Minggu, 05 Oktober 2014

ABOUT ME


Nama ku Maria Isabella, biasa dipanggil Bella tapi teman -teman lebih senang memanggilku “BeBe”  mungkin karena ada sejuta nama Bellla di dunia ini mungkin untuk membedakan dengan Bella Bella yang lain teman teman terdekatku memanggilku Be. Lalu dirumah mama ku juga salah gaul ikut ikutan manggil aku BeBe. Hidupku dikelilingi oleh orang orang terbaik yang aku cintai yang pertama adalah Mama yang selalu memberi uang saku mama adalah bank nyata dalam hidupku eh eh bukan Mama yang selalu aku kangennin, kedua adalah  Bapak ku yang selalu mengajari aku untuk belajar menjadi mandiri dan berani, ketiga adalah kakak ku Boy  yang pintar banget, dia adalah inspirasi ku, keempat adalah adek ku yang super absurd tapi lucu apalagi kalau lagi menirukan goyangan dance korea. Lainnya adalah teman teman super duper unik, mereka semualah yang mebuat hidupku lebih berwarna.

Aku lahir di pati, 16 Mei 1996, Bintang Taurus. Sekarang aku 18 tahun lebih tepatnya 18 tahun 4 bulan 18 hari dari kecil sampai besar aku tinggal di pati, aku lulusan dari TK di Kasih Ibu Juwana,  lanjut ke SD Dukutalit Juwana, terus kelas 4 pindah ke kota Pati SD Sidokerto 02 Pati, SMP Negeri 1 Pati, dan SMA N 2 Pati jurusan IPA, Sekarang sedang menempuh perkuliahan di Universitas Sanata Dharma Yogyakarta program studi Teknik Informatika. Alasanku memilih jurusan TI karena di jaman globalisasi wajiblah seseorang itu megerti tentang Teknologi, karena jaman selalu berkembang menjadi lebih canggih dan praktis, dan di Indonesia SDM yang mengerti tentang IT masih rendah. So, menjadi tugasku untuk mengerti IT dan sehingga bermanfaat bagi orang lain.  Di Yogyakarta aku tinggal di rumah kakak ku di  Sewon Bantul.  Sejak di  Yogyakarta aku menikmati hal- hal yang baru dan saya sangat senang dengan wisata kuliner disini.

Aku orangnya seperti apa, karena aku dididik dari kecil oleh Bapakku untuk melakukan sesuatu dengan mandiri,  aku orangnya mandiri dan berani, aku suka menyanyi keturunan dr nenek ku yang dulu penyanyi keroncong, aku suka semua jenis lagu dari yang Jazz-Metal.  Kata teman – teman aku orangnya asik, tempat curhat paling nyaman. Aku berteman dengan siapa saja tidak pernah pilih pilih, karena semakin banyak teman, semakin kaya kita J kaya pengalaman. Tapi saya sering sekali terlambat, tabungan paling minim, dan masih tidak tepat pendirian. Sekarang ini saya sedang belajar gimana cara untuk menjadi seorang public speaking autodidak  dan sehabis kuliah selain bekerja ingin punya usaha membuat cookies (kue kering)
Cita – cita sewaktu kecil ingin jadi agen rahasia mata mata untuk memberantas kejahatan didunia, saya ingin bisa mengubah segala mimpi mimpi saya menjadi rencana hidup saya. Jadi bisa disimpulkan  :
Kelebihan : mandiri, pantang menyerah, pemberani, suka tantangan, penyayang, mudah bergaul, bertanggung jawab, ceria.
Kekurangan : tidak disiplin waktu, pemalas, boros, masih labil, tulisan tangan kalau tidak mood pasti jelek.


Semoga Tuhan memberkati jalan saya untuk mewujudkan segala mimpi mimpi saya

- Be a dreamer 

KEAMANAN INFORMASI (Information Security)

Saya tertarik dengan hal yang bersifat rahasia, waktu kecil cita-cita saya ingin jadi agen rahasia untuk memberantas kejahatan di dunia seperti di film spy kids dan mission imposible. maka dari itu saya memilih Bab 4 tentang Information Security (Keamanan Informasi)

KEAMANAN INFORMASI

  • Definisi

Waktu ikut pramuka mengenal yang dinamakan sandi morse, sandi rumput, dan lain - lain, itu adalah cara untuk menyembunyikan pesan rahasia, suatu informasi dirahasiakan karena sangat penting. 
Keamanan informasi : melindungi informasi dan sistem informasi organisasi dari akses yang tidak sah, penggunaan, pengungkapan, gangguan, modifikasi, atau perusakan.

