Dokumen tersebut membahas tentang akuntabilitas dan akses kontrol dalam sistem keamanan informasi. Terdapat empat proses utama akuntabilitas yaitu identifikasi, otentikasi, otorisasi, dan audit. Dokumen juga menjelaskan berbagai teknik identifikasi dan otentikasi seperti password, biometric, token, dan single sign on.
Dokumen tersebut membahas tentang keamanan komputer dan jaringan, termasuk definisi keamanan komputer, objek yang perlu diamankan, lubang keamanan, serangan terhadap sistem, layanan keamanan, dan mekanisme keamanan.
Information System Security - Prinsip Manajemen KeamananDudy Ali
Dokumen ini membahas prinsip-prinsip manajemen keamanan sistem informasi yang meliputi confidentiality (kerahasiaan), integrity (keutuhan), dan availability (ketersediaan). Prinsip-prinsip ini digunakan sebagai acuan untuk melakukan desain, implementasi, dan administrasi sistem agar terhindar dari ancaman keamanan seperti hacker, masquerader, dan denial of service.
Dokumen tersebut membahas beberapa model pengembangan perangkat lunak, yaitu model air terjun (waterfall), prototipe, dan proses bersatu (unified process). Model air terjun menganjurkan pendekatan sekuensial linier dari analisis, desain, kode, pengujian, dan pemeliharaan. Model prototipe melibatkan pembangunan prototipe awal untuk evaluasi sebelum pengembangan. Proses bersatu menggunakan pendekatan iteratif berpusat pada use case dengan tahapan
Dokumen tersebut membahas tentang keamanan data dan informasi, termasuk empat aspek utama keamanan yaitu kerahasiaan, integritas, otentikasi, dan ketersediaan. Dokumen ini juga menjelaskan berbagai ancaman terhadap keamanan data seperti kesalahan data, penipuan, sabotase, dan serangan hacker serta langkah-langkah pencegahan dan penanganan insiden keamanan.
Dokumen tersebut membahas tentang keamanan komputer dan jaringan, termasuk definisi keamanan komputer, objek yang perlu diamankan, lubang keamanan, serangan terhadap sistem, layanan keamanan, dan mekanisme keamanan.
Information System Security - Prinsip Manajemen KeamananDudy Ali
Dokumen ini membahas prinsip-prinsip manajemen keamanan sistem informasi yang meliputi confidentiality (kerahasiaan), integrity (keutuhan), dan availability (ketersediaan). Prinsip-prinsip ini digunakan sebagai acuan untuk melakukan desain, implementasi, dan administrasi sistem agar terhindar dari ancaman keamanan seperti hacker, masquerader, dan denial of service.
Dokumen tersebut membahas beberapa model pengembangan perangkat lunak, yaitu model air terjun (waterfall), prototipe, dan proses bersatu (unified process). Model air terjun menganjurkan pendekatan sekuensial linier dari analisis, desain, kode, pengujian, dan pemeliharaan. Model prototipe melibatkan pembangunan prototipe awal untuk evaluasi sebelum pengembangan. Proses bersatu menggunakan pendekatan iteratif berpusat pada use case dengan tahapan
Dokumen tersebut membahas tentang keamanan data dan informasi, termasuk empat aspek utama keamanan yaitu kerahasiaan, integritas, otentikasi, dan ketersediaan. Dokumen ini juga menjelaskan berbagai ancaman terhadap keamanan data seperti kesalahan data, penipuan, sabotase, dan serangan hacker serta langkah-langkah pencegahan dan penanganan insiden keamanan.
Tiga model pengiriman layanan cloud computing yaitu Software as a Service (SaaS), Platform as a Service (PaaS), dan Infrastructure as a Service (IaaS). SaaS menyediakan aplikasi, PaaS menyediakan platform pengembangan aplikasi, sedangkan IaaS menyediakan infrastruktur seperti server dan penyimpanan.
Manual Book Aplikasi Mobile DavestPay.comDavestPay.com
Manual Book DavestPay.com memberikan panduan penggunaan aplikasi mobile DavestPay untuk melakukan transaksi pembelian dan pembayaran. Aplikasi ini memungkinkan pengguna untuk melakukan pembayaran tagihan, pembelian pulsa, transfer uang antar bank dan layanan lainnya. Manual ini menjelaskan proses registrasi, login, transaksi, riwayat transaksi dan fitur-fitur lain pada aplikasi tersebut.
