa sharing data
Hal ini sering terjadi dikarenakan sharing pada computer masih di disable jadi kita harus mengaktifkan dengan


Jadi klik pada Lalu pilih lalu ceklist lalu apply
Selain itu mungkin sedang terjadi hang pada computer dan yang harus ditempuh adalah merestar komputer.
Hal ini juga sering terjadi karena IP yang kita gunakan salah atau sama dengan IP komputer lainnya. Ganti dengan IP yang beda.

4. Komputer tidak terdeteksi oleh komputer lain
Hal ini sering terjadi dikarenakan alamat digunakan dan IP yang kosong. Lalu ganti IP address sehingga bisa terdeteksi oleh komputer lain. Selain itu kita jug abis mengecek apakah komputet kita bisa terkoneksi dengan komputer orang lain  lalu ketik pingà Run àcaranya adalah Klik start  <> -t. misalnya ping 192.168.0.89. Nanti akan muncul balasan Jika Reply From . . . . . . berarti komputer kita sudah terkoneksi dengan baik jika muncul Request Time Out maka komputer kita tidak bisa terkoneksi dengan komputer lain.

5. Tidak muncul Local Area Connection
Hal ini kemungkinan besar kita lupa untuk mengisntal driver Network Adapter, jadi yang harus dilakukan adalah menginstal Driver Network Adapter. Biasanya kalu kita sudah menginstal driver akan mucul Local Area Connetion.

6. Icon Lan Area Connection tidak berkedip biru

Hal ini sering terjadi karena kita dalam memasang konektor kurang tepat, coba lihat lampu indicator pada konektor apakah sudah menyala atau belum. Jika belum coba cabut dan tancapkan kembali, setelah itu kalau masih belum coba periksa konektor pada HUB apakah sudah dikonekan dengan HUB atau belum. Jika belum konekkan hingga lampu indicator pada HUB menyala dan pada komputer muncul menu pesan Connetion 100 Mbps. IP yang kita gunakan sama dengan komputer lain. Gunakan program IP Scan untuk melihat IP yang sedang aktif dan IP yang masih kosong.

7. Lambatnya Jaringan Dan Bagaimana Memperbaikinya Performanya

Dalam suatu infrastructure jaringan yang sangat besar, suatu jaringan yang efficient adalah suatu keharusan. Jika design infrastructure jaringan kita tidak efficient, maka applikasi atau akses ke resource jaringanpun menjadi sangat tidak efficient dan terasa sangat lambat.



Performa jaringan yang sangat lambat ini biasanya disebabkan oleh congestion jaringan (banjir paket pada jaringan), dimana traffic data melebihi dari kapasitas bandwidth yang ada sekarang. Kalau boleh diibaratkan seperti jalanan ibukota pada jam sibuk, kapasitas jalan tidak mencukupi dengan berjubelnya jumlah kendaraan yang memadati jalanan, akibatnya adalah kemacetan yang luar biasa. Kalau pada hari libur maka jalanan terasa lengang dan anda bisa memacu kendaraan dengan cepat.

faktor yang bisa memberikan kontribusi lambatnya jaringan dan cara memperbaikinya:

