Rabu, 18 Juni 2014

Konsultan Keamanan Komputer dan Salah satu Tokohnya

Jim Geovedi
Jim Geovedi (lahir 28 Juni 1979) adalah seorang pakar keamanan teknologi informasi ternama asal Indonesia yang berfokus pada penemuan celah keamanan komputer dan jaringan dengan kekhususan sistem telekomunikasi dan satelit. BBC News menjulukinya sebagai sosok yang "tidak mirip seperti penjahat Bond... tetapi memiliki sejumlah rahasia yang akan mereka kejar habis-habisan

Saat ini Jim Geovedi tinggal di London dan mendirikan perusahaan jasa sistem keamanan teknologi informasi bersama rekannya. Dia menangani para klien yang membutuhkan jasa pengamanan sistem satelit, perbankan dan telekomunikasi. Dua tahun terakhir, dia mengaku tertarik mengembangkan artificial intelligence komputer. Pada tahun 1998-1999, setelah lulus SMA, Geovedi menjalani kehidupan jalanan yang keras di Bandar Lampung sebagai seniman grafis. Setelah seorang pendeta memperkenalkannya dengan komputer dan internet, ia mulai belajar secara otodidak dan menelusuri ruang obrolan para peretas ternama dunia.

Kemampuannya diakui secara internasional. Selain bekerja sebagai konsultan sistem keamanan informasi, dia juga tercatat sebagai pemilik saham dua buah perusahaan yang bergerak di bidang Teknologi Informasi. Tahun 2001, Geovedi mendirikan C2PRO Consulting, perusahaan konsultan TI umum untuk lembaga pemerintahan. Ia juga mendirikan dan mengoperasikan perusahaan konsultan keamanan TI Bellua Asia Pacific pada tahun 2004, kemudian berubah nama menjadi Xynexis International. Ia lalu mendirikan perusahaan jasa keamanan Noosc Global pada tahun yang sama. Ketika sistem telekomunikasi nirkabel baru masuk Indonesia tahun 2003, Geovedi sudah diminta menjadi pembicara di Kuala Lumpur tentang bahaya sistem tersebut. Pada tahun 2004, ia disewa Komisi Pemilihan Umum untuk mencari tahu pelaku penjebol pusat data penghitungan suara pemilu dan berhasil. Geovedi mengaku pernah meretas dua satelit Indonesia dan Cina milik para kliennya. Saat itu ia diminta menguji sistem keamanan kontrol satelit dan melihat adanya kemungkinan untuk menggeser atau mengubah rotasinya. Ia sempat menggeser orbit satelit Cina dan membuat kliennya panik karena agak sulit mengembalikan orbit suatu satelit. Dengan bahan bakar ekstra, satelit tersebut akhirnya berhasil dikembalikan ke jalurnya. Tetapi untuk satelit Indonesia, Geovedi mengaku hanya mengubah rotasinya saja.




Konsultan Keamanan Komputer

Keamanan komputer yaitu Keamanan komputer atau dalam Bahasa Inggris computer security atau dikenal juga dengan sebutan cybersecurity atau IT security adalah keamanan infromasi yang diaplikasikan kepada komputer dan jaringannya. Computer security atau keamanan komputer bertujuan membantu user agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang berbasis informasi. Informasinya sendiri memiliki arti non fisik.

Oleh sebab itu seorang konsultan keamanan kompurter bertugas merancang sistem perlindungan suatu sistem sehingga aman dari gangguan pihak-pihak luar. Seorang konsultan keamanan komputer harus mempunya kemampuan diatas rata-rata karena untuk menjadi seorang konsultan keamanan harus menguasai seluruh tehnik menghack atau mengcrack baru setelah dy menguasai seluruh tehnik tersebut dia bisa membuat sistem perlindungan yang mampu mencegah ancaman-ancaman dari tehnik tersebut.


Senin, 06 Januari 2014

Area Pengendalian

Area Pengendalian ada 15 yaitu :

