Wednesday 15 April 2015

Mari Belajar Augmented Reality Menggunakan Unity

Langsung aja ya ga usah panjang lebar . lumayan nih buat bikin skripsi agan. bikin ar kebanyakan diterima :D. yu kita mulai 1. Pertama install qcar SDK yang bisa didownload secara gratis https://developer.vuforia.com/downloads/sdk (agan harus login dulu yah) 2. Pilih installer untuk windows sebagai unity extension
3. Setelah didownload kemudian install librarinya 4. Buka Unity , bisa instal di http://unity3d.com/get-unity/download 5. Kemudian buat project baru, klik file -> new project 6. Kemudian akan muncul kotak dialog baru, untuk menentukan dimana project disimpan dan assets apa saja yang akan diimport. Tentukan letak projectnya dan import asset qcar kemudian klik create
7. Setelah project baru dibuat lihat pada window project pada unity. Maka akan terdapat assets standar dari qcar yang bisa dibuat untuk membuat aplikasi AR. Usahakan jangan merubah susunan dari folder dan file-file ini. Perhatikan pada folder Qualcomm Augmented Reality -> Prefabs. Disitu bisa kita lihat prefabs standar dari qcar SDK
8.Kemudian jangan lupa untuk mensetting platform dari project yang kita buat. Klik File -> Build Settings. Ganti dari PC And Mac Standalone ke Android, kemudian klik switch platform. Kemudian kemudian klik Plyer Settings dan atur pada bagian Identification dan Configuration
9. Setelah itu kita cari markernya. Marker bisa anda buat sendiri atau sekedar download di google. Kali ini saya akan memakai marker sbb:
10. Selanjutnya kita registerkan marker kita di https://ar.qualcomm.at/qdevnet/ kemudian silahkan login, dan bagi yang belum memiliki account maka silahkan mendaftar dulu. Setelah login berhasil selanjutnya klik My Trackables dan klik New Project
11. Berinama project kemudian klik Ok. dan anda akan masuk dalam project anda. Kemudian klik ‘Create a trackable’. Beri nama trackablenya, tentukan typenya dan lebarnya. Kemudian klik Create Trackable
12. Setalah anda klik ‘Create Trackable’ maka anda akan disuruh mengupload image yang akan anda jadikan marker dan tunggu sampai proses uploadnya selesai. 13. Kemudian marker anda akan diproses dan ditampilkan sekaligus diberi rating dengan tanda bintang. semakin banyak bintang maka kualitas marker semakin baik. Gunakan marker dengan warna kontras dan kaya texture untuk mendapatkan nilai terbaik. Marker yang buruk akan sulit dideteksi device atau bahkan tidak bekerja. 14. Selanjutnya back ke project dengan klik back
15. Centang trackable mana saja yang akan dipakai kemudian klik ‘download selected trackables’
16. Kemudian anda akan diberi dua pilihan apakah akan mendownload sebagai library eclipse, ataukah sebagai asset unity. Pilih ‘unity editor’ kemudian klik next, maka anda akan mendownload file dengan extensi .unitypackage 17. Jika download selesai maka klik dua kali file tersebut, maka file asset tersebut secara otomatis akan diimport pada project unity anda. 18. Kembali ke unity drag dan drop prefab ImageTarget dan ARCamera dari Window Project ke dalam Window Scene. Jangan lupa untuk menghapus Main Camera dari Scene (Lihat kembali prefab ImageTarget dan ARCamera pada point 7 di atas) 19. Aturlah posisi Image Target dan ARCamera pada Window Scene sedemikian rupa agar anda dapat menemukannya dengan mudah. Untuk saya biasanya meletakkan Image Target pada posisi x=0, y=0, dan z=0. dan untuk AR Camera x=0, y=50, dan z=0 dan rotation x=90. 20. Klik Image Target pada Window Scene atau Window Hierarchy dan tentukan marker dengan mengisi bagian Image Target pada Window Inspector. Pada Contoh ini saya pilih Grass_Texture. PERHATIAN : Jika tidak ada pilihan pada Image Target coba untuk menutup Unity dan bukalah kembali dan cobalah kembali memilih Image Target.
21. Jika sudah dipilih maka seharusnya Image Target pada Window Scene memiliki texture grass seperti marker kita. Kita tinggal meletakkan sebuah object diatas Image target untuk membuat object diatas marker. Pada contoh ini saya pakai objek kubus
22. Selesailah pekerjaan kita. Colokkan device Android anda pada USB port komputer anda. Pastikan device anda dikenali di komputer anda, dan kemudian klk File -> Build and Run 23. Maka pada pilihan Scenes in Build klik Add Current kemudian klik Build and Run tunggu proses transfer ke device anda dan lihat device anda akan menjalankan program yang barusan anda buat. Arahkan kamera ke marker yang telah anda print dan taraaat…. lihat apa yang terjadi!! ^^ Mohon maaf, screenshoot hasil aplikasi ini tidak dapat saya tampilkan karena saya tidak memiliki device android yang mumpuni T_T Silahkan anda coba sendiri dan silahkan tambahkan comment jika anda mengalami error. Semoga tutorial ini bermanfaat, keep spirit dan terus berkarya ^^ PERHATIAN : Aplikasi diatas hanya berjalan di device android dengan processor ARMv7 ke atas. Sumber : GuruSakti
»»  READMORE...

