Powered by Blogger.

Friday, January 24, 2014

pPENGERTIAN SISTEM TERDISTRIBUSI

Sistem Terdistribusi terdiri dari dua kata, yaitu Sistem dan Terdistribusi. Sistem merupakan sekumpulan elemen yang saling berhubungan dengan lainnya dan membentuk satu kesatuan untuk menyelesaikan suatu tujuan yang spesifik atau menjalankan seperangakat fungsi. Sedangkan kata terdistribusi berasal dari kata distribusi yang merupakan lawan kata sentralisasi, yang artinya penyebaran, sirkulasi, penyerahan, pembagian menjadi bagian-bagian kecil.
Sistem Terdistribusi dapat didefinisikan sebagai suatu keadaan dari elemen-element yang saling berinteraksi secara sistematis dan teratur untuk mendistribusikan data, informasi, Sistem Operasi, objek dan layanan dari dan kepada pengguna yang terkait didalamnya.

Dalam sistem terdistribusi terdapat beberapa tantangan yaitu :
1. Keanekaragaman (heterogencity)
2. Keterbukaan (openness)
3. Keamanan (security)
4. Skalabilitas (scalability)
5. Penanganan masalah (error handling)
6. Kebersamaan (concurrency)
7. Penyembunyian (transparancy)

Contoh Sistem Terdistribusi :•Internet•Mobile Computing•Sistem Otomasi Bank•Deteksi Roaming Pada Telepon Seluler•GPS (Global Positioning System)•Retail Point-of-Sale Terminals
INTERNET
- Jaringan komputer dan aplikasi yang heterogen
- Mengimplementasikan protokol Internet

INTRANET
•Jaringan yang teradministrasi secara lokal
•Terhubung ke internet melalui firewall
•Menyediakan layanan internal dan eksternal

Mobile Computing (Sistem Komunikasi Telepon Seluler
•Menggunakan frekuensi radio sebagai media transmisi
•Perangkat dapat bergerak kemanapun asal masih terjangkau dengan frekuensinya
•Dapat menghandle/dihubungan dengan perangkat lain

Contoh lain Sistem Terdistribusi :
•Sistem Telepon : ISDN, PSTN
•Network File System (NFS)
–Arsitektur untuk mengakses sistem filemelalui jaringan
•WWW
–Arsitektur client server yang diterapkan dalaminfrastruktur internet

Beberapa jenis arsitektur sistem terdistribusi adalah sebagai berikut :
1.     ClientServer
Client menghubungi server untuk mendapatkan data, yang kemudian memformat dan menampilkan pada pengguna.
2.     Tightly Coupled (clustered)
Mesin-mesin terintegrasi yang menjalankan Sistem Operasi yang sama
secara bersamaan dengan membagi tugas kedalam beberapa bagian yang dijalankan masing-masing mesin. Apabila Sistem Operasi telah selesai, hasil pekerjaan masing-masing mesin digabungkan menjadi satu.
3.     Peer-to-peer Arsitektur dimana tidak ada mesin yang menyediakan
layanan atau mengelola sumber daya jaringan, sehingga segala tanggung jawab dibagikan diantara seluruh mesin dikenal dengan istilah peer-to-peer





http://ebsoft.web.id/windows-7-starter-home-basic-premium-professional-enterprise-dan-ultimate/#.UuHqCBD-LIU

Tuesday, January 14, 2014

14 Januari "MAULID NABI MUHAMMAD SAW."

ada yang tau ga sih??




Perayaan hari kelahiran (Maulid) Nabi Muhammad SAW, baru terjadi pada permulaan abad keenam Hijriyyah. Para sejarawan sepakat bahwa yang pertama kali mengadakan adalah Raja Irbil di Irak, yang dikenal ‘alim, bertaqwa dan pemberani , yaitu : Raja Al-Mudzaffar Abu Sa’id Kukuburi bin Zainuddion Ali Buktikin ( w. 630 H / 1232 M).
ada yg masih beranggapan bahwa merayakan maulid itu bid'ah tapi mereka ga tau bid'ah di sini adalah yang terpuji...