1. Integritas Sistem
2. Manajemen Sumber Daya (Perencanaan Kapasitas)
3. Pengendalian Perubahan S/W Aplikasi dan S/W sistem
4. Backup dan Recovery
5. Contigency Planning
6. System S/W Support
7. Dokumentasi
8. Pelatihan atau Training
9. Administrasi
10.Pengendalian Lingkungan dan Keamanan Fisik
11.Operasi
12.Telekomunikasi
13.Program Libraries
14.Application Support (SDLC)
15.Pengendalian Mikrokomputer
Penjelasan :
1. Integritas Sistem
a. Ketersediaan dan kesinambungan sistem komputer untuk user
b. Kelengkapan, Keakuratan, Otorisasi, serta proses yg auditable
c. Persetujuan dari user atas kinerja sistem yang di inginkan
d. Preventive maintenance agreements untuk seluruh perlengkapan
e. Kesesuaian kinerja antara S/W dan jaringan dengan yang diharapkan
f. Serta adanya program yang disusun untuk operasi secara menyeluruh
AKS – Bab VII Halaman : 8
2. Manajemen Sumber Daya
a. Faktor-faktor yang melengkapi integritas sistem
b. Yaitu meyakini kelangsungan (ongoing) H/W, S/W, SO, S/W aplikasi, dan komunikasi
jaringan komputer, telah di pantau dan dikelola pada kinerja yang maksimal namun
tetap dengan biaya yang wajar.
c. Hal-hal tersebut di dokumentasikan secara formal, demi proses yang
berkesinambungan
3. Pengendalian Perubahan S/W Aplikasi dan S/W sistem
a. Menentukan adanya keterlibatan dan persetujuan user dalam hal adanya perubahan
terhadap s/w aplikasi dan s/w sistem
b. Setiap pengembangan dan perbaikan aplikasi harus melalui proses formal dan di
dokumentasikan serta telah melalui tahapan-tahapan pengembangan sistem yang
dibakukan dan disetujui.
4. Backup dan Recovery
a. Demi kelangsungan usaha, harus tersedia data processing disaster recovery planning
(rencana pemulihan data dan pusat sistem informasi apabila terjadi kehancuran),
b. Baik berupa backup dan pemulihan normal, maupun rencana contingency untuk
kerusakan pusat SI (lokasi gedung, peralatanya, SDM-nya maupun manualnya).
5. Contigency Planning
a. Perencanaan yang komprehenshif di dalam mengantisipasi terjadinya ancaman
b. terhadap fasilitas pemrosesan SI
c. Dimana sebagian besar komponen utama dari disaster recovery plan telah
dirumuskan dengan jelas, telah di koordinasikan dan disetujui, seperti critical
application systems, identifikasi peralatan dan fasilitas penunjang H/W, sistem S/W
dan sebagainya.
6. System S/W Support
a. Pengukuran pengendalian dalam pengembangan, penggunaan, dan pemeliharaan
dari S/W SO, biasanya lebih canggih dan lebih cepat perputarannya dibandingkan
dengan S/W aplikasiDengan ketergantungan yang lebih besar kepada staf teknik
untuk integritas fungsionalnya
b. Pengukuran kendali pengamanan aplikasi individu maupun pengamanan logika
sistem secara menyeluruh (systemwide logical security)
AKS – Bab VII Halaman : 9
7. Dokumentasi
a. Integritas dan ketersediaan dokumen operasi, pengembangan aplikasi, user dan S/W
sistem
b. Diantaranya dokumentasi program dan sistem, buku pedoman operasi dan schedule
operasi,
c. Untuk setiap aplikasi sebaiknya tersedia dokumentasi untuk tiap jenjang user.
8. Pelatihan atau Training
a. Adanya penjenjagan berdasarkan kemampuan untuk seluruh lapisan manajemen dan
staf, dalam hal penguasaannya atas aplikasi-aplikasi dan kemampuan teknisnya
b. Serta rencana pelatihan yang berkesinambungan
9. Administrasi
a. Struktur organisasi dan bagannya, rencana strategis, tanggungjawab fungsional, job
description, sejalan dengan metoda job accounting dan/atau charge out yang
digunakan
b. Termasuk didalamnya pengukuran atas proses pengadaan dan persetujuan untuk
semua sumber daya SI.
10. Pengendalian Lingkungan dan Keamanan Fisik
a. Listrik, peyejuk udara, penerang ruangan, pengaturan kelembaban, serta kendali
akses ke sumber daya informasi
b. Pencegahan kebakaran, ketersediaan sumber listrik cadangan,
c. Juga pengendalian dan backup sarana telekomunikasi
11. Operasi
a. Diprogram untuk merespon permintaan/keperluan SO
b. Review atas kelompok SO berdasarkan job schedulling, review yang terus-menerus
terhadap operator, retensi terhadap console log message, dokumentasi untuk
run/restore/backup atas seluruh aplikasi
c. Daftar personel, dan nomor telepon yang harus dihubungi jika muncul masalah SO,
penerapan sistem sift dan rotasi serta pengambilan cuti untuk setiap operator.
12. Telekomunikasi
a. Review terhadap logical and physical access controls,
AKS – Bab VII Halaman : 10
b. Metodologi pengacakan (encryption) terhadap aplikasi electronic data interchange
(EDI)
c. Adanya supervisi yang berkesinambungan terhadap jaringan komputer dan
komitmen untuk ketersediaan jaringan tersebut dan juga redundansi saluran
telekomunikasi.
13. Program Libraries
a. Terdapat pemisahan dan prosedur pengendalian formal untuk application source
code dan compiled production program code dengan yang disimpan di application
test libraries development
b. Terdapat review atas prosedur quality assurance.
14. Application Support
a. Bahwa proses tetap dapat berlangsung walaupun terjadi kegagalan sistem
b. Sejalan dengan kesinambungan proses untuk inisiasi sistem baru, manajemen
c. proyek, proses pengujian yang menyeluruh antara user dan staf SI
d. Adanya review baik formal maupun informal terhadap tingkat kepuasan atas SDLC
yang digunakan.
15. Microcomputer Controls
a. Pembatasan yang ketat dalam pengadaan, pengembangan aplikasi, dokumentasi atas
aplikasi produksi maupun aplikasi dengan misi yang kritis, sekuriti logika, dan fisik
terhadap microcomputer yang dimiliki,
b. Serta pembuatan daftar inventaris atas H/W, S/W, serta legalitas dari S/W untuk
menghindari tuntutan pelanggaran hak cipta.