Saturday 18 January 2014

Proses Pencapaian Tujuan dalam Pengendalian Internal

Perubahan pola pikir, kebutuhan, dan terutama perubahan gaya hidup merupakan gejala semakin majunya manusia pada era kini. Dunia perekonomian pun mengalami perubahan yang sangat pesat dimana ditandai dengan semakin cepatnya arus informasi yang terjadi di pasar. Setiap perusahaan harus saling bersaing mempertahankan kelangsungan hidupnya. Hal ini menyebabkan meningkatnya kebutuhan perusahaan akan sumber informasi yang cepat dan akurat dalam pengambilan keputusan. Fakta yang terjadi saat ini adalah meningkatnya pengolahan data di perusahaan dengan menggunakan komputer. Harapan yang timbul dari kondisi tersebut adalah kebutuhan setiap bagian atau manajemen perusahaan akan informasi dapat dengan segera diperoleh. Oleh karena itu, operasional perusahaan dapat berjalan bila didukung oleh adanya informasi yang cepat dan akurat. Penggunaan komputer dalam perusahaan akan berdampak pada pengolahan dan penyimpanan data yang membawa perubahan pada perusahaan itu sendiri dan juga prosedur yang diterapkan sebagai pengendalian internal. Perubahan yang mungkin terjadi adalah semakin hematnya waktu yang diperlukan untuk memperoleh sebuah informasi yang diperlukan manajemen untuk membuat keputusan. Ketika sebuah perusahaan yang menggunakan pengolahan data secara manual melakukan perubahan total dengan pengolahan data menggunakan komputer (elektronik) maka terjadi perubahan besar dalam perusahaan. Pendidikan khusus dan pelatihan bagi karyawan harus diadakan untuk membantu pemahaman cara pengoperasian program komputer. Selain itu, semakin besarnya faktor biaya yang akan dikeluarkan oleh perusahaan untuk mewujudkannya. Pengolahan data yang diterapkan merupakan suatu proses untuk melakukan manipulasi dan pemakaian data. Proses tersebut dilakukan melalui kegiatan perekaman, klasifikasi, penyortiran, penghitungan, pengikhtisaran dan pelaporan. Pengolahan data menggunakan komputer (elektronik) dalam perusahaan dapat diketahui dengan adanya pemusatan fungsi dan pemusatan data. Ciri ini akan membawa perhatian perusahaan pada evaluasi struktur pengendalian intern yang dilaksanakan. Hal ini perlu mendapat perhatian khusus terutama ketika auditor yang ditunjuk akan melakukan pemeriksaan terhadap sistem yang akan diaudit. Pengolahan data elektronik (selanjutnya akan disebut PDE) berpengaruh pada profesi auditor dimana profesi ini dituntut untuk menguasai aplikasi program yang digunakan oleh kliennya. Sistem pengolahan data manual dan PDE memiliki beda yang sangat besar sehingga dibutuhkan keahlian tertentu untuk dapat menggunakannya. Penerapan PDE pada perusahaan akan dapat membantu perolehan evaluasi bukti sehingga efektivitas dan efisiensi dapat tercapai. Semakin pentingnya PDE saat ini menuntut perusahaan untuk memiliki Struktur Pengendalian Intern (selanjutnya akan disebut SPI) yang baik pula. PDE memiliki hubungan dengan SPI perusahaan dimana terdapat pemisahan fungsi yang jelas dalam pelaksanaan operasional. Tujuan penerapan SPI dalam perusahaan adalah untuk menghindari adanya penyimpangan dari prosedur, laporan keuangan yang dihasilkan perusahaan dapat dipercaya dan kegiatan perusahaan sejalan dengan hukum dan peraturan yang berlaku. Hal ini menunjukkan bahwa perusahaan terutama manajemen berusaha untuk menghindari resiko dari adanya penerapan suatu sistem. Banyak dan detailnya prosedur yang dibuat tidak menutup kemungkinan akan timbulnya resiko penyimpangan. PDE merupakan salah satu metode yang digunakan sebagai alat pengolahan data dalam perusahaan. SPI memiliki tiga elemen penting yang mendukung yaitu lingkungan pengendalian, sistem akuntansi, dan prosedur pengendalian. Lingkungan pengendalian dalam perusahaan meliputi semua unsur yang mendorong terciptanya efektivitas kebijakan perusahaan dimana unsur ini lebih dititikberatkan pada sumber daya manusia yang tersedia dalam perusahaan. Manajemen perusahaan membuat suatu prosedur yang digunakan sebagai acuan operasional perusahaan yang mencakup