Penelitian di bidang ilmu komputer meliputi berbagai tema seperti pemrosesan teks, sistem informasi, temu kembali informasi, grafika komputer, pengolahan citra, dan teknik perangkat lunak. Penelitian dapat dilakukan dengan pendekatan kuantitatif maupun kualitatif dengan metode seperti survei, studi kasus, eksperimen, dan action research. Bidang-bidang utama ilmu komputer seperti sistem informasi, teknik perangkat lun
Sistem informasi koperasi berbasis website dirancang untuk mengatasi beberapa masalah pada koperasi guru yayasan fathul ulum gabus grobogan seperti proses pencatatan transaksi yang belum efektif dan anggota sulit mengakses data transaksi. Tujuan sistem ini adalah menganalisis, merancang, membangun, dan mengimplementasikan sistem informasi koperasi berbasis website agar proses bisnis koperasi dan akses informasi anggota menjadi lebih efisien.
Dokumen tersebut membahas tentang sistem terdistribusi yang merupakan sistem dimana komponen perangkat lunak atau perangkat kerasnya tersebar di jaringan komputer dan berkomunikasi menggunakan pesan. Dibahas pula karakteristik, model, keuntungan, tantangan dan permasalahan sistem terdistribusi.
Aplikasi perangkat lunak klinik kecantikan Ultimate Skin Care (USC) dirancang untuk mengelola data pasien, rekam medis, obat, penyakit, dan dokter secara digital. USC dimaksudkan untuk meningkatkan efisiensi pelayanan dengan menggantikan sistem manual di klinik kecantikan skala kecil.
Dokumen tersebut membahas analisis kebutuhan perangkat lunak khususnya analisis kebutuhan non fungsional, fungsional, dan jaringan dalam proses rekayasa perangkat lunak."
Final Project APSI : ANALISIS PERANCANGAN SISTEM INFORMASI PENJUALAN SUPERMAR...Ferdinand Jason
Laporan akhir proyek analisis sistem informasi penjualan supermarket Sakinah menjelaskan perancangan sistem baru untuk mengatasi masalah sistem lama yang belum terintegrasi antar cabang dan kurang memadai dalam pengelolaan stok barang. Sistem baru akan mengintegrasikan data cabang, supplier, pegawai, produk dan pesanan untuk memudahkan pengelolaan stok dan pembuatan laporan keuangan.
Business Process Modelling Notation - overviewFaqih Zulfikar
1. Memodelkan proses bisnis sangat bermanfaat bagi organisasi untuk merancang perbaikan proses bisnis. 2. BPMN adalah salah satu standar notasi yang paling dikenal untuk memodelkan proses bisnis. 3. Notasi utama BPMN meliputi pool dan lane, activity, flow, event, gateway, dan data.
Laporan ini merangkum diagram konteks dan data flow diagram sistem informasi penjualan perusahaan rental komputer. Diagram konteks menggambarkan input dan output sistem seperti data order, barang, dan transaksi dari berbagai pihak. Sedangkan data flow diagram level 0 menggambarkan proses-proses utama sistem seperti pengolahan data order, barang, transaksi, pembelian, dan laporan.
Dokumen tersebut merupakan tugas akhir mahasiswa jurusan Manajemen Informatika tentang pembuatan program aplikasi penjualan barang menggunakan Visual Basic 6.0 untuk PT. XYZ. Program ini bertujuan untuk mempermudah transaksi penjualan, pengolahan data, dan pelaporan sehingga dapat meningkatkan efisiensi dan efektivitas kerja perusahaan. Program ini terdiri dari modul transaksi penjualan, data master barang dan kasir, serta lap
Dokumen tersebut membahas tentang sistem pakar, termasuk definisi sistem pakar dan pakar, ciri-ciri, keuntungan dan kelemahan sistem pakar, alasan pengembangan, komponen utama, teknik representasi pengetahuan seperti rule-based dan frame-based knowledge."
Dokumen ini membahas tentang kriptografi dan keamanan sistem informasi. Kriptografi adalah seni melindungi data dan informasi dari pihak yang tidak dikehendaki baik saat ditransmisikan maupun disimpan. Dokumen ini juga membahas teknik-teknik kriptografi tradisional seperti substitusi, bloking, dan permutasi, serta teknik modern seperti DES, AES, dan RSA. Jenis serangan terhadap kriptografi dan jalur komunikasi seperti sniffing, replay
Java CRUD Mechanism with SQL Server DatabaseDudy Ali
This document discusses Java database connectivity (JDBC) and CRUD operations using JDBC and SQL Server. It covers how to configure a JDBC-ODBC data source name to connect to an SQL Server database, use the JDBC API to connect to the database and execute basic SQL statements to perform CRUD operations. It also demonstrates how to use prepared statements to query and modify data in a more efficient way by binding parameters at runtime. Code examples are provided to show how to connect to a database, insert, update, delete and retrieve rows from a table.
Tiga model pengiriman layanan cloud computing yaitu Software as a Service (SaaS), Platform as a Service (PaaS), dan Infrastructure as a Service (IaaS). SaaS menyediakan aplikasi, PaaS menyediakan platform pengembangan aplikasi, sedangkan IaaS menyediakan infrastruktur seperti server dan penyimpanan.
