Senin, 25 Maret 2013

Menentukan Lokasi SMA Plus PGRI Cibinong

1. Buka www.google.com lalu klik yang maps.
2. Tentukan lokasi sekolah, karena SMA Plus PGRI Cibinong tidak terdeteksi, maka saya ambil kira - kira posisi sekolah saya. Klik Kanan pada posisi peta yang diinginkan lalu klikWhat's Here?
3. Maka akan keluar koordinat seperti dibawah ini





























Jumat, 08 Maret 2013

Tugas Sistem Informasi Geografis


1.       Definisi Sistem Informasi
Sistem Informasi adalah kombinasi dari teknologi informasi dan aktifitas orang – orang yang menggunakan teknologi itu untuk mendukung operasi dan manajemen

Cakupan Sistem Informasi
-          Sistem Informasi Manajamen
-          Sistem Informasi Sumber Daya Manusia
-          Sistem Informasi Akuntansi
-          Sistem Informasi Geografis

2.       Bahasa Pemrograman yang telah dipelajari
-          Visual Basic 6 : Lumayan menguasai
-          Cobol : Sekedar mempelajari
-          C++ : Lumayan Bisa
-          Java Android : Lumayan menguasai
-          Dreamweaver : Sekedar mempelajarinya

3.       Sistem Informasi yang ingin saya rencanakan yaitu system informasi pembookingan layanan servis sepeda motor. Sebelumnya saya baru membuat aplikasi nya saja belum terkoneksi ke server. Jika system ini bias terwujud, akan sangat membantu sekali bagi para customer dalam membooking layanan servis. Customer cukup mengisi data diri melalui smartphone android, kemudian server menerima dan server mengirim nomor antrian serta perkiraan waktunya.

4.       Sistem Informasi Geografis
Adalah sistem komputer yang memiliki kemampuan untuk membangun, menyimpan, mengelola dan menampilkan informasi berefrensi geografis

Yang saya harapkan dari GIS ini adalah mengetahui apa GIS itu? Untuk apa dan bagaimana caranya sebuah aplikasi Sistem Informasi dapat berhubungan dengan geografis? Apa saja yang termasuk GIS itui?

Yang saya lakukan pastinya mencari informasi – informasi tentang GIS bias melalui materi yang disampaikan oleh dosen, buku atau dari internet.


Sumber : http://id.m.wikipedia.org/wiki/Sistem_informasi_geografis

Minggu, 20 Januari 2013

Tools Audit Teknologi Informasi


a. ACL
ACL (Audit Command Language) merupakan sebuah software CAAT (Computer Assisted Audit Techniques) yang sudah sangat populer untuk melakukan analisa terhadap data dari berbagai macam sumber.
ACL for Windows (sering disebut ACL) adalah sebuah software TABK (TEKNIK AUDIT BERBASIS KOMPUTER) untuk membantu auditor dalam melakukan pemeriksaan di lingkungan sistem informasi berbasis komputer atau Pemrosesan Data Elektronik.

b. Picalo
Picalo merupakan sebuah software CAAT (Computer Assisted Audit Techniques) seperti halnya ACL yang dapat dipergunakan untuk menganalisa data dari berbagai macam sumber.Picalo bekerja dengan menggunakan GUI Front end, dan memiliki banyak fitur untuk ETL sebagai proses utama dalam mengekstrak dan membuka data, kelebihan utamanya adalah fleksibilitas dan front end yang baik hingga Librari Python numerik.
Berikut ini beberapa kegunaannya :
· Menganalisis data keungan, data karyawan
· Mengimport file Excel, CSV dan TSV ke dalam databse
· Analisa event jaringan yang interaktif, log server situs, dan record sistem login
· Mengimport email kedalam relasional dan berbasis teks database
· Menanamkan kontrol dan test rutin penipuan ke dalam sistem produksi.

c. Powertech Compliance Assessment

Powertech Compliance Assessment merupakan automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (special authority) sebuah serverAS/400.

d. Nipper 

Nipper merupakan audit automation software yang dapat dipergunakan untuk mengaudit dan mem-benchmark konfigurasi sebuah router.
Nipper
 (Jaringan Infrastruktur Parser) adalah alat berbasis open source untuk membantu profesional TI dalam mengauditkonfigurasi dan mengelola jaringankomputer dan perangkat jaringan infrastruktur. 