cara dokumentasi atau pencatatan atas semua transaksi yang telah terjadi. Kondisi semacam ini disebut dengan sistem akuntansi. Selain itu, untuk memperoleh suatu keyakinan memadai akan tercapainya tujuan perusahaan maka diperlukan suatu prosedur pengendalian yang menjelaskan otorisasi transaksi dan aktivitas, pemisahan tugas hingga adanya verifikasi atas dokumen. Hal yang sama juga harus dilaksanakan atas PDE. SPI atas PDE sangat penting karena data yang dimiliki berjumlah besar yang pasti akan menimbulkan dampak yang lebih besar. Selain itu, pengawasan akan kelayakan data harus dilakukan sehingga penyelewengan terhadap kecanggihan PDE tidak akan terjadi. Ada dua macam pengendalian dalam PDE yaitu pengendalian umum dan pengendalian aplikasi. Kedua jenis pengendalian ini bertujuan untuk mencegah dan mendeteksi kecurangan yang dilakukan baik itu pada pemakai data (operator) maupun penyelewengan akan aplikasi program yang diterapkan pada sistem perusahaan. Setiap kegiatan yang dilakukan oleh perusahaan ditujukan untuk mencapai laba. Laba tercapai ketika perusahaan memiliki pemasukan terhadap kas akibat adanya suatu transaksi penjualan. Order penjualan bagi perusahaan merupakan tahap awal dari transaksi penjualan. Kemudian order ini berlanjut dengan adanya pengakuan piutang ketika penjualan terjadi secara kredit. Tahap akhir dari transaksi penjualan adalah adanya penerimaan sejumlah kas dari pelunasan piutang yang dimiliki atau penerimaan kas dari penjualan tunai. Semua tahap dari transaksi tersebut harus dicatat dan didokumentasikan sesuai kebijakan dan prosedur yang telah ditetapkan. Bagian yang bertanggungjawab atas segala aktivitas atau transaksi penjualan adalah bagian penjualan sesuai dengan prosedur yang mengatur tentang transaksi ini. Berkaitan dengan PDE yaitu penggunaan komputer akan sangat membantu bagian penjualan untuk mengontrol informasi yang dibutuhkan terutama ketika masih ada piutang yang harus ditagih. Untuk mendukung hal itu maka ada beberapa personil yang harus memiliki keahlian-keahlian berikut, yaitu: memahami konsep dan desain sistem dan kemampuan menggunakan komputer dalam mengolah data yang masuk. Ketika suatu wewenang diberikan pada pihak yang bertanggungjawab (dalam hal ini bagian penjualan) maka harus ada pengendalian dalam pelaksanaannya agar penyelewengan dapat dihindari. Begitu pula, dengan pelaksanan SPI atas pengolahan data transaksi penjualan yang terjadi di PT. DIOMA Malang. PT. DIOMA yang merupakan sebuah perusahaan penerbit buku yang berdomisili di daerah Malang menerapkan teknologi komputer dalam operasional pengolahan datanya. Penerapan teknologi komputer ini mendukung aktivitas penjualan perusahaan dimana dalam pelaksanaannya setiap personil perusahaan diharuskan mengikuti prosedur yang telah ditetapkan. Prosedur yang ditetapkan oleh direktur dimaksudkan agar data yang diolah dapat menghasilkan informasi yang tepat guna bagi pemakai. Pemakai informasi tersebut adalah pihak manajemen dan juga komisaris perusahaan. Untuk menghindari terjadinya fraud (kecurangan)-yang merupakan salah satu resiko- aka diperlukan pengendalian terhadap pengolahan data tersebut. Prosedur yang dibuat harus diteliti antara peraturan dan pelaksanaannya terlebih ketika perusahaan menerapkan teknologi komputer dalam kegiatan operasionalnya. Kesalahan input data baik dengan disengaja maupun tanpa sengaja membutuhkan pengendalian. Setiap laporan yang dihasilkan dari pengolahan data tersebut dibuat dengan tujuan untuk mengetahui kinerja perusahaan. Dalam pengendalian pengolahan data tersebut banyak hal yang harus dicermati oleh PT. DIOMA terlebih jika ada celah bagi fraud (kecurangan) untuk muncul karena kejadian ini bisa timbul baik dari pihak intern perusahaan maupun pihak luar. Berdasarkan pemaparan di atas, penulis bermaksud untuk melakukan penelitian terhadap satu obyek dengan judul “SISTEM PENGENDALIAN INTERN (SPI) TERHADAP PENGOLAHAN DATA ELEKTRONIK (PDE) PADA SIKLUS PENJUALAN (Studi Kasus pada PT. DIOMA Malang)”
»»  READMORE...