Manual Book Aplikasi Mobile DavestPay.comDavestPay.com
Manual Book DavestPay.com memberikan panduan penggunaan aplikasi mobile DavestPay untuk melakukan transaksi pembelian dan pembayaran. Aplikasi ini memungkinkan pengguna untuk melakukan pembayaran tagihan, pembelian pulsa, transfer uang antar bank dan layanan lainnya. Manual ini menjelaskan proses registrasi, login, transaksi, riwayat transaksi dan fitur-fitur lain pada aplikasi tersebut.
Penelitian di bidang ilmu komputer meliputi berbagai tema seperti pemrosesan teks, sistem informasi, temu kembali informasi, grafika komputer, pengolahan citra, dan teknik perangkat lunak. Penelitian dapat dilakukan dengan pendekatan kuantitatif maupun kualitatif dengan metode seperti survei, studi kasus, eksperimen, dan action research. Bidang-bidang utama ilmu komputer seperti sistem informasi, teknik perangkat lun
Sistem informasi koperasi berbasis website dirancang untuk mengatasi beberapa masalah pada koperasi guru yayasan fathul ulum gabus grobogan seperti proses pencatatan transaksi yang belum efektif dan anggota sulit mengakses data transaksi. Tujuan sistem ini adalah menganalisis, merancang, membangun, dan mengimplementasikan sistem informasi koperasi berbasis website agar proses bisnis koperasi dan akses informasi anggota menjadi lebih efisien.
Dokumen tersebut membahas tentang sistem terdistribusi yang merupakan sistem dimana komponen perangkat lunak atau perangkat kerasnya tersebar di jaringan komputer dan berkomunikasi menggunakan pesan. Dibahas pula karakteristik, model, keuntungan, tantangan dan permasalahan sistem terdistribusi.
Aplikasi perangkat lunak klinik kecantikan Ultimate Skin Care (USC) dirancang untuk mengelola data pasien, rekam medis, obat, penyakit, dan dokter secara digital. USC dimaksudkan untuk meningkatkan efisiensi pelayanan dengan menggantikan sistem manual di klinik kecantikan skala kecil.
Dokumen tersebut membahas analisis kebutuhan perangkat lunak khususnya analisis kebutuhan non fungsional, fungsional, dan jaringan dalam proses rekayasa perangkat lunak."
Final Project APSI : ANALISIS PERANCANGAN SISTEM INFORMASI PENJUALAN SUPERMAR...Ferdinand Jason
Laporan akhir proyek analisis sistem informasi penjualan supermarket Sakinah menjelaskan perancangan sistem baru untuk mengatasi masalah sistem lama yang belum terintegrasi antar cabang dan kurang memadai dalam pengelolaan stok barang. Sistem baru akan mengintegrasikan data cabang, supplier, pegawai, produk dan pesanan untuk memudahkan pengelolaan stok dan pembuatan laporan keuangan.
Business Process Modelling Notation - overviewFaqih Zulfikar
1. Memodelkan proses bisnis sangat bermanfaat bagi organisasi untuk merancang perbaikan proses bisnis. 2. BPMN adalah salah satu standar notasi yang paling dikenal untuk memodelkan proses bisnis. 3. Notasi utama BPMN meliputi pool dan lane, activity, flow, event, gateway, dan data.
Laporan ini merangkum diagram konteks dan data flow diagram sistem informasi penjualan perusahaan rental komputer. Diagram konteks menggambarkan input dan output sistem seperti data order, barang, dan transaksi dari berbagai pihak. Sedangkan data flow diagram level 0 menggambarkan proses-proses utama sistem seperti pengolahan data order, barang, transaksi, pembelian, dan laporan.
Dokumen tersebut merupakan tugas akhir mahasiswa jurusan Manajemen Informatika tentang pembuatan program aplikasi penjualan barang menggunakan Visual Basic 6.0 untuk PT. XYZ. Program ini bertujuan untuk mempermudah transaksi penjualan, pengolahan data, dan pelaporan sehingga dapat meningkatkan efisiensi dan efektivitas kerja perusahaan. Program ini terdiri dari modul transaksi penjualan, data master barang dan kasir, serta lap
Dokumen tersebut membahas tentang sistem pakar, termasuk definisi sistem pakar dan pakar, ciri-ciri, keuntungan dan kelemahan sistem pakar, alasan pengembangan, komponen utama, teknik representasi pengetahuan seperti rule-based dan frame-based knowledge."