Proses Pencapaian Tujuan

Proses Pencapaian Tujuan


Tujuan Pengendalian Internal
Tujuan dari pengendalian internal adalah
1. Memeriksa ketelitian dan kebenaran data yang akan menghasilkan laporan-laporan yang
dapat diandalkan.
2. Efektivitas dan efisiensi dalam operasi, yaitu efektif dalam mencapai tujuan organisasi
secara keseluruhan dan efisien dalam pemakaian sumberdaya yang tersedia.
3. Membantu agar tidak terjadi penyimpangan terhadap hukum dan peraturan yang
berlaku
4. Mengamankan harta milik organisasi atau perusahaan termasuk data yang tersedia

LANGKAH - LANGKAH MENGAMANKAN DATA

LANGKAH - LANGKAH MENGAMANKAN DATA


Langkah-langkah utama pelaksanaan Program keamanan yaitu


Persiapan Rencana Pekerjaan (Preparation of a Project Plan)
Perencanaan proyek untuk tinjaun kemanan mengikuti item sbb :
a. Tujuan Review
b. Ruang Lingkup (Scope) Review
c. Tugas yang harus dipenuhi
d. Organisasi dari Tim Proyek
e. Sumber Anggaran (Pendanaan) dan
f. Jadwal untuk Menyelesaikan Tugas
Identifikasi Kekayaan (Identification of asset)
Katagori asset :
a. Personnel (end users, analyst, programmers, operators, clerks, Guards)
b. Hardware (Mainfarme, minicomputer, microcomputer, disk, printer,
communication lines, concentrator, terminal)
c. Fasilitas (Furniture, office space, computer rrom, tape storage rack)
d. Dokumentasi (System and program doc.,database doc.,standards plans,
insurance policies, contracts)
e. Persediaan (Negotiable instrument, preprinted forms, paper, tapes, cassettes)
f. Data/Informasi (Master files, transaction files, archival files)
g. Software Aplikasi (Debtors, creditors, payroll, bill-of-materials, sales, inventory)
h. Sistem Software (Compilers, utilities, DBMS, OS, Communication Software,
Spreadsheets)

studentsite.gunadarma.ac.id

Hal - Hal yang perlu dilindungi pada SIStem informasi yaitu :

Hal - Hal yang perlu dilindungi pada SIStem informasi yaitu :



Aset Sistem Informasi yang harus di lindungi melalui sistem keamanan dapat
diklasifikasikan menjadi 2 yaitu (lihat gbr. 6.1) :
1. Aset Fisik, meliputi :
a. Personnel
b. Hardware (termasuk media penyimpanan, dan periperalnya)
c. Fasilitas
d. Dokumentasi dan
e. Supplies
2. Aset Logika
a. Data / Informasi dan
b. Sofware (Sistem dan Aplikasi

