Bart Simpson Graduation

Sabtu, 05 Desember 2015

Pentingnya Manajemen Kontrol Keamanan Pada Sistem


Informasi adalah salah suatu asset penting dan sangat berharga bagi kelangsungan hidup  bisnis dan disajikan dalam berbagai format berupa : catatan, lisan, elektronik, pos, dan audio visual. Oleh karena itu, manajemen informasi penting bagi  meningkatkan kesuksusesan yang kompetitif dalam  semua sektor ekonomi.

Manajemen informasi adalah  kunci dari kesuksesan yang kompetitif dalam  semua sektor ekonomi.Karena kelangsungan sebuah bisnis dipengaruhi oleh informasi security yang ter-manajemen dengan baik. Informasi ini disajikan dalam berbagai format seperti : catatan, lisan, elektronik, pos,maupun audio visual. Pengontrolan ditujukan untuk memastikan bahwa CBIS telah diimplementasikan seperti yang direncanakan, system beroperasi seperti yang dikehendaki, dan operasi tetap dalam keadaan aman dari penyalahgunaan atau gangguan.

Tujuan manajemen informasi adalah untuk melindungi kerahasiaan, integritas dan ketersediaan informasi. Dengan tumbuhnya berbagai  penipuan, spionase, virus, dan hackers sudah mengancam informasi bisnis  manajemen oleh karena meningkatnya keterbukaan informasi dan lebih sedikit kendali/control yang dilakukan melalui teknologi informasi modern. Sebagai konsekuensinya , meningkatkan harapan dari para manajer bisnis, mitra usaha, auditor,dan stakeholders lainnya menuntut adanya manajemen informasi yang efektif untuk memastikan informasi yang menjamin kesinambungan bisnis dan meminimise kerusakan bisnis dengan pencegahan dan memimise dampak peristiwa keamanan.

Mengapa harus mengamankan informasi?

Keamanan Informasi adalah suatu upaya untuk mengamankan aset informasi yang dimiliki. Kebanyakan orang mungkin akan bertanya, mengapa “keamanan informasi” dan bukan “keamanan teknologi informasi” atau IT Security. Kedua istilah ini sebenarnya sangat terkait, namun mengacu pada dua hal yang sama sekali berbeda. “Keamanan Teknologi Informasi” atau IT Security mengacu pada usaha-usaha mengamankan infrastruktur teknologi informasi dari  gangguan-gangguan berupa akses terlarang serta utilisasi jaringan yang tidak diizinkan.

Berbeda dengan “keamanan informasi” yang fokusnya justru pada data dan informasi milik perusahaan  Pada konsep ini, usaha-usaha yang dilakukan adalah merencanakan, mengembangkan serta mengawasi semua kegiatan yang terkait dengan bagaimana data dan informasi bisnis dapat digunakan serta diutilisasi sesuai dengan fungsinya serta tidak disalahgunakan atau bahkan dibocorkan ke pihak-pihak yang tidak berkepentingan.

Keamanan informasi terdiri dari perlindungan terhadap aspek-aspek berikut:
1.      Confidentiality (kerahasiaan) aspek yang menjamin kerahasiaan data atau informasi, memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan menjamin kerahasiaan data yang dikirim, diterima dan disimpan.
2.      Integrity (integritas) aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin fihak yang berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta metode prosesnya untuk menjamin aspek integrity ini.
3.      Availability (ketersediaan) aspek yang menjamin bahwa data akan tersedia saat dibutuhkan, memastikan user yang berhak dapat menggunakan informasi dan perangkat terkait (aset yang berhubungan bilamana diperlukan).

Strategi keamanan informasi memiliki fokus dan dibangun pada masing-masing ke-khusus-annya. Contoh dari tinjauan keamanan informasi adalah:
       Physical Security yang memfokuskan strategi untuk mengamankan pekerja atau anggota organisasi, aset fisik, dan tempat kerja dari berbagai ancaman meliputi bahaya kebakaran, akses tanpa otorisasi, dan bencana alam.
       Personal Security yang overlap dengan ‘phisycal security’ dalam melindungi orang-orang dalam organisasi.
       Operation Security yang memfokuskan strategi untuk mengamankan kemampuan organisasi atau perusahaan untuk bekerja tanpa gangguan.
       Communications Security yang bertujuan mengamankan media komunikasi, teknologi komunikasi dan isinya, serta kemampuan untuk memanfaatkan alat ini untuk mencapai tujuan organisasi.
       Network Security yang memfokuskan pada pengamanan peralatan jaringan data organisasi, jaringannya dan isinya, serta kemampuan untuk menggunakan jaringan tersebut dalam memenuhi fungsi komunikasi data organisasi.