Dokumen ini membahas tentang kriptografi dan keamanan sistem informasi. Kriptografi adalah seni melindungi data dan informasi dari pihak yang tidak dikehendaki baik saat ditransmisikan maupun disimpan. Dokumen ini juga membahas teknik-teknik kriptografi tradisional seperti substitusi, bloking, dan permutasi, serta teknik modern seperti DES, AES, dan RSA. Jenis serangan terhadap kriptografi dan jalur komunikasi seperti sniffing, replay
Java CRUD Mechanism with SQL Server DatabaseDudy Ali
This document discusses Java database connectivity (JDBC) and CRUD operations using JDBC and SQL Server. It covers how to configure a JDBC-ODBC data source name to connect to an SQL Server database, use the JDBC API to connect to the database and execute basic SQL statements to perform CRUD operations. It also demonstrates how to use prepared statements to query and modify data in a more efficient way by binding parameters at runtime. Code examples are provided to show how to connect to a database, insert, update, delete and retrieve rows from a table.
Information System Security - Teknik Akses KontrolDudy Ali
Dokumen tersebut membahas berbagai teknik akses kontrol seperti discretionary access control, non-discretionary access control, mandatory access control, role-based access control, dan lattice-based access control serta implementasi dan administrasi akses kontrol."
Information System Security - Keamanan Komunikasi dan JaringanDudy Ali
Dokumen tersebut membahas tentang lapisan OSI (Open System Interconnection) yang terdiri dari 7 lapisan, dimulai dari lapisan fisik hingga aplikasi. Setiap lapisan memiliki peran dan tanggung jawab tersendiri dalam pengiriman dan penerimaan data antar perangkat jaringan, mulai dari representasi fisik hingga aplikasi yang digunakan pengguna. Dokumen ini juga menjelaskan proses enkapsulasi dan deenkapsulasi data ketika melalui
Laporan ini melakukan skanning port dan probing jaringan menggunakan Nmap dan Hping3 untuk mengetahui layanan apa saja yang tersedia pada beberapa host. Percobaan menggunakan berbagai opsi Nmap seperti -sF, -sX, -sN dan -sS untuk memetakan port yang terbuka, tertutup, atau terfilter. Hping3 digunakan untuk skanning ICMP. Hasilnya menunjukkan port dan layanan apa saja yang tersedia pada masing-m
This document discusses network programming concepts in Java, including client-server architecture, internet protocols, IP addresses and ports, sockets, and implementing UDP applications. It provides code examples of sending and receiving data using UDP datagram packets and sockets in Java. Specifically, it shows how to create a client-server application where the server can broadcast messages to clients in a multicast group using UDP multicast sockets.
This document discusses inheritance and related object-oriented programming concepts in C#, including:
- Inheritance allows a derived class to inherit attributes from a base class.
- Relationships between classes include inheritance, composition, utilization, and instantiation.
- Abstract classes cannot be instantiated but provide partial implementation for derived classes to complete. Abstract methods have no body and must be overridden in derived classes.
- Sealed classes cannot be inherited from, while sealed methods cannot be overridden in derived classes.
- Interfaces declare method signatures that classes implement, allowing multiple interface implementation.
Object Oriented Programming - File Input & OutputDudy Ali
The document discusses file input/output in C# and .NET. It describes how streams are used for input and output operations and the common classes in the System.IO namespace used for file operations. It then discusses the FileStream and StreamReader/StreamWriter classes in more detail and provides examples of how to use them to write data to and read data from files. It also covers using delimiters to separate data elements and storing them in arrays.
Object Oriented Programming - Abstraction & EncapsulationDudy Ali
This document discusses abstraction and encapsulation in object-oriented programming. It defines abstraction as extracting only relevant information and gives an example of displaying a car without needing to know if insert or delete functions are available. Encapsulation is defined as an object's ability to hide data and behavior not necessary to its user. It provides examples of public and private access specifiers to restrict access to properties and methods. Access specifiers like public, private, protected and internal are also explained with examples.
Praktikum ini membahas tentang konfigurasi keamanan layanan web menggunakan SSL/TLS. Terdapat penjelasan tentang protokol SSL/TLS dan HTTPS serta software yang dibutuhkan seperti Apache, OpenSSL, dan Mod_SSL. Praktikum ini meliputi pembuatan kunci publik/pribadi, sertifikat SSL, dan permintaan penandatanganan sertifikat untuk mengamankan komunikasi antara server dan klien.
Object Oriented Programming - Value Types & Reference TypesDudy Ali
The document discusses value types and reference types in C# programming. It explains that value types contain data directly, while reference types contain references to memory locations where data is stored. It provides examples of how value types and reference types are allocated in memory. It also covers topics like enumerations, arrays, and displaying array values.
Sistem informasi keuangan memberikan informasi keuangan perusahaan melalui laporan berkala, laporan khusus, dan hasil simulasi matematis. Sistem ini terdiri dari subsistem input, pengolahan data, output, dan metode peramalan untuk memproyeksikan aktivitas keuangan di masa depan.
