Analisis Kinerja Sistem "Perpustakaan Unisbank Semarang"

Perpusatakaan Unisbank, sekarang telah memiliki otomasi dan perpustakaan digital. Dimana dari aplikasi tersebut mahasiswa bisa melakukan pencarian mengenai daftar buku yang ada di perpustakaan. Begitu juga dengan petugas perpustakaan dapat melakukan pencatatan mengenai transaksi peminjaman dan pengembalian buku.

Untuk mengakses web perpustakaan Unisbank, bisa membuka melalui link sbb :

http://perpus.unisbank.ac.id/perpusbaru/index.php

Berdasarkan hasil analisis yang saya lakukan, dapat disimpulkan bahwa masih ada beberapa point kekurangan dari sistem perpustakaan Unisbank, yaitu :

* Penggunaan barcode scanner yg belum optimal

* pengisian buku tamu yang masih sering terlupakan

* login petugas perpus yang belum unik/spesifik

Unisbank


Pada tanggal 28 April 1968, YPPMI mendirikan Akademi Keuangan dan Perbankan(Akubank) dengan satu jurusan, yaitu Jurusan Keuangan dan Perbankan. Selanjutnya pada tanggal 29 November 1984, dengan Surat Keputusan Menteri Pendidikan dan Kebudayaan Republik Indonesia Nomor 061/0/1984, membuka jurusan baru yaitu Jurusan Manajemen dengan Program Studi Diploma III Manajemen Informatika Keuangan dan Perbankan, dengan status terdaftar.Pada tanggal 15 Mei 1989, Akubank dikembangkan menjadi sekolah tinggi, yaitu Sekolah Tinggi Keuangan dan Perbankan, disingkat STIKUBANK, dengan menambah jenjang pendidikan Diploma IV.

Melihat kebutuhan masyarakat akan lulusan pendidikan tinggi, khususnya di bidang manajemen dan akuntansi yang terus meningkat, maka STIKUBANK dikembangkan menjadi Sekolah Tinggi Ilmu Ekonomi(STIE) STIKUBANK berdasarkan Surat Keputusan Dirjen Pendidikan Tinggi Depdikbud Nomor 407/DIKTI/Kep/1992 tanggal 26 Agustus 1992, dengan perubahan jurusan Manajemen Program Studi Manajemen Informatika Keuangan dan Perbankan menjadi Jurusan Manajemen Program Studi Diploma III Manajemen Keuangan, dengan status disamakan.

Untuk melanjutkan Jurusan Manajemen Program Studi D-III Manajemen Informatika Keuangan dan Perbankan, maka pada tahun 1993 YPPMI mendirikan Akademi Manajemen Informatika dan Komputer Stikubank, disingkat AMIK STIKUBANK. Jurusan yang diselenggarakan adalah Jurusan Manajemen Informatika jenjang Program Diploma III, dengan SK Menteri Pendidikan dan Kebudayaan Republik Indonesia Nomor 92/D/0/1993, tanggal 23 Juli 1993.

Untuk lebih meningkatkan keberadaannya dan mengantisipasi kebutuhan global, maka pada tahun 1994 AMIK STIKUBANK dikembangkan lagi menjadi sekolah tinggi, yaitu Sekolah Tinggi Manajemen Informatikan dan Komputer Stikubank, disingkat STMIK STIKUBANK, dengan SK Menteri Pendidikan dan Kebudayaan Republik Indonesia Nomor 086/D/0/1994 tanggal 19 Agustus 1994.

Dalam perkembangan selanjutnya, antara lain guna mengantisipasi kebutuhan global akan lulusan perguruan tinggi di berbagai bidang ilmu, maka STMIK Stikubank berusaha menambah program studi baru multidisiplin ilmu. Selain STMIK Stikubank, YPPMI juga mengelola STIBA dan STIH Stikubank, oleh karena itu untuk melakukan efisiensi dan optimalisasi pengelolaan tiga sekolah tinggi di bawah satu yayasan sebagaimana tersebut di atas, maka STMIK, STIBA dan STIH Stikubank diupayakan untuk digabung menjadi sebuah Universitas yang dapat menyelenggarakan program studi multiidisiplin ilmu. Untuk maksud tersebut, maka YPPMI telah membentuk Panitia Pendirian Universitas (dengan nama UNIVERSITAS STIKUBANK).