Jumat, 27 November 2015

Schema Database

Perancangan Basis Data Pengolahan Nilai SMK.Muhammadiyah Bogor

1. ENTITAS

2. ATRIBUT



3. ENTITY RELATIONSHIP DIAGRAM (ERD)

4. NORMALISASI
- Tahap 1 : Unnormalisasi (Belum Dinormalisasi)

- Tahap 2 : Normalisasi 1NF

- Tahap 3 : Normalisasi 2 (2NF)
(tabel siswa)

(tabel jurusan)

(tabel semester)
- Tahap 4 : Normalisasi 3 (3NF)
(tabel siswa)

(tabel jurusan)

(tabel pelajaran)

(tabel semester)

(tabel predikat)

(tabel ambil)

(tabel nilai)

5. MEMBUAT STRUKTUR TABLE


6. IMPLEMENTASIKAN KE SEBUAH DATABASE (DBMS)

Misal : disini DBMS yang di pakai yaitu MS. Office Access 2007

a. Membuat database school :

create database school;


b. Membuat tabel-tabelnya :

-   Perintah SQL untuk membuat tabel jurusan :

create table jurusan(kd_jurusan text(5), jurusan text(20), primary key(kd_jurusan)); 

-   Perintah SQL untuk membuat tabel siswa :

create table siswa(nis text(7), nama text(30), kd_jurusan text(5), primary key(nis)); 

- Perintah SQL untuk membuat tabel mapel :

create table mapel…… teruskan perintahnya !

- Perintah SQL untuk membuat tabel semester :

create table semester... teruskan perintahnya !

- Perintah SQL untuk membuat tabel ambil :

create table ambil…… teruskan perintahnya !

- Perintah SQL untuk membuat tabel predikat :

create table predikat…… teruskan perintahnya !

- Perintah SQL untuk membuat table nilai :

create table nilai……teruskan perintahnya !


7. RELETIONSHIP (CLASS DIAGRAM)


8. PENGUJIAN BASIS DATA

Dalam pengujian basis data ini dilakukan untuk mengetes tabel-tabel yang sudah kita normalisasi apakah sudah normal atau belum. Untuk itu kita mesti mengonsep dulu kebutuhan informasi dari database yang kita buat itu. Tentunya rencana informasi yang akan ditampilkan adalah tidak keluar dari cakupan database yang kita buat. Contohnya sbb :

a. Kebutuhan Informasi :

1. Menampilkan informasi nilai semester 1 dan 2 tahun ajaran 2005-2006 untuk siswa yang bernama Eko Saputra (nis : 506002)
nis
nama
nama_mp
nilai
kd_smt





Eko Saputra







2. Menampilkan informasi daftar nilai untuk siswa jurusan Teknik Informatika TA 2005-

2006

nis
nama
jurusan
nama_mp
nilai
thn_ajaran








Teknik

Informatika


















b. Perintah SQL :

1. Perintah SQL untuk kebutuhan informasi 1 (Menampilkan informasi nilai semester 1

dan 2 tahun ajaran 2005-2006 untuk siswa yang bernama Eko Saputra (nis : 506002)):


SELECT siswa.nis, siswa.nama, mapel.nama_mp, nilai_mp.nilai,

nilai_mp.kd_smt

FROM siswa INNER JOIN (mapel INNER JOIN nilai_mp ON mapel.kode_mp = nilai_mp.kd_mp) ON siswa.nis = nilai_mp.nis

WHERE (((siswa.nis)="506002"));


2. Perintah SQL untuk kebutuhan informasi 2 (Menampilkan informasi daftar nilai untuk

siswa jurusan Teknik Informatika TA 2005-2006):


SELECT  siswa.nis,  siswa.nama,  jurusan.jurusan,  mapel.nama_mp,
nilai_mp.nilai, smt.thn_ajaran
FROM smt   INNER   JOIN   ((jurusan   INNER   JOIN   siswa   ON
jurusan.kd_jurusan  =  siswa.kd_jurusan)  INNER  JOIN  (predikat
INNER  JOIN  ((mapel  INNER  JOIN  ambil
ON
mapel.kode_mp
=
ambil.kd_mp)   INNER   JOIN   nilai_mp
ON
mapel.kode_mp
=
nilai_mp.kd_mp) ON predikat.nilai = nilai_mp.nilai) ON (siswa.nis = nilai_mp.nis) AND (siswa.nis = ambil.nis)) ON
smt.kd_smt = nilai_mp.kd_smt
WHERE (((jurusan.jurusan)="Teknik Informatika"));


c. Hasil Pengujian :

1. Hasil Pengujian untuk kebutuhan informasi 1 :


2. Hasil Pengujian untuk kebutuhan informasi 2 :

Sumber