e. Nessus

Nessus merupakan sebuah vulnerability assessment software, yaitu sebuah software yang digunakan untuk mengecek tingkat vulnerabilitas suatu sistem dalam ruang lingkup keamanan yang digunakan dalam sebuah perusahaan
 

f. Metasploit

Metasploit Framework merupakan sebuah penetration testing tool, yaitu sebuah software yang digunakan untuk mencari celah keamanan.
 

g. NMAP
NMAP merupakan open source utility untuk melakukan security auditing. NMAP atau Network Mapper, adalah software untuk mengeksplorasi jaringan, banyak administrator sistem dan jaringan yang menggunakan aplikasi ini menemukan banyak fungsi dalam inventori jaringan, mengatur jadwal peningkatan service, dan memonitor host atau waktu pelayanan. Secara klasik Nmap klasik menggunakan tampilan command-line, dan NMAP suite sudah termasuk tampilan GUI yang terbaik dan tampilan hasil (Zenmap), fleksibel data transfer, pengarahan ulang dan tools untuk debugging (NCAT) , sebuah peralatan untuk membandingan hasil scan (NDIFF) dan sebuah paket peralatan analisis untuk menggenerasikan dan merespon (NPING) 


h. Wireshark

Wireshark merupakan aplikasi analisa netwrok protokol paling digunakan di dunia, Wireshark bisa mengcapture data dan secara interaktif menelusuri lalu lintas yang berjalan pada jaringan komputer, berstandartkan de facto dibanyak industri dan lem
baga pendidikan.


Sumber : http://henindya.blogspot.com/2011/10/it-audit-tools.html

COBIT (Control Objectives for Information and Related Technology)



COBIT (Control Objectives for Information and Related Technology) adalah sekumpulan dokumentasi best practices untuk IT Governance yang dapat membantu auditor, pengguna (user), dan manajemen, untuk menjembatani gap antara risiko bisnis, kebutuhan control dan masalah-masalah teknis IT.


Maksud utama dari COBIT :
1. Menyediakan kebijakan yang jelas dan praktik2 yang baik untuk IT governance dalam organisasi
    tingkatan dunia.
2. Membantu senior management memahami dan memanage resiko2 terkait dengan TI. COBIT
    melaksanakannya dengan menyediakan satu kerangka IT governance dan petunjuk control objective rinci
    untuk managemen, pemilik proses business , users, dan auditors.


Landasan Cobit
 Menyediakan informasi yang dibutuhkan untuk mencapai sasaran2,
 Suatu organisasi harus memanage sumberdaya TI nya melalui satu kumpulan proses2 yang
    dikelompokkan secara alami.
 Grup2 proses COBIT disusun secara sederhana dan berorientasi pada hirarki bisnis
 Setiap proses merujuk sumberdaya TI, dan persyaratan2 kualitas, fiduciary/kepercayaan, dan keamanan
    dari informasi.


Kerangka Kerja Cobit
1. Control Objectives
    Terdiri atas 4 tujuan pengendalian tingkat tinggi (high level control objectives) yang tercermin dalam 4
    domain, yaitu : planning & organization, acquisition & implementation, delivery & support, dan monitoring.
2. Audit Guidelines
    Berisi sebanyak 318 tujuan-tujuan pengendali rinci (detailed control objectives) untuk membantu para
    auditor dalam memberikan management assurance atau saran perbaikan.
3. Management Guidelines
    Berisi arahan baik secara umum maupun spesifik mengenai apa saja yang mesti dilakukan, seperti : apa
    saja indicator untuk suatu kinerja yang bagus, apa saja resiko yang timbul, dan lain-lain.
4. Maturity Models
    Untuk memetakan status maturity proses-proses IT (dalam skala 0 – 5).

Sumber : hepiprayudi.files.wordpress.com/2012/06/pengertian-cobit.pdf




Jumat, 11 Januari 2013

Review Jurnal Dengan Judul : "AGE, GENDER, AND MUSCLE STRENGTH: A STUDY BASED ON INDONESIAN SAMPLES"