Information Warfare

Istilah Informasi Warfare (IW) adalah suatu konsep yang melibatkan penggunaan dan pengelolaan teknologi informasi dalam mengejar keunggulan kompetitif atas lawan.

Perang informasi mungkin melibatkan pengumpulan informasi taktis, jaminan bahwa informasi sendiri berlaku, penyebaran propaganda atau disinformasi untuk mengacaukan atau memanipulasi musuh dan publik, merusak kualitas menentang informasi kekuatan dan penolakan informasi- peluang koleksi untuk kekuatan yang berlawanan. Perang informasi berhubungan erat dengan perang psikologis .


Perang informasi dapat berbentuk :

  • Televisi dan transmisi radio dapat terhenti.
  • Televisi dan radio transmisi dapat dibajak untuk disinformation campaign.
  • Logistik jaringan dapat dinonaktifkan.
  • Musuh jaringan komunikasi dapat dinonaktifkan atau palsu.
  • Bursa transaksi dapat disabotase , baik dengan intervensi elektronik, membocorkan informasi sensitif atau menempatkan disinformasi.

Konsep Perang Informasi (Information Warfare) juga dapat diimplementasikan menjadi landasan penting bagi pengembangan doktrin militer di masa datang. Implementasi tersebut secara umum adalah berupa konsep Revolution in Military Affairs (RMA). RMA membahas konsep lingkup perang di masa yang akan datang, yaitu precision strike, dominating maneuver, space warfare, dan information warfare.


sumber :
http://seskoad2seskoad.blogspot.com/2009/06/teknologi-informasi-dan-strategi.html
http://en.wikipedia.org/wiki/Information_warfare

Web Security

Keamanan suatu website atau web security systems merupakan salah satu prioritas yang sangat utama bagi seorang webmaster. Jika seorang webmaster mengabaikan keamanan suatu website, maka seorang hacker dapat mengambil data-data penting pada suatu website dan bahkan pula dapat mengacak-acak tampilan website(deface) tersebut.

Metode Penyerangan yang biasa sering digunakan para hacker untuk menyerang suatu website:

  • Remote File Inclusion (RFI)

Metode yang memanfaatkan kelemahan script PHP include(), include_once(), require(), require_once() yang variabel nya tidak dideklarasikan dengan sempurna.
Dengan RFI seorang attacker dapat menginclude kan file yang berada di luar server yang bersangkutan.

  • Local File Inclusion (LFI)
Metode yang memanfaatkan kelemahan script PHP include(), include_once(), require(), require_once() yang variabel nya tidak dideklarasikan dengan sempurna.
Dengan LFI seorang attacker dapat menginclude kan file yang berada di dalam server yang bersangkutan.

  • SQL injection
SQL injection adalah teknik yang memanfaatkan kesalahan penulisan query SQL pada suatu website sehingga seorang hacker bisa menginsert beberapa SQL statement ke ‘query’ dengan cara memanipulasi data input ke aplikasi tersebut.

  • Cross Site Scripting (XSS)
XSS dikenal juga dengan CSS adalah singkatan dari Cross Site Scripting.XSS adalah suatu metode memasukan code atau script HTML kedalam suatu website yang dijalankan melalui browser di client.