Technology Ethernet yang sudah using seperti 10 Base2; 10Base5; dan 10Base-T, mereka menggunakan algoritma CSMA/CD yang menjadi sangat tidak efficient pada beban yang lebih tinggi. Performa jaringan ini akan menjadi turun drastis jika prosentase utilisasinya mencapai lebih dari 30% yang membuat jaringan menjadi sangat lambat.
Istilah collision domain mendefinisikan sekumpulan perangkat jaringan dimana data frame mereka bisa saling bertabrakan. Semua piranti yang disebut diatas menggunakan hub yang berresiko collisions antar frame yang dikirim, sehingga semua piranti dari jenis jaringan Ethernet ini berada pada collision domain yang sama.
Bagaimana solusi menghilangkan collision domain dan algoritma CSMA/CD yang bisa membuat jaringan anda lambat, adalah mengganti jaringan HUB anda dengan Switch LAN. Switch tidak menggunakan BUS secara ber-sama2 seperti HUB, akan tetapi memperlakukan setiap port tunggal sebagai sebuah BUS terpisah sehingga tidak mungkin terjadi tabrakan.
Switches menggunakan buffer memori juga untuk menahan frame yang datang, sehingga jika ada dua piranti yang mengirim frame pada saat yang bersamaan, Switch akan melewatkan satu frame sementara frame satunya lagi ditahan didalam memory buffer menunggu giliran frame pertama selesai dilewatkan. Mengganti semua HUB anda dengan Switch akan meningkatkan kinerja dan performa jaringan anda dan kelambatan jaringan akan berkurang secara significant.
Bottlenecks
Beban user yang sangat tinggi untuk mengakses jaringan akan menyebabkan bottleneck jaringan yang mengarah pada kelambatan jaringan. Aplikasi yang memakan bandwidth yang sangat tinggi seperti aplikasi video dapat menyumbangkan suatu kelambatan jaringan yang sangat significant karena seringnya mengakibatkan system jaringan menjadi bottleneck.
Anda perlu mengidentifikasikan aplikasi (khususnya aplikasi yang dengan beban tinggi) yang hanya diakses oleh satu departemen saja, dan letakkan server pada Switch yang sama dengan user yang mengaksesnya. Meletakkan resource jaringan yang sering diakses pada tempat yang dekat dengan pemakainya akan memperbaiki kinerja dan performa jaringan dan juga response time.


 Performa LAN juga bisa diperbaiki dengan menggunakan link backbone Gigabit dan juga Switch yang mempunyai performa tinggi. Jika system jaringan menggunakan beberapa segment, maka penggunaan Switch layer 3 akan dapat menghasilkan jaringan yang berfungsi pada mendekati kecepatan kabel dengan latensi minimum dan secara significant mengurangi jaringan yang lambat.

8. Kerusakan jaringan karna Serangan Trojan Virus
Jika environment jaringan anda terinfeksi dengan Trojan virus yang menyebabkan system anda dibanjiri oleh program-2 berbahaya (malicious programs), maka jaringan akan mengalami suatu congestion yang mengarah pada kelambatan system jaringan anda, dan terkadang bisa menghentikan layanan jaringan.
Anda memerlukan proteksi jaringan yang sangat kuat untuk melindungi dari serangan Trojan virus dan berbagai macam serangan jaringan lainnya. Software antivirus yang di install terpusat pada server anti-virus yang bisa mendistribusikan data signature secara automatis kepada client setidaknya akan memberikan peringatan dini kepada clients. Dan jika ingin mendapatkan perlindungan yang sangat solid dan proaktif maka Software keamanan jaringan corporate BitDefender adalah solusi anda.
BitDefender Corporate Security adalah solusi manajemen dan keamanan bisnis yang sangat tangguh dan mudah digunakan yang bisa memberikan perlindungan secara proaktif terhadap serangan viruses, spyware, rootkits, spam, phising, dan malware lainnya.
BitDefender Corporate Security menaikkan produktifitas bisnis dan mengurangi biaya akibat malware dan lainnya dengan cara memusatkan administrasi, proteksi, dan kendali workstation, sekaligus juga file-file, email, dan traffic Internet didalam jaringan corporate anda.
Jika corporate anda menggunakan jaringan Windows, maka penggunaan WSUS (Windows System Update Services) adalah suatu keharusan. WSUS secara automatis meng-update patches critical Windows anda, security patches, dan Windows critical update kepada clients pada saat dirilis update dari Microsoft. Clients anda tidak perlu update langsung ke internet, cukup koneksi ke server WSUS, sehingga mengurangi beban bandwidth internet anda, karena hanya server WSUS saja yang terhubung ke internet untuk download updates.
Virus biasanya menyerang adanya kelemahan system yang sudah diketahui, dan Windows update akan melakukan patch vulnerability (menambal lobang titik lemah) sehingga menjaga kemungkinan serangan terhadap lobang kelemahan system ini.
Berjaga-jaga terhadap serangan virus yang menyebabkan lambatnya jaringan anda adalah jauh lebih baik terhadap organisasi anda. Dan regulasi dan kebijakan masalah pemakaian Email dan juga kebijakan pemakaian Internet sangat mebantu dalam hal ini.