Area Pengendalian TI

Area Pengendalian ada 15 yaitu : 1. Integritas Sistem 2. Manajemen Sumber Daya (Perencanaan Kapasitas) 3. Pengendalian Perubahan S/W Aplikasi dan S/W sistem 4. Backup dan Recovery 5. Contigency Planning 6. System S/W Support 7. Dokumentasi 8. Pelatihan atau Training 9. Administrasi 10. Pengendalian Lingkungan dan Keamanan Fisik 11. Operasi 12. Telekomunikasi 13. Program Libraries 14. Application Support (SDLC) 15. Pengendalian Mikrokomputer Penjelasan : 1. Integritas Sistem a. Ketersediaan dan kesinambungan sistem komputer untuk user b. Kelengkapan, Keakuratan, Otorisasi, serta proses yg auditable c. Persetujuan dari user atas kinerja sistem yang di inginkan d. Preventive maintenance agreements untuk seluruh perlengkapan e. Kesesuaian kinerja antara S/W dan jaringan dengan yang diharapkan f. Serta adanya program yang disusun untuk operasi secara menyeluruh 2. Manajemen Sumber Daya a. Faktor-faktor yang melengkapi integritas sistem b. Yaitu meyakini kelangsungan (ongoing) H/W, S/W, SO, S/W aplikasi, dan komunikasi jaringan komputer, telah di pantau dan dikelola pada kinerja yang maksimal namun tetap dengan biaya yang wajar. c. Hal-hal tersebut di dokumentasikan secara formal, demi proses yang berkesinambungan 3. Pengendalian Perubahan S/W Aplikasi dan S/W sistem a. Menentukan adanya keterlibatan dan persetujuan user dalam hal adanya perubahan terhadap s/w aplikasi dan s/w sistem b. Setiap pengembangan dan perbaikan aplikasi harus melalui proses formal dan di dokumentasikan serta telah melalui tahapan-tahapan pengembangan sistem yang dibakukan dan disetujui. 4. Backup dan Recovery a. Demi kelangsungan usaha, harus tersedia data processing disaster recovery planning (rencana pemulihan data dan pusat sistem informasi apabila terjadi kehancuran), b. Baik berupa backup dan pemulihan normal, maupun rencana contingency untuk kerusakan pusat SI (lokasi gedung, peralatanya, SDM-nya maupun manualnya). 5. Contigency Planning a. Perencanaan yang komprehenshif di dalam mengantisipasi terjadinya ancaman b. terhadap fasilitas pemrosesan SI c. Dimana sebagian besar komponen utama dari disaster recovery plan telah dirumuskan dengan jelas, telah di koordinasikan dan disetujui, seperti critical application systems, identifikasi peralatan dan fasilitas penunjang H/W, sistem S/W dan sebagainya. 6. System S/W Support a. Pengukuran pengendalian dalam pengembangan, penggunaan, dan pemeliharaan dari S/W SO, biasanya lebih canggih dan lebih cepat perputarannya dibandingkan dengan S/W aplikasiDengan ketergantungan yang lebih besar kepada staf teknik untuk integritas fungsionalnya b. Pengukuran kendali pengamanan aplikasi individu maupun pengamanan logika sistem secara menyeluruh (systemwide logical security) 7. Dokumentasi a. Integritas