Usia, Gender, dan Kekuatan Otot: Suatu Kajian berdasarkan Responden Orang Indonesia. Umur dan jenis kelamin telah umum digunakan sebagai kriteria utama dalam penerimaan pekerja, tetapi biasanya tidak jelas apakah usia dan jenis kelamin ini dapat mempengaruhi kinerja kerja. Sementara sejumlah penelitian terbaru yang telah dilakukan menggambarkan hubungan antara umur, jenis kelamin, dan kemampuan manusia (misalnya: kekuatan otot), hasilnya tidak meyakinkan. Di Indonesia, khususnya, isu-isu seperti itu telah jarang dilakukan penelitian, dan hal ini masih penting untuk dipelajari karena hubungan antara faktor-faktor ini mempunyai hasil yang berbeda pada populasi yang berbeda. Penelitian ini bertujuan untuk mendeskripsikan hubungan antara usia dan kekuatan otot antara para pekerja untuk kedua jenis kelamin. Sembilan puluh enam pekerja laki-laki dan perempuan berusia (18-65) tahun direkrut dalam penelitian ini, dan data pada kekuatan genggaman dan kekuatan punggung bawah dikumpulkan. Hasil penelitian ini menunjukkan bahwa puncak kekuatan genggaman terjadi pada usia sekitar 35-40 tahun. Kekuatan maksimum punggung bawah diidentifikasi pada usia 31-35 tahun (untuk pria) dan 26-30 tahun (untuk wanita). Perbandingan antara dua kelompok usia ekstrim (18-20 vs 61-65) tahun menunjukkan penurunan kekuatan rata-rata 50% untuk tangan dan 30% untuk punggung bawah. Untuk kedua protokol, peserta perempuan cenderung memiliki kekuatan otot yang lebih rendah 70-80% dari pria. Hasil penelitian ini dapat digunakan sebagai dasar dalam mengevaluasi persyaratan fisik pekerjaan, dan faktor-faktor yang sesuai (usia dan jenis kelamin) yang relevan untuk suatu jenis pekerjaan tertentu.

Nama Kelompok :
Arpy Angara 10109110
Adi Yulianto 10109328
4KA07

Sumber :
AGE, GENDER, AND MUSCLE STRENGTH: A STUDY BASED ON INDONESIAN SAMPLES
Henny1*), Hardianto Iridiastadi2, and Iftikar Zahedi Sutalaksana2

http://journal.ui.ac.id/technology

Minggu, 25 November 2012

langkah-langkah utama pelaksanaan program keamanan


  1. Mempersiapkan rencana (Preparation of a Project Plan), mempersiapkan segala sesuatunya seperti perencanaan proyek yang memiliki tujuan review, ruang lingkup, tugas yang harus dipenuhi, pendanaan, dan jadwal untuk menyelesaikan tugas.
  2. Mengindentifikasi asset (Identification of Assets), dalam melakukan proses ini perlu beberapa kategori, seperti: software aplikasi, hardware, fasilitas, dan lain-lain.
  3. Penilaian asset (Valuation of Asset).
  4. Mengindentifikasi ancaman ( Threats Identification ), mengidentifikasi ancaman dalam bentuk eksternal maupun internal yang mengancam sistem informasi.
  5. Menilai kemungkinan suatu ancaman (Assess Likehood of Threats), menilai ancaman yang mungkin akan terjadi dalam waktu periode tertentu.
  6. Eksposur Analisis (Exposures Analys), evaluasi dari kemungkinan adanya ancaman yang akan berhasil.
  7. Penyesuaian control (Adjust Controls).
  8. Mempersiapkan laporan keamanan (Prepare Security Report).

langkah-langkah utama pelaksanaan program keamanan


  1. Mempersiapkan rencana (Preparation of a Project Plan), mempersiapkan segala sesuatunya seperti perencanaan proyek yang memiliki tujuan review, ruang lingkup, tugas yang harus dipenuhi, pendanaan, dan jadwal untuk menyelesaikan tugas.
  2. Mengindentifikasi asset (Identification of Assets), dalam melakukan proses ini perlu beberapa kategori, seperti: software aplikasi, hardware, fasilitas, dan lain-lain.
  3. Penilaian asset (Valuation of Asset).
  4. Mengindentifikasi ancaman ( Threats Identification ), mengidentifikasi ancaman dalam bentuk eksternal maupun internal yang mengancam sistem informasi.
  5. Menilai kemungkinan suatu ancaman (Assess Likehood of Threats), menilai ancaman yang mungkin akan terjadi dalam waktu periode tertentu.
  6. Eksposur Analisis (Exposures Analys), evaluasi dari kemungkinan adanya ancaman yang akan berhasil.
  7. Penyesuaian control (Adjust Controls).
  8. Mempersiapkan laporan keamanan (Prepare Security Report).