9. Sering Lambat jaringan waktu proses authentication
Jika dalam corporate anda mempunyai banyak site yang di link bersama dan setiap site / cabang dan kantor pusat di konfigurasikan sebagai active directory site terpisah dan domain controller di integrasikan dengan DNS server, disaat peak hours jam sibuk user pada kantor cabang sering mengalami proses logon yang lambat sekali bahkan time-out. Hal ini akibat dari masalah bottleneck saat komunikasi interlink lewat koneksi WAN link yang menjurus lambatnya system.
Saat user logon ke jaringan, Global Catalog memberikan informasi Universal Group membership account tersebut kepada domain controller yang sedang memproses informasi logon tersebut. jika Global Catalog tidak tersedia, saat user melakukan inisiasi proses logon, user hanya akan bisa logon kepada local machine saja, terkecuali jika di site tersebut domain controllernya di configure untuk Cache Universal Group membership di setiap kantor cabang. Bisa saja sich domain controller di masing-masing cabang di promote Global Catalog, akan tetapi waspadai juga replikasinya yang bisa menyebabkan link WAN menjadi lambat. Anda bisa mengatur frequensi replikasi menghindari jam sibuk jika memungkinkan.
Dengan meng-enable Universal Group Membership Caching disetiap cabang, akan menyelesaikan masalah kelambatan jaringan jenis ini.
Satu lagi masalah konfigurasi Switch redundance link yang bisa mengakibatkan Broadcast Storm – atau bridging loop, sudah dibahas pada artikel STP.

Msalah jaringan komputer business

Msalah jaringan komputer business

Berbagai macam masalah jaringan
Ada banyak jenis masalah jaringan yang dapat menyebabkan gangguan pada sebuah komputer, gangguan jaringan local, sampai gangguan pada koneksi jaringan global bisnis dalam corporate anda.

Masalah jaringan karena kegagalan kabel jaringan
Yang ini merupakan masalah jaringan yang umum kita temui akibat putusnya kabel jaringan yang bisa mempengaruhi kinerja sebuah komputer dalam jaringan karena putusnya kabel patch anda karena digigit tikus; masalah jaringan yang berdampak pada satu blok gedung karena putusnya kabel antar switch (uplink cable); atau bahkan berdampak pada sebagian besar komputer dalam jaringan lan anda karena kegagalan backbone cable.

Dampak ambruknya jaringan
Masalah jaringan yang berdampak pada sebuah komputer saja mungkin bukan masalah besar kecuali itu komputer sang jendral or sang direktur anda. Tapi masalah jaringan yang berdampak pada jaringan lan anda secara keseluruhan atau bahkan berdampak secara global dalam bisinis corporate anda bisa membuat keringat dingin anda keluar deras. Dalam system infrastruktur jaringan yang berskala besar, system redundansi haruslah diterapkan. Sehingga kalau terjadi kegagalan dalam satu jalur jaringan tidak akan menyebabkan kegagalan jaringan dalam waktu yang lama.

Enable STP switch
Dalam jaringan multi switch yang kompleks maka Spanning Tree Protocol (STP) haruslah di enable dan di tuning secara manual. STP adalah suatu service yang memungkinkan jaringan switch-2 dan bridge-2 LAN anda terkoneksi satu sama lain secara redundant dengan suatu mekanisme yang bisa mencegah bridging loops. Bridging loop itu paket data yang berputar-putar dalam jaringan nyari alamat sampai kecapekan dan akhirnya koid. Bridging loop ini bisa menyebabkan trafik jaringan anda macet atau disebut broadcast storm.