Tips Keamanan Website
  • jika anda menggunakan suatu CMS seperti joomla, phpbb, phpnuke, wordpress dan sebagainya, rajinlah mengupdate CMS anda dengan CMS terbaru jika muncul versi yang lebih baru.Gunakanlah software seperti Acunetix untuk melakukan scanning atas kelemahan yang bisa terjadi di website anda


Security Pada SQL Server

Pada pembuatan database client-server tidak boleh diabaikan masalah security. Security pada SQL Server meliputi beberapa teknik, yaitu :

  1. Teknik Security, terdiri dari :
  • Security pada aplikasi dapat kita ciptakan sendiri dengan cara membuat sebuah tabel user beserta otoritasnya untuk sebuah aplikasi tertentu.
  • Membuat mapping untuk user sebuah Windows Server untuk akses database.
  • Mengintegrasikan User di database dengan apikasi.

2. Teknik koneksi
  • Membuat koneksi untuk sebuah user yang login sampai dia log off, dan membiarkan user login dengan user id dan password yang sama di komputer lain.
  • Membuat koneksi untuk sebuah user yang login sampai dia log off dan tidak mengijikan user login di komputer lain dengan user id dan password yang sama.
  • Membuat koneksi untuk sebuah user yang login sampai batas waktu tertentu jika ia tidak beraktifitas di aplikasi tersebut dan atau sampai ia log off, juga tidak mengijikan login di komputer lain dengan user id dan password yang sama dengan cara memutus salah satu koneksinya.

sumber :
http://satya777.blogspot.com/2010/08/website-security-systems-keamanan.html

Incident Handling

Definisi Incident

Menurut David Theunissen , Incidents is “the act of violating or threatening to violate an explicit or implied security policy”

Menurut Kevin Mandia & Chris Prosise, “Incidents are events that interrupt normal operating procedure and precipitate some level of crisis”

Sedangkan Insiden keamanan jaringan adalah suatu aktivitas terhadap suatu jaringan komputer yang memberikan dampak terhadap keamanan sistem yang secara langsung atau tidak bertentangan dengan security policy sistem tersebut.

Contoh insiden

  • Wabah virus
  • Spam mail, mailbomb
  • Previlage attack, rootkit, intrusion
  • DoS attack
  • Unauthorized access

Tujuan dari Incident Handling

  • Memastikan bahwa insiden terjadi atau tidak terjadi
  • Melakukan pengumpulan informasi yang akurat
  • Melakukan pengambilan dan penanganan bukti-bukti (menjaga chain of custody)
  • Menjaga agar kegiatan berada dalam kerangka hukum (misalnya masalah privacy, legal action)
  • Meminimalkan gangguan terhadap operasi bisnis dan jaringan
  • Membuat laporan yang akurat berserta rekomendasinya

Permasalahan Incident Handling
  • Teknis
  • Non-teknis

Klasifikasi Incident Handling


Secara garis besar, insiden dapat diklasifikasikan menjadi:
  • Probe
Sebuah probe dapat dikenali dari adanya usaha-usaha yang tidak lazim untuk memperoleh akses ke dalam suatu sistem atau untuk menemukan informasi tentang sistem tersebut. Salah satu contohnya adalah usaha untuk login ke dalam sebuah account yang tidak digunakan. Probing ini dapat dianalogikan sebagai usaha untuk memasuki sebuah ruangan yang dengan mencoba-coba apakah pintunya terkunci apa tidak.
  • Scan
Scan adalah kegiatan probe dalam jumlah yang besar dengan menggunakan tool secara otomatis. Tool tersebut secara otomatis dapat mengetahui port-port yang terbuka pada host lokal maupun host remote, IP address yang aktif, bahkan bisa untuk mengetahui sistem operasi yang digunakan pada host yang dituju. Contoh tool scaner adalah NMAP

  • Account Compromise

Account compromise adalah penggunaan account sebuah komputer secara ilegal oleh seseorang yang bukan pemilik acoount tersebut. Account compromise dapat mengakibatkan korban mengalami kehilangan atau kerusakan data. Sebuah insiden account compromise dapat berakibat lebih lanjut, yaitu terjadinya insiden root compromise, yang dapat menyebabkan kerusakan lebih besar.