Menurut riwayat Abu Nu’aim, Imam Syafi’i berkata :
Bid’ah itu ada dua macam :

1. Bid’ah Hasanah (Bid’ah terpuji ) yaitu yang sesuai dengan Kitabullah, sunnah Nabi Saw, Atsar sahabat-sahabat dan Ijma’
2. Bid’ah Dlalalah (Bid’ah tercela) yaitu yang tidak sesuai atau menentang Kitabullah, sunnah Nabi Saw, atsar sahabat.

dan Para Ulama dari kalangan shufi, fuqaha dan ahli hadits menilai perayaan maulid ini termasuk Bid’ah hasanah (Bid’ah yang baik), yang dapat memberikan pahala bagi yang melakukannya.

ada beberapa dalil shohih tentang maulid :

  • Yang pertama merayakan Maulid Nabi SAW adalah shahibul Maulid sendiri, yaitu Nabi SAW, sebagaimana yang disebutkan dalam hadits shahih yang diriwayatkan Muslim bahwa, ketika ditanya mengapa berpuasa di hari Senin, beliau menjawab, “Itu adalah hari kelahiranku.” Ini nash yang paling nyata yang menunjukkan bahwa memperingati Maulid Nabi adalah sesuatu yang dibolehkan syara’.


  • peringatan Maulid Nabi SAW adalah ungkapan kegembiraan dan kesenangan dengan beliau. Bahkan orang kafir saja mendapatkan manfaat dengan kegembiraan itu (Ketika Tsuwaibah, budak perempuan Abu Lahab, paman Nabi, menyampaikan berita gembira tentang kelahiran sang Cahaya Alam Semesta itu, Abu Lahab pun memerdekakannya. Sebagai tanda suka cita. Dan karena kegembiraannya, kelak di alam baqa’ siksa atas dirinya diringankan setiap hari Senin tiba. Demikianlah rahmat Allah terhadap siapa pun yang bergembira atas kelahiran Nabi, termasuk juga terhadap orang kafir sekalipun. Maka jika kepada seorang yang kafir pun Allah merahmati, karena kegembiraannya atas kelahiran sang Nabi, bagaimanakah kiranya anugerah Allah bagi umatnya,


  • gembira dengan Rasulullah SAW adalah perintah Al-Quran. Allah SWT berfirman, “Katakanlah, ‘Dengan karunia Allah dan rahmat-Nya, hendaklah dengan itu mereka bergembira’.” (QS Yunus: 58).

  •  Allah SWT menyuruh kita untuk bergembira dengan rahmat-Nya, sedangkan Nabi SAW merupakan rahmat yang terbesar, sebagaimana tersebut dalam Al-Quran, “Dan tidaklah Kami mengutusmu melainkan sebagai rahmat bagi semesta alam.” (QS Al-Anbiya’: 107).
  • peringatan Maulid Nabi SAW mendorong orang untuk membaca shalawat, dan shalawat itu diperintahkan oleh Allah Ta’ala, “Sesungguhnya Allah dan para malaikat-Nya bershalawat untuk Nabi. Wahai orang-orang yang beriman, bershalawatlah kalian untuknya dan ucapkanlah salam sejahtera kepadanya.” (QS Al-Ahzab: 56).

  • dalam ucapan Nabi SAW tentang keutamaan hari Jum’at, disebutkan bahwa salah satu di antaranya adalah, “Pada hari itu Adam diciptakan.” Hal itu menunjukkan dimuliakan-nya waktu ketika seorang nabi dilahirkan. Maka bagaimana dengan hari dilahirkannya nabi yang paling utama dan rasul yang paling mulia?


jadi dapat di simpulkan tidak semua bid’ah itu diharamkan. Jika haram, niscaya haramlah pengumpulan Al-Quran, yang dilakukan Abu Bakar, Umur, dan Zaid, dan penulisannya di mushaf-mushaf karena khawatir hilang dengan wafatnya para sahabat yang hafal Al-Quran. Haram pula apa yang dilakukan Umar ketika mengumpulkan orang untuk mengikuti seorang imam ketika melakukan shalat Tarawih, padahal ia mengatakan, “Sebaik-baik bid’ah adalah ini.” Banyak lagi perbuatan baik yang sangat dibutuhkan umat akan dikatakan bid’ah yang haram apabila semua bid’ah itu diharamkan