dan ketersediaan dokumen operasi, pengembangan aplikasi, user dan S/W sistem b. Diantaranya dokumentasi program dan sistem, buku pedoman operasi dan schedule operasi, c. Untuk setiap aplikasi sebaiknya tersedia dokumentasi untuk tiap jenjang user. 8. Pelatihan atau Training a. Adanya penjenjagan berdasarkan kemampuan untuk seluruh lapisan manajemen dan staf, dalam hal penguasaannya atas aplikasi-aplikasi dan kemampuan teknisnya b. Serta rencana pelatihan yang berkesinambungan 9. Administrasi a. Struktur organisasi dan bagannya, rencana strategis, tanggungjawab fungsional, job description, sejalan dengan metoda job accounting dan/atau charge out yang digunakan 10. Pengendalian Lingkungan dan Keamanan Fisik a. Listrik, peyejuk udara, penerang ruangan, pengaturan kelembaban, serta kendali akses ke sumber daya informasi b. Pencegahan kebakaran, ketersediaan sumber listrik cadangan, c. Juga pengendalian dan backup sarana telekomunikasi 11. Operasi a. Diprogram untuk merespon permintaan/keperluan SO b. Review atas kelompok SO berdasarkan job schedulling, review yang terus-menerus terhadap operator, retensi terhadap console log message, dokumentasi untuk run/restore/backup atas seluruh aplikasi c. Daftar personel, dan nomor telepon yang harus dihubungi jika muncul masalah SO, penerapan sistem sift dan rotasi serta pengambilan cuti untuk setiap operator. 12. Telekomunikasi a. Review terhadap logical and physical access controls, b. Termasuk didalamnya pengukuran atas proses pengadaan dan persetujuan untuk semua sumber daya SI. b. Metodologi pengacakan (encryption) terhadap aplikasi electronic data interchange (EDI) c. Adanya supervisi yang berkesinambungan terhadap jaringan komputer dan komitmen untuk ketersediaan jaringan tersebut dan juga redundansi saluran telekomunikasi. 13. Program Libraries a. Terdapat pemisahan dan prosedur pengendalian formal untuk application source code dan compiled production program code dengan yang disimpan di application test libraries development b. Terdapat review atas prosedur quality assurance. 14. Application Support a. Bahwa proses tetap dapat berlangsung walaupun terjadi kegagalan sistem b. Sejalan dengan kesinambungan proses untuk inisiasi sistem baru, manajemen c. proyek, proses pengujian yang menyeluruh antara user dan staf SI d. Adanya review baik formal maupun informal terhadap tingkat kepuasan atas SDLC yang digunakan. 15. Microcomputer Controls a. Pembatasan yang ketat dalam pengadaan, pengembangan aplikasi, dokumentasi atas aplikasi produksi maupun aplikasi dengan misi yang kritis, sekuriti logika, dan fisik terhadap microcomputer yang dimiliki, b. Serta pembuatan daftar inventaris atas H/W, S/W, serta legalitas dari S/W untuk menghindari tuntutan pelanggaran hak cipta.
»»  READMORE...