Object Oriented Programming - Constructors & DestructorsDudy Ali
1) Constructors are special methods that are invoked when a new instance of a class is created. They are used to initialize member variables and have the same name as the class.
2) Destructors are special methods that are used to perform cleanup actions like releasing memory when an object is destroyed. They are prefixed with a tilde symbol and have the same name as the class.
3) The document provides examples of using constructors with and without parameters, and destructors. It explains that destructors are automatically called by the .NET framework to destroy objects in memory.
Audit sistem informasi bertujuan untuk mengevaluasi keamanan aset, integritas data, efektivitas sistem, dan efisiensi sumber daya melalui pengumpulan bukti dan pengujian kendali, transaksi, dan keseluruhan hasil sistem informasi. Audit dilakukan secara bertahap mulai dari perencanaan, pemeriksaan lapangan, pelaporan, hingga tindak lanjut.
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018Achmad Puariesthaufani
Dokumen tersebut membahas berbagai cara untuk mengamankan sistem informasi dan komputer pribadi, termasuk pengendalian akses, memantau serangan sistem, penggunaan enkripsi, dan backup data secara rutin. Juga dibahas mengenai etika dalam sistem informasi seperti privasi, akurasi, hak kekayaan intelektual, dan hak akses. Langkah-langkah pencegahan serangan hacker dan kejahatan komputer juga dijelaskan.
Ringkasan dokumen tersebut adalah:
(1) Dokumen tersebut membahas empat prinsip keandalan sistem informasi yaitu ketersediaan, keamanan, dapat dipertahankan, dan integritas; (2) Dokumen tersebut juga membahas kriteria evaluasi dan pengendalian yang berkaitan dengan keempat prinsip tersebut seperti dokumentasi, pemisahan tugas, dan pengendalian akses; (3) Dokumen tersebut juga membahas pengend
APA ITU AUTENTIFIKASI ?
Authentification adalah proses dalam rangka validasi user pada saat memasuki sistem, nama dan password dari user di cek melalui proses yang mengecek langsung ke daftar mereka yang diberikan hak untuk memasuki sistem tersebut. Autorisasi ini di set up oleh administrator, webmaster atau pemilik situs (pemegang hak tertinggi atau mereka yang ditunjuk di sistem tersebut
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...Ensign Handoko
Ringkasan dokumen tersebut adalah:
1. Dokumen tersebut membahas tentang keamanan dan privasi data pengguna di era digital dan fintech
2. Ada beberapa ancaman keamanan siber seperti phising dan hacking yang sering menargetkan data finansial pengguna
3. Pemerintah Indonesia telah mengeluarkan peraturan seperti RUU PDP untuk melindungi privasi dan keamanan data pribadi pengguna.
Dokumen tersebut membahas tentang metode komputer forensik yang mencakup tiga komponen utama yaitu manusia, peralatan, dan aturan. Tahapan komputer forensik meliputi pengumpulan data, pengujian, analisis, dan pelaporan hasil. Dokumen ini juga memberikan tips umum dalam menangani bukti digital agar tetap terjaga integritas dan kelayakannya.
Dokumen tersebut membahas berbagai topik terkait keamanan komputer dan biometrik, termasuk definisi konsep-konsep keamanan dasar, ancaman keamanan, deteksi ancaman, kriptografi, tanda tangan digital, dan beberapa metode biometrik seperti sidik jari dan retina.
This document discusses COM+ and creating COM+ serviced components. It introduces COM+ as a programming model that provides services like security, queuing, and transactions for distributed applications. COM+ serviced components inherit from the ServicedComponent class and can be configured and registered to access COM+ services. The document provides examples of using attributes to implement services like just-in-time activation, role-based security, and synchronization in a COM+ component. It also discusses registering components and creating COM+ applications to group related components. An exercise is included to build a loan calculation COM+ component and client application.
Distributed Application Development (Introduction)Dudy Ali
The document discusses distributed application architectures and technologies. It describes the key characteristics of single-tier, two-tier, three-tier/n-tier, and service-oriented architectures. It also outlines some technologies that can be used to develop distributed applications in .NET, including COM+ services, .NET Remoting, and web services. The document provides information on distributed application architectures and technologies to identify their components and advantages.
- The document discusses consuming web services in web applications, including invoking web services, consuming Windows Communication Foundation services, and the architecture of ASP.NET AJAX. It also covers implementing internationalization in applications by discussing globalization, localization, and factors to consider like language, formatting, strings, and user interfaces.