  • Root Compromise

Root compromise mirip dengan accountcompromise, dengan perbedaan account yang digunakan secara ilegal adalah account yang mempunyai privilege sebagai administrator sistem. Istilah root diturunkan dari sebuah account pada sistem berbasis UNIX yang mempunyai privelege tidak terbatas. Penyusup yang berhasil melakukan root compromise dapat melakukan apa saja pada sistem yang menjadi korban, termasuk menjalankan program,mengubah kinerja system,dan menyembunyikan jejak penyusup.

  • Packet Sniffer

Packet Sniffer adalah suatu device, baik perangkat lunak maupun perangkat keras yang digunakan untuk memperoleh informasi yang melewati jaringan komputer. Kegunaan dari packet sniffer adalah membuat NIC (Network Interface Card), contohnya Ethernet, dalam mode promiscuous sehingga dapat menangkap semua traffic dalam jaringan. Mode promiscuous adalah mode di mana semua workstation pada jaringan komputer “mendengar” semua traffic, tidak hanya traffic yang dialamatkan ke workstation itu sendiri. Jadi workstation pada mode promiscuous dapat “mendengarkan” traffic dalam jaringan yang dialamatkan kepada workstation lain.

Sebuah sniffer dapat berupa kombinasi dari perangkat lunak dan perangkat keras. Keberadaan sniffer di dalam jaringan sangat sulit untuk dideteksi karena sniffer adalah program aplikasi yang sangat pasif dan tidak membangkitkan apa-apa, dengan kata lain tidak meninggalkan jejak pada sistem.

  • Denial Of Service (Dos)

Sumber daya jaringan yang berharga antara lain komputer dan database, serta pelayanan-pelayanan (service) yang disediakan oleh organisasi pemilik jaringan. Kebanyakan user jaringan memanfaatkan pelayanan-pelayanan tersebut agar pekerjaan mereka menjadi efisien. Bila pelayanan ini tidak dapat dipergunakan karena sebab-sebab tertentu, maka tentu saja akann menyebabkan kehilangan produktivitas. Sulit untuk memperkirakan penyebab Denial Of Service. Berikut ini adalah contoh penyebab terjadinya Denial Of Service:
  1. Kemungkinan jaringan menjadi tidak berfungsi karena kebanjiran traffic.
  2. Kemungkinan ada virus yang menyebar dan menyebabkan sisten komputer menjadi lamban atau bahkan lumpuh.
  3. Kemungkinan device yang melindungi jaringan dirusak.

  • Eksploitasi Terhadap Kepercayaan

Seringkali komputer-komputer di dalam jaringan mempunyai hubungan kepercayaan antara satu dengan yang lain. Sebagai contoh, sebelum mengeksekusi perintah, komputer akan memeriksa suatu set dai file-file yang menspesifikasikan komputer lain yang ada di dalam jaringan tersebutyang diizinkan untuk menggunakan perintah tersebut. Bila penyerang dapat membuat identitas merka tersamar sehingga seolah-olah sedang menggunakan komputer yang dipercayai, mka penyerang tersebutakan dapat memperoleh akses ke komputer lain secara ilegal.

  • Malicious Code

Malicious code adalah suatu program yang bila dieksekusi akan menyebabkan sesuatu yang tidak diinginkan di dalam user. User sistem biasanya tidak memperhatikan program ini hingga ditemukan kerusakan. Yang termasuk malicious code adalah trojan horse, virus, dan worm. Trojan horse dan virus biasanya disusupkan ke dalam suatu file atau program. Worm adalah program yang dapat menduplikasikan diri dan menyebar tanpa intervensi manusia setelah program tersebut dijalankan. Virus juga mempunyai kemungkinan untuk menduplikasikan diri namun biasanya memerlukan intervensi dari user komputer untuk menyebar ke program atau sistem yang lain. Malicious code ini dapat menyebabkan kerusakan atau kehilangan data yang serius.


sumber :
http://razmatech.com/keamanan-jaringan.html
http://budi.paume.itb.ac.id/courses/ec5010/incident-handling.ppt

Password Strength and Assessment

Password adalah kumpulan karakter atau string yang digunakan oleh pengguna (user) baik itu user jejaring sosial,user email, user jaringan ataupun sistem operasi untuk memverifikasi identitas dirinya kepada sistem keamanan yang dimiliki oleh jaringan atau sistem tersebut.