Wednesday 6 November 2013

v-class Analisis Kinerja Sistem (PreTest Manajemen Kontrol Keamanan).

Pertanyaan :
Untuk mengamankan suatu Sistem Informasi menurut anda apa saja yang perlu dilindungi?
Jawaban :
Untuk mengamankan suatu Sistem Informasi dapat kita tinjau dari berbagai aspek ancaman dari keamanan komputer atau keamanan sistem informasi.

Aspek ancaman keamanan komputer atau keamanan sistem informasi
Interruption : informasi dan data yang ada dalam sistem komputer dirusak dan dihapus sehingga jika dibutuhkan, data atau informasi tersebut tidak ada lagi.
Interception : Informasi yang ada disadap atau orang yang tidak berhak mendapatkan akses ke komputer dimana informasi tersebut disimpan.
Modifikasi : orang yang tidak berhak berhasil menyadap lalu lintas informasi yang sedang dikirim dan diubah sesuai keinginan orang tersebut.
Fabrication : orang yang tidak berhak berhasil meniru suatu informasi yang ada sehingga orang yang menerima informasi tersebut menyangka informasi tersebut berasal dari orang yang dikehendaki oleh si penerima informasi tersebut.
Untuk mengatasi masalah aspek ancaman tersebut dapat kita ambil tindakan untuk implementasi metodologi keamanan Sistem Informasi. Hal-hal yang perlu dilindungi pada keamanan Sistem Komputer dijelaskan disetiap tingkatan levelnya

Metodologi keamanan sistem informasi
Keamanan level 0 : keamanan fisik, merupakan keamanan tahap awal dari komputer security. Jika keamanan fisik tidak terjaga dengan baik, maka data-data bahkan hardware komputer sendiri tidak dapat diamankan.
Keamanan level 1 : terdiri dari database, data security, keamanan dari PC itu sendiri, device, dan application. Contohnya : jika kita ingin database aman, maka kita harus memperhatikan dahulu apakah application yang dipakai untuk membuat desain database tersebut merupakan application yang sudah diakui keamanannya seperti oracle. Selain itu kita harus memperhatikan sisi lain yaitu data security. Data security adalah cara mendesain database tersebut. Device security adalah alat-alat apa yang dipakai supaya keamanan dari komputer terjaga. Computer security adalah keamanan fisik dari orang-orang yang tidak berhak mengakses komputer tempat datadase tersebut disimpan.
Keamanan level 2 : adalah network security. Komputer yang terhubung dengan jaringan sangat rawan dalam masalah keamanan, oleh karena itu keamanan level 2 harus dirancang supaya tidak terjadi kebocoran jaringan, akses ilegal yang dapat merusak keamanan data tersebut.
Keamanan level 3 : adalah information security. Keamanan informasi yang kadang kala tidak begitu dipedulikan oleh administrator seperti memberikan password ke teman, atau menuliskannya dikertas, maka bisa menjadi sesuatu yang fatal jika informasi tersebut diketahui oleh orang yang tidak bertanggung jawab.
Keamanan level 4 : merupakan keamanan secara keseluruhan dari komputer. Jika level 1-3 sudah dapat dikerjakan dengan baik maka otomatis keamanan untuk level 4 sud