This document discusses declaring attributes in XML schemas. Attributes can be declared in schemas to facilitate validating XML documents. Attributes are declared using an attribute element, which can specify the attribute's name, type, allowed values, etc. Attributes can be declared globally to enable reuse across elements. Schemas also allow restricting attribute and element values using simple type definitions and the restriction element. Examples are provided of restricting age to a numeric range and gender to a fixed set of options.
This document discusses XML schemas and their components. It begins by defining what an XML schema is and its purpose in specifying elements, attributes, and data types in an XML document. It then discusses the advantages of using XML Schema Definition (XSD) to define schemas and provides examples of parsers that support XML schemas. The document outlines the different data types in XSD like primitive, derived, atomic, list and union, as well as how to define simple and complex elements. It concludes with explanations of namespaces in XML and how they are declared in XSD.
This document discusses transforming XML documents through Cascading Style Sheets (CSS) and Extensible Stylesheet Language (XSL). It introduces CSS syntax for defining element styles and applying CSS to XML. It then introduces XSL and its components XSLT and XPath for more advanced formatting like reordering elements. The document explains common XSLT elements like template, value-of, and apply-templates used to select data and define formatting rules. It provides examples of creating CSS and XSLT stylesheets to format product details from XML.
The document discusses JDBC (Java Database Connectivity), which allows Java applications to connect to databases. It covers:
- The layers of the JDBC architecture including the application layer and driver layer.
- The four types of JDBC drivers that translate between SQL and database formats.
- How to use the JDBC API classes and interfaces like DriverManager, Connection, and Statement.
- The steps to create a JDBC application including loading drivers, connecting to databases, executing statements, and handling exceptions.
- How to perform operations like querying, inserting, updating, deleting and creating/altering database tables.
- That ResultSet objects store results and have different types like scrollable and
This document discusses using XSLT for conditional formatting and displaying data. It covers the <if> and <choose> elements used for conditional formatting. It also discusses XPath expressions and operators that can be used to retrieve and filter XML data based on conditions. Examples of comparison operators like =, !=, <, <=, >=, > and logical operators like and, or are provided.
Dokumen ini membahas tentang algoritma dan struktur data, termasuk definisi algoritma dan struktur data, contoh struktur data seperti list, stack, dan queue, serta penjelasan mengenai efisiensi algoritma dan penggunaan struktur data untuk meningkatkan efisiensi program.
Dokumen ini memberikan penjelasan tentang PHP (Hypertext Preprocessor), bahasa skrip server sisi yang digunakan untuk membuat konten web menjadi dinamis. PHP dapat mengeksekusi kode pada server dan mengembalikan halaman web dalam bentuk HTML ke browser. File PHP dapat berisi teks, HTML, CSS, Javascript atau kode PHP dan dieksekusi di server. PHP mampu membuat halaman web menjadi dinamis, mengolah data form, berinteraksi dengan basis data, dan mengirim serta m
Software Project Management - Proses Manajemen ProyekDudy Ali
Dokumen ini membahas proses-proses manajemen proyek yang terdiri dari lima proses utama yaitu inisiasi, perencanaan, pelaksanaan, pengontrolan, dan penutupan proyek. Dibahas pula proses-proses terperinci dalam setiap tahapan manajemen proyek.
Software Project Management - Pengenalan Manajemen ProyekDudy Ali
Dokumen tersebut membahas tentang pengantar manajemen proyek, termasuk definisi proyek dan manajemen proyek, siklus hidup proyek, fase-fase proyek, peran manajer proyek, dan faktor-faktor yang mempengaruhi keberhasilan proyek.
System Analysis and Design - Unified Modeling Language (UML)Dudy Ali
Dokumen tersebut membahas tentang Unified Modeling Language (UML) yang merupakan bahasa standar untuk membuat blueprint perancangan sistem perangkat lunak. Dokumen ini menjelaskan berbagai diagram UML seperti use case diagram, class diagram, sequence diagram, dan state machine diagram beserta penjelasan mengenai komponen-komponen pada masing-masing diagram.
3. Prinsip Keamanan
• Confidentiality :
• Obyek hanya diperbolehkan di akses oleh yang berhak
saja
• Integrity :
• Subyek diijinkan mengakses namun tetap menjaga
kepastian data dan kebenaran data
• Availability :
• Subyek diberikan ijin tanpa mengurangi ketersediaan
obyek jikalau terdapat subyek lain yang juga
mengakses obyek
DudyFathanAli,2013
4. Akses Kontrol
• Suatu bentuk implementasi keamanan dari hubungan antara
subject dan object.
• 7 jenis akses kontrol berdasarkan kegunaan :
• Preventive Access Control
• Suatu akses kontrol yang digunakan untuk menghentikan dan
mencegah munculnya aktivitas yang tidak diinginkan atau tidak
diijinkan.