Saturday, January 11, 2014

SISTEM TERDISTRIBUSI 1

1.Berikan satu contoh agent dan jelaskan karakteristiknya.?
2. Apa perbedaan antara snapshot replication dengan transactional replication?
3. Apa perbedaan antara proses dan thread ? Berikan contoh proses dan thread?
4. Karakteristik file sistem terdistribusi diantaranya adalah concurrent file updates dan fault tolerance. Apa yang dimaksud dengan concurrent file updates dan fault tolerance tersebut?

JAWAB....
1.       Internet Agent: Agent yang hidup dan bertugas dalam lingkungan jaringan Internet, melakukan tugas memanage informasi yang ada di Internet. Termasuk dalam klasifikasi ini adalah:

·           Web Search Agent
·       Web Server Agent
·       Information Filtering Agent
·       Information Retrieval Agent
·           Notification Agent
·           Service Agent
·       Mobile Agent

2.       Perbedaan Snapshot Replication dan Transactional Replication

a.       Jika snapshot replication
ü  Mencopy semua data dari ARTIKEL ke SUBSCRIBER
ü  Mengabaikan data yang telah dimodifikasi di SUBSCRIBER    (subscriber    menjadi Read Only)
ü  Network Bandwidth yang dibutuhkan sangat besar
ü  Mudah implementasinya
ü  Proses Copy Artikel terjadi dalam suatu waktu
b.      Jika transactional replication
ü  Proses Copy Transaksi dari Artikel, dengan memanfaatkan Transaction Log milik Publication DB
ü  Setiap perubahan data yang terjadi akan dicopy dulu ke Distributor, baru kemudian dicopy ke Subscriber
ü  Lebih efisien daripada Snapshot Replication
ü  Traffic Network menjadi minimal (krn butuh bandwidth kecil)
ü  Real Time
ü  Modifikasi data di Subscriber tetap dipertahankan

3.       Sebuah proses adalah sebuah peristiwa adanya sebuah program yang dapat dieksekusi. Sebagai sebuah eksekusi proses, maka hal tersebut membutuhkan perubahan keadaan.
-          Thread adalah unit dasar dari penggunaan CPU, thread mengandung Thread ID, program counter, register set, dan stack. Sebuah Thread berbagi code section, data section, dan sumber daya sistem operasi dengan Thread lain yang dimiliki oleh proses yang sama.
Perbedaan proses dan thread?
1.       Pembentukan Thread membutuhkan waktu yang lebih sedikit daripada
pembentukan process.
2.       Membutuhkan waktu yang lebih sedikit untuk menhakhiri Thread daripada
process.
3.       Lebih mudah dan cepat untuk melakukan switch antar Thread daripada switch antar process.
4.       Thread menggunakan secara bersama ruang alamat dari proses yang menciptakannya. Proses memiliki ruang alamat sendiri-sendiri.
5.       Thread memiliki akses langsung ke segemen data dari prosesnya. Masing-masing proses memiliki salinan segmen data dari parent process-nya.
6.       Thread dapat saling komunikasi dengan thread lain dalam satu process. Antar proses harus menggunakan komunikasi antar proses.
7.       Thread hampir tidak memiliki overhead. Proses memiliki overhead.
8.       Thread dapat memiliki pengaruh kontrol yang besar terhadap thread lain dalam satu proses. Proses hanya dapat mengendalikan proses anakannya.
9.       Perubahan pada thread utama seperti pembatalan atau perubahan prioritas dapat mempengaruhi tingkah laku thread lain dalam satu proses. Perubahan pada parent proses tidak mempengaruhi proses anakan.

