Jumat, 30 November 2012

Samsung Siapkan Layar Transparan Canggih pada September Mendatang

Kasus pertikaian hak paten antara Samsung dan Apple yang berujung pada kekalahan Samsung memang memberikan image yang buruk pada Samsung. Tak heran banyak orang yang menyebut perusahaan ini sebagai perusahaan plagiat. Namun, bukan berarti perusahaan ini sama sekali tidak memiliki inovasi.
Samsung baru saja mengumumkan bahwa mereka akan memperkenalkan sebuah produk canggih pada publik dalam acara IFA 2012 di Berlin yang berlangsung mulai pada 31 Agustus. Perangkat canggih tersebut adalah sebuah layar transparan yang mereka sebut NL22B. Dan tentunya Apple tidak akan mengajukan gugatan pelanggaran hak paten terhadap layar ini.
Layar ini dilengkapi dengan built in PC, speaker, bar LED serta kaca pelindung. Layar ini pun sangat cocok digunakan untuk para pedagang dalam memamerkan produknya. Samsung mengatakan, layar ini mampu dijadikan sebagai tempat untuk memamerkan sebuah produk dengan waktu yang bersamaan sembari menampilkan video yang diinginkan.
http://www.youtube.com/watch?feature=player_embedded&v=rZslQZ6iMgA

http://www.beritateknologi.com/samsung-siapkan-layar-transparan-canggih-pada-september-mendatang/

SHARP PN-K321 Monitor LCD 32-INCI 4K ( 2X FULLHD ) berteknologi IGZO yang HEMAT DAYA

Sharp baru saja mengumumkan monitor LCD  32 inci  ULTRA HD profesional dengan resolusi super bernama Sharp PN-K321 yang memiliki resolusi 2 kali dari FULL HD yaitu 3840x2160px menggunakan IGZO dan EDGE-lit LED backlight. Dengan teknologi IGZO yang merupakan kependekan dari Indium Gallium Zinc Oxid maka layar ini mengkonsumsi daya lebih hemat daripada layar LCD di pasaran.

Dengan resolusi 4K dalam ukuran 32 inci, maka layar ini memiliki kepadatan piksel yang tinggi dibanding monitor lain yaitu 138ppi. Layar monitor ini pun tergolong tipis yaitu hanya 3.5 mm sehingga bisa dikatakan adalah layar 4K paling tipis di pasaran. Tingkat terang monitor ini 250cd/m2 dan mampu menampilkan 1 miliar warna. Selain itu layar ini memiliki koneksi HDMI, DisplayPort input dan RS-232C control port serta ada 2Wx2 speaker stereo.
Rencananya Sharp akan merilis monitor LCD ini di Jepang dengan harga 5480USD atau 50 juta rupiah lebih.

http://www.beritateknologi.com/sharp-pn-k321-monitor-lcd-32-inci-4k-2x-fullhd-berteknologi-igzo-yang-hemat-daya/

Aplikasi Instan Messaging LINE kini Hadir di Windows Phone, Diklaim Lebih Baik dari WhatsApp

Aplikasi instan Messaging populer asal Negeri Sakura, LINE, kini dikabarkan telah hadir di Windows Phone. Aplikasi yang belum lama dirilis ini sampai saat ini telah memiliki pengguna sebanyak 40 juta orang.
Konsep LINE sendiri sebenarnya terlihat mirip dengan WhatsApp, namun aplikasi ini memiliki lebih banyak emoticon dan telah dibekali juga dengan fitur Free Call. Sebelum menyambangi Windows Phone, LINE lebih dahulu hadir di PC, Mac, iOS dan Android. kini LINE hadir di Windows Phone dengan sentuhan gaya Metro UI.
Sayangnya, aplikasi besutan Naver tersebut tidak akan menyertakan fitur Free Call untuk versi Windows Phone. Tapi tidak menutup kemungkinan Naver akan segera menghadirkan fitur tersebut untuk LINE versi Windows Phone dalam waktu dekat. Jika anda penasaran ingin mencoba aplikasi LINE, anda bisa mendownloadnya secara gratis di Windows Phone Marketplace.

http://www.beritateknologi.com/aplikasi-instan-messaging-line-kini-hadir-di-windows-phone-diklaim-lebih-baik-dari-whatsapp/