Password diibaratkan seperti pakaiaan, tidak boleh dibagi, tidak boleh ditingalkan dan yang paling penting adalah password sebaiknya harus sering diubah.

Kebanyakan para ahli keamanan online menganjurkan bahwa password harus panjang, memiliki karakter alfa-numerik bersama dengan simbol-simbol khusus jika memungkinkan. Lalu, bagaimana bisa membuat password yang benar-benar aman.

Tips menjaga kekuatan password :

  • Tidak Menggunakan Default Password
  • Tidak Memakai Password Hint
  • Tidak Menuliskan Password
  • Menggunakan Password yang Kuat
  • Sering Mengubah Password
  • Tidak Memakai Password Sama pada Beberapa Account
  • Menggunakan Manajemen Password

Ada satu alat pengukur password online yang bagus yang dapat menunjukan seberapa kuat password.

  • Cukup ketik password yang ingin diuji dalam Password Meter
  • Periksa semua saran untuk kompleksitas password
  • Meter akan menunjukkan jika password menggunakan simbol, angka tengah, huruf kecil, huruf besar bersama dengan panjang password
  • Jika persentase password belum 100% ubah password dengan beberapa tambahan untuk membuatnya kuat yaitu sebesar 100%.

Alat ini dapat digunakan untuk memudahkan penggunan untuk mengingat password menjadi lebih kompleks. Kebanyakan dari orang membuat password berdasarkan dari data diri sendiri atau hal-hal yang disenangi.

Hal ini dapat mudah dtebak oleh orang lain tetapi jika password berisi dengan berbagai jenis karakteristik seperti huruf besar, huruf kecil, dengan simbol atau menambahkan nomor yang mudah diingat maka kombinasi tersebut cukup untuk password tidak mudah ditebak.


sumber :

http://wong168.wordpress.com/2011/05/06/mengukur-kekuatan-password/

http://andihasad.wordpress.com/2011/01/15/menjaga-password-anda/

Security Policy

Policy menyediakan kerangka-kerangkan untuk membuat keputusan yang spesifik, misalnya mekanisme apa yang akan digunakan untuk melindungi jaringan. Security Policy juga merupakan dasar untuk mengembangkan petunjuk pemrograman yang aman untuk diikuti user maupun bagi administrator sistem. Sebuah Security Policy. mencakup hal-hal seperti berikut:

  1. Deskripsi secara detail tentang lingkungan teknis dari situs, hukum yang berlaku, otoritas dari policy tersebut, dan filosofi dasar untuk digunakan pada saat menginterpretasikan policy tersebut.
  2. Analisa resiko yang mengidentifikasi resource dari jaringan, ancaman yang dihadapi oleh resource tersebut.
  3. etunjuk bagi administrator sistem untuk mengelola sistem.
    1. Definisi bagi user tentang hal-hal yang boleh dilakukan.
    2. Petunjuk untuk kompromi terhadap media dan penerapan hukum yang ada.

Faktor-faktor yang berpengaruh terhadap keberhasilan Secutity Policy antara lain adalah:

  1. Komitmen dari pengelola jaringan.
  2. Dukungan teknologi untuk menerapkan security policy tersebut.
  3. Keektifan penyebaran policy tersebut.
  4. Kesadaran semua user terhadap keamanan jaringan.

Teknik-teknik yang dapat digunakan untuk mendukung keamanan jaringan antara lain:

  1. Authentikasi terhadap sistem.
  2. Audit sistem untuk akuntanbilitas dan rekonstruksi.
  3. Enkripsi terhadap sistem untuk penyimpanan dan pengiriman data penting.
  4. Tool-tool jaringan, misalnya firewall dan proxy.
sumber:
http://razmatech.com/keamanan-jaringan.html