  • Ada lima faktor kunci berkontribusi terhadap meningkatnya kerentanan/kelemahan sumber daya organisasi informasi, sehingga jauh lebih sulit untuk mengamankan mereka:

1. Evolusi sumber daya teknologi informasi dari mainframe sangat kompleks, saling berhubungan, saling tergantung, lingkungan bisnis nirkabel jaringan saat ini.
Contoh: internet.
2. Mencerminkan fakta bahwa komputer modem dan perangkat penyimpanan terus menjadi lebih kecil, lebih cepat, lebih murah, dan lebih portabel, dengan kapasitas penyimpanan yang lebih besar.
Contoh: netbook, smartphone, iPad.
3. Keterampilan komputasi yang diperlukan untuk menjadi seorang hacker menurun. alasannya adalah bahwa internet berisi informasi dan komputer program yang disebut naskah yang pengguna dengan beberapa keterampilan dapat men-download dan digunakan untuk menyerang sistem informasi yang terhubung ke internet.
4. Internasional yang diselenggarakan mengambil kejahatan cybercrime (kegiatan ilegal dilakukan di internet)
5. Kurangnya dukungan manajemen. Seluruh organisasi untuk mengambil kebijakan serius untuk menata prosedur keamanan.

  • Ancaman disengaja untuk sistem informasi :

Eror Manusia (Human Errors)
Kesalahan oleh karyawan menimbulkan masalah besar sebagai akibat dari kemalasan, kecerobohan, atau kurangnya kesadaran tentang keamanan informasi.
Rekayasa Sosial (Social Engineering)
mendapatkan sistem keamanan dengan cara menipu pengguna komputer dalam sebuah perusahaan untuk mengungkapkan informasi sensitif atau mendapatkan hak akses tidak sah.

  • Ancaman yang disengaja untuk sistem informasi

Ada banyak jenis ancaman disengaja untuk sistem informasi. ada 10 yaitu :
1 spionase atau pelanggaran
2 Informasi pemerasan
3 sabotase atau vandalisme
4. pencurian equiptment atau informasi
5. mengidentifikasi pencurian
6 kompromi untuk kekayaan intelektual
7 serangan software
8 software asing
9. pengawasan kontrol dan akuisisi data (SCADA) attaks
10 cyberterrorism dan cyberwarface


Organisasi melakukan untuk melindungi sumber daya informasi dengan cara :
organisasi menghabiskan banyak waktu dan uang melindungi sumber daya  informasi, sebelum melakukannya, mereka melakukan manajemen Risiko.
Risiko adalah kemungkinan bahwa ancaman akan berdampak sumber informasi. Tujuan manajemen risiko adalah untuk mengidentifikasi, mengontrol, dan meminimalkan dampak dari ancaman. terdiri dari 3 proses :

1.Analisis Risiko (Risk Analysis)

a. menilai nilai setiap aset dilindungi.
b. memperkirakan probabilitas bahwa setiap aset akan compromissed
c. membandingkan biaya kemungkinan aset yang dikompromikan dengan biaya melindungi nilai transaksi itu.

2. Mitigasi risiko (Risk Mitigation)

a. menerapkan kontrol untuk mencegah ancaman diidentifikasi dari terjadi.
b. mengembangkan sarana pemulihan harus threath yang menjadi kenyataan.
Risiko strategi mitigasi bahwa organisasi dapat mengadopsi tiga yang paling umum :
1. Penerimaan risiko (Risk acceptable) : strategi di mana organisasi menerima risiko potensial, terus beroperasi tanpa kontrol, dan menyerap kerugian yang terjadi
2. Batasan risiko (Risk limitation): strategi di mana organisasi membatasi risiko dengan menerapkan kontrol yang meminimalkan dampak ancaman.
3. Transfer Risiko (Risk transferences): strategi di mana organisasi mentransfer risiko dengan menggunakan cara lain untuk mengkompensasi kerugian seperti dengan membeli asuransi.