Masalah jaringan karena kegagalan piranti jaringan
Skala gangguan akibat dari kegagalan piranti jaringan juga bisa bervariasi, dari hanya sebuah komputer karena kegagalan NIC – lan card; beberapa komputer karena kegagalan switch; atau bahkan berskala luas karena kegagalan pada switch central yang menghubungkan jaringan server. Untuk kegagalan lan card di salah satu komputer bisa diganti dengan network card cadangan anda.

Link redundansi
Terus bagaimana kalau kegagalan jaringan itu akibat kerusakan pada switch? Design anda mengenai redundansi jaringan akan sangat membantu dalam menyelamatkan kegagalan jaringan anda. Kebutuhan load balancing dan redundansi haruslah dikaji untuk setiap kebutuhan berdasarkan penggunaan link redundansi; piranti router; switch dan multi-homed host yang bersifat kritis. Tujuan dari system redundansi ini dimaksudkan untuk menjamin ketersediaan layanan dimana tidak ada satupun titik rawan kegagalan.

Masalah Jaringan - Redundansi
Mari kita perhatikan pada gambar diatas tentang system redundansi.
Redundansi switch; jika terjadi masalah dikarenakan kegagalan pada switch A, Switch B masih bisa berfungsi untuk mensuplay link kepada server dan juga ke dua distribusi switch dan link ke WAN. Jenis masalah jaringan ini tidak akan mempengarui system server down.

Redundansi router akan membuat backup link WAN saat terjadi masalah pada salah satu router. Misal salah satu router yang menghubungkan jaringan frame relay anda ke kantor lainnya, maka masih ada backup link di router satunya.

Redundansi link – akan membackup link jika ada masalah jaringan dengan terputusnya link ke server atau ke switch.

Kita bisa mengaplikasikan system redundansi ini pada model scenario sebelumnya yang menghubungkan kedua kantor Mining dan HRD dengan menarik dua kabel UTP Cat5e bawah tanah sebagai link redundansi. Pastikan bahwa kedua kabel redundansi ini tidak terhubung kepada switch yang sama, karena kalau terjadi kegagalan pada switch maka akan percuma juga.

Untuk redundansi link internet, sebenarnya sudah banyak dipasaran router dengan port WAN dua atau lebih sehingga tidak perlu lagi dua router. Router jenis ini biasanya untuk kantoran kecil menengah dimana dua port WAN bisa failover – failback. Jadi jika link utama fail, maka akan failover ke link backup. Atau bisa juga kedua link dibuat load balancing, sebut saja FVS336G Dual Wan Gigabit SSL VPN Firewall.



Masalah jaringan karena kegagalan system
Walaupun kegagalan system bukanlah akibat dari kegagalan infrastruktur jaringan, tetap saja user anda akan menelpon anda dengan pertanyaan seperti berikut: “halo Agus…apa ada masalah jaringan? Ane kagak bisa mengakses email ane nich… atau sesuatu seperti ini “ane kagak bisa akses internet …atau bahkan pertanyaan dari seorang operator radio “halo Agus …saya kok gak bisa akses foldernya Presdir yach …kenapa yach?”

Kegagalan system bisa saja karena ada masalah dengan DHCP server anda sehingga clients tidak menerima IP address. Atau bisa saja karena ada masalah dengan system Directory Services anda sehingga clients tidak bisa logon ke jaringan.Atau bisa saja karena ada masalah dengan register nama pada system DNS anda.


 Masalah jaringan karena penyebaran virus
Jenis ini juga merupakan masalah jaringan yang bukan karena kegagalan infrastruktur jaringan fisik, akan tetapi system jaringan anda akan kebanjiran traffic dari pengaruh virus yang menyerang system server dan menulari ke semua komputer dalam jaringan anda. Kinerja dari system jaringan anda akan menjadi sangat pelan sekali bahkan boleh dibilang ambruk. Apa yang bisa anda lakukan dengan serangan virus ini adalah menerapkan best practice security policy, pertahanan system anda harus kebal sekali.


Sumber  http://www.jaringan-komputer.cv-sysneta.com/masalah-jaringan