4.       Concurrent File Updates
Perbaruan file serentak bersamaan antara file server dan client. Kebanyakan arah sistem mengikuti standar UNIX dalam memberikan pelayanan advisory atau mendatory file atau record file level locking.
-           Fault Tolerance
Service harus terus menerus beroperasi walaupun terjadi kesalahan atau error pada client atau pun server


REF :


@Sis.ter 2014

Wednesday, January 8, 2014

15 Pengendalian di bidang IT

1. Sistem Informasi Terintegrasi
·          Sering disebut Enterprise Information System (SIE)
·         Pengertian: sebuah platform teknologi yang memungkinkan organisasi mengintegrasikan dan mengkoordinasikan proses bisnis yang mereka miliki.
·          Ciri :tingkat keterpaduan (integrasi) yang tinggi untuk mengakomodasi kebutuhan data/informasi yang terpadu pula.
 2. Manajemen Sumber daya
·         Faktor-faktor yang melengkapi integritas sistem
·         Yaitu meyakini kelangsungan (ongoing) H/W, S/W, SO, S/W aplikasi, dan komunikasi jaringan komputer, telah di pantau dan dikelola pada kinerja yang maksimal namun tetap dengan biaya yang wajar.
·         Hal-hal tersebut di di dokumentasikan secara formal, demi proses yang
berkesinambungan
3. Pengendalian Perubahan S/W Aplikasi dan S/W sistem: Menentukan adanya keterlibatan dan persetujuan user dalam hal adanya perubahan terhadap s/w aplikasi dan s/w sistem 

4. Backup dan Recovery: Demi kelangsungan usaha, harus tersedia data processing disaster recovery planning (rencana pemulihan data dan pusat sistem informasi apabila terjadi kehancuran), Baik berupa backup dan pemulihan normal, maupun rencana contingency untuk kerusakan pusat SI (lokasi gedung, peralatanya, SDM-nya maupun manualnya).  

5. Contigency Planning: Perencanaan yang komprehenshif di dalam mengantisipasi terjadinya ancaman 
terhadap fasilitas pemrosesan SI 

6. System S/W Support: Pengukuran pengendalian dalam pengembangan, penggunaan, dan pemeliharaan 
dari S/W SO, biasanya lebih canggih dan lebih cepat perputarannya dibandingkan dengan S/W aplikasi Dengan ketergantungan yang lebih besar kepada staf teknik untuk integritas fungsionalnya  

7. Dokumentasi: Integritas dan ketersediaan dokumen operasi, pengembangan aplikasi, user dan S/W 
sistem. Diantaranya dokumentasi program dan sistem, buku pedoman operasi dan schedule operasi. Untuk setiap aplikasi sebaiknya tersedia dokumentasi untuk tiap jenjang user. 

8. Pelatihan atau Training: Adanya penjenjagan berdasarkan kemampuan untuk seluruh lapisan manajemen dan staf, dalam hal penguasaannya atas aplikasi-aplikasi dan kemampuan teknisnya serta rencana pelatihan yang berkesinambungan 

9. Administrasi: Struktur organisasi dan bagannya, rencana strategis, tanggungjawab fungsional, job 
description, sejalan dengan metoda job accounting dan/atau charge out yang digunakan. 

10. Pengendalian Lingkungan dan Keamanan Fisik: Listrik, peyejuk udara, penerang ruangan, pengaturan kelembaban, serta kendali akses ke sumber daya informasi, pencegahan kebakaran, ketersediaan sumber listrik cadangan, juga pengendalian dan backup sarana telekomunikasi 

11. Operasi: Diprogram untuk merespon permintaan/keperluan SO. Review atas kelompok SO berdasarkan job schedulling, review yang terus-menerus terhadap operator, retensi terhadap console log message, dokumentasi untuk run/restore/backup atas seluruh aplikasi 

12. Telekomunikasi: Review terhadap logical and physical access controls, metodologi pengacakan (encryption) terhadap aplikasi electronic data interchange (EDI), adanya supervisi yang berkesinambungan terhadap jaringan komputer dan komitmen untuk ketersediaan jaringan tersebut dan juga redundansi saluran 
telekomunikasi. 