3. Pengendalian Evaluasi (Controls Evaluation)
organisasi memeriksa biaya pelaksanaan tindakan pengendalian yang memadai terhadap Dolar AS nilai dari tindakan pengendalian.

  • Kontrol Keamanan Informasi (Information Security Control)

Kontrol Fisik (Physical Control) : mencegah orang yang tidak sah dari mendapatkan fasilitas perusahaan. Kontrol fisik umum termasuk tekanan dinding, pintu, pagar, gerbang, kunci, lencana, penjaga, dan sistem alarm.

Kontrol Akses (Access Control) 
Dalam bidang keamanan fisik dan keamanan informasi, kontrol akses adalah pembatasan selektif akses ke tempat atau bertindak resource.The lain untuk mengakses bisa berarti mengkonsumsi, memasuki, atau menggunakan. Izin untuk mengakses sumber daya disebut otorisasi.
Otentikasi untuk mengidentifikasi petugas yang berwenang, organisasi dapat menggunakan satu atau lebih metode berikut: sesuatu yang pengguna adalah, sesuatu yang pengguna memiliki, beberapa hal pengguna tidak, dan atau pengguna mengetahuinya.

Kontrol Komunikasi(Communication Control)
kontrol yang deat dengan pergerakan data melalui jaringan
Jaringan kontrol mengamankan pergerakan data melalui jaringan. komunikasi kontrol terdiri :

  1. firewall : sistem (hardware chiter, software, atau kombinasi keduanya) yang mencegah jenis tertentu informasi dari bergerak antara jaringan yang tidak dipercaya, seperti internet, dan jaringan pribadi.
  2. sistem anti-malware: paket (antivirus) atau perangkat lunak yang berusaha menangkap mengidentifikasi dan menghilangkan virus dan worm (malware) dan software berbahaya lainnya.
  3. Memperbolehakan Akses (whitelsiting) dan Tidak memperbolehakan Akses (blacklisting)Whitelisting: sebuah proses di mana sebuah perusahaan mengidentifikasi perangkat lunak yang dapat diterima dan memungkinkan untuk berjalan, dan baik mencegah apa pun dari berjalan atau memungkinkan software baru dijalankan dalam lingkungan quarantinrd sampai perusahaan dapat memverifikasi validitasnya.
    Blacklisting: proses di mana sebuah perusahaan mengidentifikasi jenis tertentu dari perangkat lunak yang tidak diperbolehkan untuk dijalankan dalam lingkungan perusahaan.
  4. EnkripsiEnkripsi dapat digunakan untuk tujuan keamanan, tetapi teknik lain masih diperlukan untuk membuat komunikasi yang aman, terutama untuk memastikan integritas dan autentikasi dari sebuah pesan. Enkripsi telah digunakan untuk mengamankan komunikasi di berbagai negara, hanya organisasi-organisasi tertentu dan individu yang memiliki kepentingan yang sangat mendesak akan kerahasiaan yang menggunakan enkripsi.enkripsi: proses mengubah suatu massa asli menjadi bentuk yang tidak dapat dibaca oleh siapa pun kecuali berniat penerima. Enkripsi kunci publik (enkripsi asimetris): jenis enkripsi yang menggunakan dua kunci yang berbeda, kunci publik dan sebuah kunci pribadi.
  5. Virtual Private Networking (VPN): jaringan pribadi yang menggunakan jaringan publik untuk secara aman menghubungkan pengguna dengan menggunakan enkripsi.
  6. Secure Socket Layer (SSL): standar enkripsi yang digunakan untuk transaksi yang aman seperti pembelian kartu kredit dan online.
  7. Employee Monitoring System: sistem yang monitoring komputer karyawan, kegiatan email, dan kegiatan surfing internet.

Daftar Pustaka :


  1. Rainer , R. Kelly, Cegielski, Casey G. (2013). Introduction to Information Systems, 4th edition. John Wiley & Sons,Inc, United States, Chapter 4
  2. http://www.open.edu/openlearn/science-maths-technology/computing-and-ict/introduction-information-security/content-section-3
  3. http://id.wikipedia.org/wiki/Enkripsi