Cara mendeteksi suatu serangan atau kebocoran sistem
Terdiri dari 4 faktor yang merupakan cara untuk mencegah terjadinya serangan atau kebocoran sistem :
Desain sistem : desain sistem yang baik tidak meninggalkan celah-celah yang memungkinkan terjadinya penyusupan setelah sistem tersebut siap dijalankan.
Aplikasi yang Dipakai : aplikasi yang dipakai sudah diperiksa dengan seksama untuk mengetahui apakah program yang akan dipakai dalam sistem tersebut dapat diakses tanpa harus melalui prosedur yang seharusnya dan apakah aplikasi sudah mendapatkan kepercayaan dari banyak orang.
Manajemen : pada dasarnya untuk membuat suatu sistem yang aman/terjamin tidak lepas dari bagaimana mengelola suatu sistem dengan baik. Dengan demikian persyaratan good practice standard seperti Standard Operating Procedure (SOP) haruslah diterapkan di samping memikirkan hal teknologinya.

Manusia (Administrator) : manusia adalah salah satu fakor yang sangat penting, tetapi sering kali dilupakan dalam pengembangan teknologi informasi dan dan sistem keamanan. Sebagai contoh, penggunaan password yang sulit menyebabkan pengguna malah menuliskannya pada kertas yang ditempelkan di dekat komputer. Oleh karena itu, penyusunan kebijakan keamanan faktor manusia dan budaya setempat haruslah sangat diperhatikan.
»»  READMORE...

v-class Analisis Kinerja Sistem (Post test manajemen kontrol keamanan)

Pertanyaannya:
Aset Sistem Informasi harus dilindungi melalui sistem keamanan yang baik. Sebut dan Jelaskan langkah-langkah utama pelaksanaan program keamanan tersebut.

Jawabannya:

langkah keamanan dari sistem informasi
Aset : Perlindungan aset merupakan hal yang penting dan merupakan langkah awal dari berbagai implementasi keamanan komputer. Contohnya: ketika mendesain sebuah website e-commerce yang perlu dipikirkan adalah keamanan konsumen. Konsumen merupakan aset yang penting, seperti pengamanan nama, alamat, ataupun nomor kartu kredit.
Analisis Resiko : adalah tentang identifikasi akan resiko yang mungkin terjadi, sebuah even yang potensial yang bisa mengakibatkan suatu sistem dirugikan.
Perlindungan : Kita dapat melindungi jaringan internet dengan pengaturan Internet Firewall yaitu suatu akses yang mengendalikan jaringan internet dan menempatkan web dan FTP server pada suatu server yang sudah dilindungi oleh firewall.
Alat : alat atau tool yang digunakan pada suatu komputer merupakan peran penting dalam hal keamanan karena tool yang digunakan harus benar-benar aman.
Prioritas : Jika keamanan jaringan merupakan suatu prioritas, maka suatu organisasi harus membayar harga baik dari segi material maupun non material. Suatu jaringan komputer pada tahap awal harus diamankan dengan firewall atau lainnya yang mendukung suatu sistem keamanan.