13. Program Libraries: Terdapat pemisahan dan prosedur pengendalian formal untuk application source 
code dan compiled production program code dengan yang disimpan di application test libraries development 

14. Application Support (SDLC): proses tetap dapat berlangsung walaupun terjadi kegagalan sistem sejalan dengan kesinambungan proses untuk inisiasi sistem baru, manajemen proyek, proses pengujian yang menyeluruh antara user dan staf SI 

15. Pengendalian Mikrokomputer: Pembatasan yang ketat dalam pengadaan, pengembangan aplikasi, dokumentasi atas aplikasi produksi maupun aplikasi dengan misi yang kritis, sekuriti logika, dan fisik terhadap microcomputer yang dimiliki, serta pembuatan daftar inventaris atas H/W, S/W, serta legalitas dari S/W untuk menghindari tuntutan pelanggaran hak cipta. 


AKSI 2014


Monday, January 6, 2014

Proses Pencapaian Tujuan

Ada dua Pendekatan Pengendalian Intern :
1. Pendekatan Statis
2. Pendekatan Dinamis


Pendekatan Statis
1. Berdasarkan   pertimbangan   pada   pembagian   wewenang   di   dalam pengelolaan   perusahaan   atau   entitas   pada   masa   lalu   yg   bersifat sentralisasi.
2. Metoda sentralisasi artinya jika kita telusuri bahwa intelektualitas berada pd pucuk     pimpinan  perusahaan.  Semakin  rendah  posisi  seseorang,  maka semakin  sedikit  pengetahuannya  ttg   pencapaian  tujuan  perusahaan, artinya hanya sekedar menjalankan perintah atasanya.
3. Artinya bahwa pendekatan statis akan berorientasi pada sistem yg dpt dg mudah ditelusuri keberadaannya.
Pendekatan Dinamis
1. Pengendalian intern sbg sebuah proses
2. Konsep ini terkait dg perkembangan metoda pengelolaan sumber daya manusia pada organisasi yg bersangkutan.
3. Perubahan metoda pengelolaan tersebut adalah perubahan ke metoda pengelolaan            manajemen  melalui   tujuan   (management  by   objective) enggantikan
4. manajemen melalui kekuasaan (management by drive).
5. Hal tersebut di dorong oleh :
•  Peningkatan kualitas SDM, sehingga intensitas pengendalian intern dpt di       kurangi
•  Spesialisasi dpt meningkatkan kinerja seseorang
•  Kepuasan kerja dpt meningkatkan produktivitas.
•  Persaingan yg semakin ketat, membutuhkan pengambilan
•  keputusan yg cepat.



Dengan adanya  konsep baru tersebut disadari bahwa intelektualitas tdk lg terletak pd puncak pimpinan, tetapi terletak dilapisan bawah. Mereka yg dekat dg konsumenlah yg paling mengerti dg kebutuhan pasar. Pengorganisasian  yg  paling  tepat  untuk  kondisi  seperti  ini  adalah  seperti pengorganisasian orkes simponi.


Organisasi ini sepenuhnya akan digerakan oleh dinamika para pekerja (ujung tombak) sesuai spesialisai masing-masing.
Untuk menjaga kekompakan agar terjadi irama yg serasi dibutuhkan seorang manajer yg berfungsi sbg konduktor.

Manajer  tersebut  tdk  lg  hrs  memiliki  pengetahuan teknis  seperti  yg  dimiliki pemain orkesnya, tetapi yg diperlukan hanya seorang yg mampu mengatur tempo dan menguasai tingkatan nada.

@http://v-class.gunadarma.ac.id/mod/resource/view.php?id=65768
AKSI 2014

LANGKAH UTAMA PELAKSANAAN PROGRAM KEAMANAN

Perencanaan Keamanan Sistem keamanan jaringan komputer yang terhubung ke internet harus direncanakan dan dipahami dengan baik agar dapat melindungi investasi dan sumber daya di dalam jaringan komputer tersebut secara efektif. Sebelum mulai mengamankan suatu jaringan komputer, harus ditentukan terlebih dahulu tingkat ancaman (threat) yang harus diatasi dan resiko yang harus diambil maupun yang harus dihindari. Untuk itu, jaringan komputer harus dianalisa untuk mengetahui apa yang harus diamankan, untuk apa diamankan, seberapa besar nilainya, dan siapa yang bertanggung jawab terhadap data dan asset-aset lain di dalam jaringan komputer tersebut. Di bawah ini adalah hal-hal yang harus dimengerti dalam perencanaan kebijakan keamanan jaringan komputer: 

Aset : Aset merupakan hal yang penting dan merupakan langkah awal dari berbagai implementasi keamanan komputer. 