www.studentsite.gunadarma.ac.id

Cloud Computing

CLOUD COMPUTING

Cloud Computing adalah gabungan pemanfaatanteknologi komputer ('komputasi') dan pengembangan berbasis Internet ('awan'). Awan (cloud) adalah metafora dari internet, sebagaimana awan yang sering digambarkan di diagram jaringan komputer. Sebagaimana awan dalam diagram jaringan komputer tersebut, awan (cloud) dalam Cloud Computing juga merupakan abstraksi dari infrastruktur kompleks yang disembunyikannya.
Cloud computing merupakan sebuah evolusi dari virtualization berupa arsitektur yang berorientasi layanan menggunakan komputasi utility. Cara kerja cloud computing bersifat transparan, mudah diakses sehingga pengguna tidak perlu pengetahuan lanjutan dan hanya perlu tahu bagaimana untuk mengaksesnya. Cloud computing adalah gabungan pemanfaatan teknologi komputasi dan Internet di mana informasi secara permanen tersimpan pada web hosting dan disimpan sementara di perangkat pengguna yang digunakan.
Cloud Computing adalah teknologi informasi layanan yang dapat digunakan atau diakses melalui Internet untuk memberikan kebutuhan informasi penggunanya. Misalnya, layanan Google Apps yang banyak menyediakan berbagai aplikasi bisnis dan hiburan berupa data yang tersimpan di dedicated server atau web hosting yang dapat diakses melalui web browser client seperti desktop, tablet, notebook, komputer, smartphone dan lain-lain. Dengan demikian cloud computing adalah mekanisme menggunakan kemampuan teknologi informasi yang disediakan sebagai layanan berbasis internet.

SEJARAH CLOUD COMPUTING

Cloud computing adalah hasil dari evolusi bertahap di mana sebelumnya terjadi fenomena grid computing, virtualisasi, application service provision (ASP) dan Software as a Service (SaaS). Konsep penyatuan computing resources melalui jaringan global sendiri dimulai pada tahun ‘60-an. Saat itu muncul “Intergalactic computer network” oleh J.C.R. Licklider, yang bertanggung jawab atas pembangunan ARPANET (Advanced Research Projects Agency Network) di tahun 1969. Beliau memiliki sebuah cita-cita di mana setiap manusia di dunia ini dapat terhubung dan bisa mengakses program dan data dari situs manapun, di manapun. Menurut Margaret Lewis, Direktur Marketing Produk AMD. “Cita-cita itu terdengar mirip dengan apa yang kini kita disebut dengan cloud computing”. Para pakar komputasi lainnya juga memberikan penambahan terhadap konsep ini, di antaranya John McCarthy yang menawarkan ide mengenai jaringan komputasi yang akan menjadi infrastruktur publik, sama seperti the service bureaus yang sudah ada sejak tahun ‘60-an.

Cloud Computing Berdasarkan 3 pelayanannya :


Infrastructure as Service, hal ini meliputi seluruh penyediaan infratruktur IT seperti fasilitas data center, storage, server, grid untuk virtualized server, dan seluruh komponen networking yang ada didalam sistem cloud yang dikelola pihak ketiga. Sebagai pengguna, Pelanggan hanya perlu login ke sebuah interface yang disiapkan oleh provider dan memilih sendiri spesifikasi layanan yang dibutuhkan lalu membayarnya sesuai kapasitas yang dipakai, pelanggan tidak perlu menunggu lama untuk dapat menggunakan server sesuai kapasitas yang dibutuhkannya.

Platform-as-a-service, adalah development platform berbasis web, dimana Anda bisa menggunakannya untuk membuat sebuah aplikasi web. PaaS akan membuka kesempatan bagi para developer dari berbagai tingkat pengetahuan, untuk mengembangkan aplikasi secara cepat dan murah. Selain itu, aplikasi yang dihasilkan bisa langsung dideploy dengan mudah, tanpa harus melibatkan tenaga ahli untuk melakukannya,memungkinkan developer untuk menghilangkan kekhawatirkan mengenai kebutuhan operating system,infrastructure scaling, load balancing dan lainnya, sehingga mereka tetap fokus pada application developmentnya.

Software-as-a-service, adalah software atau aplikasi web-based interface, yang dideploy di sisi pihak ketiga, sehingga dapat diakses melalui jaringan oleh setiap pelanggan. Anda tidak perlu melakukan deployment aplikasi dari awal, tidak perlu membayar lisensi software, maupun membeli seperangkat server untuk menjalankan aplikasi yang Anda butuhkan. Anda cukup membayar aplikasi sesuai dengan penggunaan per user yang dibayar secara rutin dengan mekanisme OPEX. Karena aplikasi ini berbasis web, maka Anda hanya butuh koneksi internet dan sebuah browser untuk menjalankannya.