Strategi dan Taktik Keamanan sistem Informasi
Keamanan fisik : lapisan yang sangat mendasar pada keamanan sistem informasi adalah keamanan fisik pada komputer. Siapa saja memiliki hak akses ke sistem. Jika hal itu tidak diperhatikan, akan terjadi hal-hal yang tidak dikehendaki.
Kunci Komputer : banyak case PC modern menyertakan atribut penguncian. Biasanya berupa soket pada bagian depan case yang memungkinkan kita memutar kunci yang disertakan ke posisi terkunsi atau tidak.
Keamanan BIOS : BIOS adalah software tingkat terendah yang mengonfigurasi atau memanipulasi hardware. Kita bisa menggunakan BIOS untuk mencegah orang lain me-reboot ulang komputer kita dan memanipulasi sisten komputer kita.

Mendeteksi Gangguan Keamanan Fisik : hal pertama yang harus diperhatikan adalah pada saat komputer akan di-reboot. Oleh karena Sistem Operasi yang kuat dan stabil, saat yang tepat bagi komputer untuk reboot adalah ketika kita meng-upgrade SO, menukar hardware dan sejenisnya.
»»  READMORE...

Monday 15 July 2013

Kenaikan Harga BBM dan Daya Beli Masyarakat


kenaikan BBM ini menimbulkan pro kontra di tingkat elit dan masyarakat, sesungguhnya bukan persoalan pro atau kontra. Tidak hanya pada naiknya harga BBM atau berkurangnya “surplus” dari BBM untuk RAPBN, atau jebolnya APBN tahun 2012, melainkan adalah  dengan terjadinya kenaikan harga BBM di pasar International menyebabkan Subsidi membengkak yang akan membebankan APBN tahun 2012. Dengan asumsi harga USD 90 barel, yang memerlukan penyesuaian Asumsi APBN menjadi USD 115/barel dengan cara mengurangi Sub Sidi BBM, maka  Pemerintah terutama premium akan mengalami kenaikan sekitar 33%-56% yaitu dari Rp. 4.500 menjadi antara Rp. 6.000-Rp.7.000,-/liter, dan rencana ini telah digulirkan semenjak bulan februari tahun 2012.

Fakta tersebut dinilai banyak pihak pemerintah tidak pernah serius dan malas untuk mencari solusi yang berpihak kepada rakyat, jika Pemerintah serius tentunya kenaikan BBM bukan solusi utama, melainkan kebijakan yang pro rakyat merupakan solusi yang harusnya menjadi pilihan Pemerintah.

Sedangkan kondisi masyarakat, persoalan naik atau tidak naik, sesunggunya bukan persoalan, namun yang menjadi persoalan daya beli masyarakat sangat rendah. Apalagi kenaikan BBM justru memiliki multiflier efeck negatif terahadap semua aspek ekonomi masyarakat, tentunya akan membuat daya beli masyarakat akan semakin rendah, persoalan utama, apakah ada kesungguhan pemerintah untuk untuk meningkat daya beli masyarakat (???). sehingga solusi kenaikan BBM cenderung menekan daya beli masyarakat lebih dalam, tentunya akan meningkatkan jumlah masyarakat miskin, termasuk akan mengurangi nilai kenaikan upah dan gaji buruh dan PNS yang lebih dalam, dan kenaikan justru terjadi penurunan kesejahteraan, begitu juga dengan petani, dan masyarakat miskin akan semakin meningkat. 

Sesungguhnya kenaiakan BBM ditingkat masyarakat, bukan persoalan, melainkan yang menjadi persoalan adalah daya beli masyarakat yang masih rendahnya, maka untuk itu, daya beli masyarakat yang terukur dalam pendapatan masyarakat melalui program yang menyentuh langsung kepada masyarakat merupakan tindakan yang segera dilakukan, disamping kebijakan lain yang berkaitan dengan efesiensi penggunaan BBM juga sangat penting untuk dilaksanakan oleh Pemerintah.

»»  READMORE...