Analisi Resiko : adalah tentang identifikasi akan resiko yang mungkin terjadi, sebuah even yang potensial yang bisa mengakibatkan suatu sistem dirugikan.

Perlindungan : Kita dapat melindungi jaringan internet dengan pengaturan Internet Firewall yaitu suatu akses yang mengendalikan jaringan internet dan menempatkan web dan FTP server pada suatu server yang sudah dilindungi oleh firewall.

Alat : alat atau tool yang digunakan pada suatu komputer merupakan peran penting dalam hal keamanan karena tool yang digunakan harus benar-benar aman.


Prioritas : Jika keamanan jaringan merupakan suatu prioritas, maka suatu organisasi harus membayar harga baik dari segi material maupun non material.

@http://detik.com 
  AKS2014

SISTEM INFORMASI YANG PERLU DI LINDUNGI

Berkembangnya teknologi dan informasi yang semakin tinggi maka sudah pasti keamanan sistemnya pun akan mendapat ancaman yang makin berat, banyak faktor-faktor yang mengancam keamanan sistem tersebut mulai dari :

1. Spyware dan trojan
Spyware dan trojan horse adalah program komputer yang biasanya tanpa sengaja terinstal untuk melakukan perusakan, penyalinan dan/atau pengintipan aktifitas sebuah komputer, sehingga segala aktifitas kita saat menggunakan komputer dapat dipantau, di-copy atau didalangi dari tempat lain.
Spyware dan trojans biasanya terinstal karena ketidak-telitian pengguna komputer saat meng-klik suatu pop-up atau browsing internet.

2. Virus dan worm
Virus dan worm adalah sebuah program komputer aktif yang biasanya tersembunyi dan membahayakan karena bersifat merusak komputer. Virus dapat menginfeksi program komputer lain dan/atau file data serta dapat terdistribusi ke komputer lain dengan membonceng pendistribusian file/program lain.

3. Hacker attack
Hacker adalah seseorang atau beberapa orang yang ahli dan mengetahui seluk beluk komputer baik software, hardware, keamanan atau jaringannya.
Hacker sering dikonotasikan sebagai penjahat di dunia komputer. Namun sesungguhnya tidak semua hacker melakukan kejahatan, terdapat pula hacker yang memang berfungsi sebagai peneliti dan pengembang dengan cara menelusuri lubang-lubang keamanan sebuah software atau jaringan komputer.

4. Wireless attack
Dengan kehadiran prosesor dan software sistem operasi terbaru, teknologi wireless telah mulai menjadi “barang biasa”. Wireless sangat menguntungkan dari segi problem pemasangan kabel dan kabel yang semrawut. Namun bila tidak hati-hati, seseorang dalam jangkauan area wireless tersebut dapat “mencuri” bandwidth kita. Bahkan orang tak dikenal tersebut dapat menjelajahi komputer dalam jaringan wireless tersebut, sebab orang tak dikenal itu berada “didalam” jaringan.

5. Phishing mail
Phising mail adalah sebuah email yang seolah-olah dikirim dari bank tempat kita menyimpan uang, dari situs tempat kita membeli barang secara on-line dan lain-lain yang mirip-mirip seperti itu.
Bila kita log-in kedalam situs gadungan tersebut maka situs itu akan mencuri username dan password yang akan merugikan kita

6. Spam mail
Spam mail atau junk mail atau bulk mail biasanya berupa e-mail yang dikirim secara serentak ke beberapa alamat yang berisi pesan penawaran, tipuan dan lain-lain yang biasanya kurang berguna bagi penerimanya.

            Kesalahan bukan karena sistem tapi kesalahan terjadi karena kelalaian user maka harus teliti dan waspada..WASPADA...WASPADA....

  AKS2014