• Deterrent access control
• Suatu akses kontrol yang digunakan untuk menghentikan adanya
pelanggaran dan mempersempit kemungkinan terjadinya
pelanggaran.
• Detective access control
• Suatu akses kontrol yang digunakan untuk menemukan aktivitas yang
tidak berijin atau tidak diinginkan.
DudyFathanAli,2013
5. Akses Kontrol
• Corrective access control
• Suatu akses kontrol yang digunakan untuk mengembalikan sistem
kembali ke keadaan normal sebelum terjadi aktivitas yang tidak
diinginkan.
• Recovery access control
• Suatu akses kontrol yang digunakan untuk memperbaiki atau
mengembalikan sumber daya, fungsi, dan kemampuan setelah
terjadinya pelanggaran keamanan.
• Compensation access control
• Suatu akses kontrol yang digunakan untuk menyediakan berbagai
opsi alternatif untuk mendukung kebijakan keamanan bilamana
perangkat lain tidak dapat diimplementasikan karena keadaan yang
tidak memungkinkan.
• Directive access control
• Suatu akses kontrol yang digunakan untuk mengarahkan,
membatasi, mengendalikan aksi yang dilakukan oleh subyek agar
sesuai dengan kebijakan keamanan.
DudyFathanAli,2013
6. Akses Kontrol
• 3 jenis akses kontrol berdasarkan penerapan :
• Administrative access control
• Kebijakan dan prosedur yang didefinisikan oleh organisasi untuk
mengimplementasikan dan memastikan keseluruhan akses kontrol.
• Logical / technical access control
• Mekanisme perangkat lunak atau perangkat keras yang digunakan
untuk mengatur akses pada sumber daya dan sistem serta
memberikan perlindungan pada sumber daya dan sistem tersebut.
• Physical access control
• Penghalang secara fisik yang digunakan untuk mencegah terjadinya
kontak fisik antara subyek dengan obyek.
DudyFathanAli,2013
8. Proses Akuntabilitas
• Identifikasi
• Proses pengenalan suatu subyek dengan sebuah identitas dan
mengkaitkan identitas tersebut dengan haknya. Sehingga dapat
dikatakan ketika subyek diidentifikasi, identitasnya dapat
digunakan untuk memproses tindakan selanjutnya.
• Otentikasi
• Proses verifikasi atau pengujian apakah identitas yang diberikan
merupakan identitas yang valid.
• 3 tipe otentikasi :
• Something you know, co: password, pin, nama ibu kandung, dst.
• Something you have, co: smartcard, mmc, flashdisk, dst.
• Something you are, co: sidik jari, suara, pola retina, bentuk muka, dst
DudyFathanAli,2013
9. Proses Akuntabilitas
• Otorisasi
• Proses yang memastikan si pengguna melakukan suatu tindakan
yang sesuai dengan hak akses nya.
• Access Control Matrix, suatu tabel yang terdiri dari subyek,
obyek, dan aksi yang dapat dilakukan pada subyek maupun
obyek.
DudyFathanAli,2013
10. Proses Akuntabilitas
• Audit dan Akuntabilitas.
• Audit merupakan proses mencatat dan menelusuri aktivitas dan
proses yang dilakukan atau dieksekusi oleh pengguna.
• Pengguna yang terotentikasi bisa dikatakan akuntabel dalam
menggunakan akunnya untuk beraktifitas jika audit trail dan hak
akses nya sesuai.
• Ketentuan audit :
• Sistem harus menyediakan mekanisme untuk menghasilkan rekam
jejak keamanan yang mengandung informasi untuk mendukung
penyelidikan setelah terjadinya kejadian sebagai respon dari pihak
manajemen.
• Sistem harus menyediakan akuntabilitas dalam aplikasi untuk seluruh
kejadian yang dialami oleh suatu aplikasi.
• Sistem harus melindungi rekam jejak dari akses yang tidak berijin.
DudyFathanAli,2013
11. Proses Akuntabilitas
• Ketika beroperasi dalam keadaan normal, sistem harus menyediakan
mekanisme untuk mengendalikan secara dinamis jenis kejadian yang
direkam dalam rekam jejak.
• Sistem harus melindungi mekanisme kontrol audit dari akses yang
tidak berijin.
• Ketika beroperasi dalam keadaan normal, sistem harus mampu
menuliskan rekam jejak kejadian (untuk berbagai hal yang terkait
dengan keamanan)
• Untuk setiap rekaman kejadian, rekaman audit harus memenuhi
standar kriteria minimum
• Masukan berupa karakter string yang merupakan respon dari
pengguna untuk mengisi password tidak boleh disimpan dalam audit
trail (rekam jejak)
• Mekanisme kontrol audit harus menyediakan fasilitas untuk
merekam atau tidak merekam data pengguna yang tidak valid ketika
melakukan proses otentikasi.
DudyFathanAli,2013
12. Proses Akuntabilitas
• Data kontrol audit harus non volatile (tidak hilang ketika
komputer/sistem restart)
• Sistem harus menyediakan mekanisme untuk mengkopi rekam jejak
keamanan ke dalam file dan dapat menyimpannya pada media
penyimpanan yang diinginkan serta mampu disimpan dalam waktu
yang relatif lama.
• Sistem harus menyediakan mekanisme untuk menghapus otomatis
file rekam jejak yang telah usang atau rentang waktu tertentu.
• Sistem harus mempersilahkan fitur untuk mengendalikan suatu
prosedur penyelamatan bilamana suatu kejadian tidak dapat
terekam dengan baik (sistem rekam jejak bermasalah)
• Sistem harus menyediakan sarana untuk memonitor aktivitas sistem
pada suatu terminal.
DudyFathanAli,2013
13. Teknik Identifikasi dan
Otentikasi
• Identifikasi
• Proses mengenali identitas suatu subyek yang telah ditunjukkan
sebelum sistem memulai proses otentikasi, otorisasi dan
akuntabilitas.
• Otentikasi
• Proses verifikasi atau pengujian apakah identitas yang diberikan
merupakan identitas yang valid.
• Identifikasi dan otentikasi selalu bersama-sama sebagai suatu
proses tunggal yang menyediakan identitas dan menyediakan
otentikasi untuk mendapatkan akses pada sistem.
DudyFathanAli,2013
14. Teknik Identifikasi dan
Otentikasi
• Password
• 2 jenis password berdasarkan lama waktu penggunaan :
• Statis, password yang tetap sama hingga waktu yang lama tanpa ada
mekanisme yang bekerja secara otomatis mengganti password
• Dinamis, password yang dapat berubah secara otomatis atau
mengharuskan pengguna untuk mengganti password setelah rentang
waktu tertentu.
• Computer Generated Password
• Tipe password yang dihasilkan oleh komputer sehingga menghasilkan
suatu password yang sangat unik.
• Pass Phrase
• Sekumpulan karakter yang dimodifikasi sehingga menjadi unik. Co :
“iN1 ad4l4H p4s5w0rd s4yA”
DudyFathanAli,2013
15. Teknik Identifikasi dan
Otentikasi
• Cognitive Password :
• Password dengan sekumpulan pertanyaan tentang fakta tentang
pengguna yang telah disimpan dalam sistem. Co : security questions.
• Biasa digunakan dalam komunikasi melalui telepon.
• Rentan Eavesdropping.
• Account Lockout
• Proses menonaktifkan akun pengguna setelah beberapa kali
memasukan password yang salah.
• Mekanisme ini akan otomatis mencatat identitas dari pengguna
yang mencoba memasukan password.
DudyFathanAli,2013
17. Teknik Identifikasi dan
Otentikasi
• Biometric
• Teknik identifikasi dan otentikasi yang menggunakan karakteristik
perilaku dan fisiologis yang bersifat unik dari subyek.
DudyFathanAli,2013
20. Teknik Identifikasi dan
Otentikasi
• Token
• Perangkat yang mampu menghasilkan password dan harus
dibawa oleh pengguna.
DudyFathanAli,2013
Token untuk e-banking.
21. Teknik Identifikasi dan
Otentikasi
• Jenis-jenis token :
• Static Token
• Menawarkan bentuk fisik untuk membuktikan identitas.
• Diperlukan metode lain untuk memastikan keamanan yang maksimum.
• Digunakan sebagai perangkat untuk mengidentifikasi daripada perangkat
untuk otentikasi.
• Synchronous Dynamic Password Token
• Menghasilkan password dalam interval yang tetap berdasarkan jam yang
ada pada server otentikasi dan jam pada perangkat untuk disinkronkan.
• Asynchronous Dynamic Password Token
• Menghasilkan password berdasarkan munculnya suatu kejadian.
• Suatu kejadian akan meminta pengguna menekan tombol tertentu pada
token dan selanjutnya menekan tombol tertentu pada server otentikasi
DudyFathanAli,2013
22. Teknik Identifikasi dan
Otentikasi
• Challenge – response token
• Menghasilkan password atau respon berdasarkan instruksi dari sistem
otentikasi.
• Sistem otentikasi akan menampilkan kode atau pass frase yang harus
dimasukan kedalam perangkat token.
• Ticket
• Mekanisme yang mempekerjakan perangkat lain untuk
membuktikan dan menyediakan otentikasi.
• Single Sign On
• Mekanisme yang mempersilahkan subyek diotentikasi hanya
sekali pada suatu sistem dan selanjutnya dapat mengakses
sumber daya tanpa mekanisme otentikasi yang berulang.
DudyFathanAli,2013