BBM 7 di Blackberry 10 Bakal Mendukung BBM Video Chat


Bila Anda merupakan pengguna BBM dan pecinta platform chat ini, informasi berikut bisa menjadi kabar gembira karena BBM versi berikutnya yaitu BBM 7 bakalan bisa mendukung video chat. Hal ini terkunkap dari perangkat  BlackBerry 10 Dev Alpha update yang memiliki folder bbm_video dan didalamnya ada file audio bernama video_chat.m4a.
File audio ini memiliki nama sama dengan yang digunakan ringtone pada aplikasi video chat di tablet Blackberry PlayBook, jadi kita bisa mengambil kesimpulan dari hal ini walau RIM sendiri belum mengumumkan resmi, kemungkinan besar kita akan mendapati fitur BBM Video Chat di Blackberry 10!
Anda bisa melihat screenshotnya yang bersumber dari Crackberry:
http://www.beritateknologi.com/bbm-7-di-blackberry-10-bakal-mendukung-bbm-video-chat/

Jumat, 23 November 2012

Pre Test Manajemen Kontrol Keamanan


Pertanyaan :
Untuk mengamankan suatu Sistem Informasi menurut anda apa saja yang perlu dilindungi?
Jawaban :

Untuk mengamankan suatu Sistem Informasi dapat kita tinjau dari berbagai aspek ancaman dari keamanan komputer atau keamanan sistem informasi
ASPEK ANCAMAN KEAMANAN KOMPUTER ATAU KEAMANAN SISTEM INFORMASI
1.    Interruption : informasi dan data yang ada dalam sistem komputer dirusak dan dihapus sehingga jika dibutuhkan, data atau informasi tersebut tidak ada lagi.
2.    Interception : Informasi yang ada disadap atau orang yang tidak berhak mendapatkan akses ke komputer dimana informasi tersebut disimpan.
3.    Modifikasi : orang yang tidak berhak berhasil menyadap lalu lintas informasi yang sedang dikirim dan diubah sesuai keinginan orang tersebut.
4.    Fabrication : orang yang tidak berhak berhasil meniru suatu informasi yang ada sehingga orang yang menerima informasi tersebut menyangka informasi tersebut berasal dari orang yang dikehendaki oleh si penerima informasi tersebut.
Untuk mengatasi masalah aspek ancaman tersebut dapat kita ambil tindakan untuk implementasi metodologi keamanan Sistem Informasi. Hal-hal yang perlu dilindungi pada keamanan Sistem Komputer dijelaskan disetiap tingkatan levelnya

METODOLOGI KEAMANAN SISTEM INFORMASI
1.    Keamanan level 0 : keamanan fisik, merupakan keamanan tahap awal dari komputer security. Jika keamanan fisik tidak terjaga dengan baik, maka data-data bahkan hardware komputer sendiri tidak dapat diamankan.
2.    Keamanan level 1 : terdiri dari database, data security, keamanan dari PC itu sendiri, device, dan application. Contohnya : jika kita ingin database aman, maka kita harus memperhatikan dahulu apakah application yang dipakai untuk membuat desain database tersebut merupakan application yang sudah diakui keamanannya seperti oracle. Selain itu kita harus memperhatikan sisi lain yaitu data security. Data security adalah cara mendesain database tersebut. Device security adalah alat-alat apa yang dipakai supaya keamanan dari komputer terjaga. Computer security adalah keamanan fisik dari orang-orang yang tidak berhak mengakses komputer tempat datadase tersebut disimpan.
3.    Keamanan level 2 : adalah network security. Komputer yang terhubung dengan jaringan sangat rawan dalam masalah keamanan, oleh karena itu keamanan level 2 harus dirancang supaya tidak terjadi kebocoran jaringan, akses ilegal yang dapat merusak keamanan data tersebut.
4.    Keamanan level 3 : adalah information security. Keamanan informasi yang kadang kala tidak begitu dipedulikan oleh administrator seperti memberikan password ke teman, atau menuliskannya dikertas, maka bisa menjadi sesuatu yang fatal jika informasi tersebut diketahui oleh orang yang tidak bertanggung jawab.
5.    Keamanan level 4 : merupakan keamanan secara keseluruhan dari komputer. Jika level 1-3 sudah dapat dikerjakan dengan baik maka otomatis keamanan untuk level 4 sud

CARA MENDETEKSI SUATU SERANGAN ATAU KEBOCORAN SISTEM
1.    Terdiri dari 4 faktor yang merupakan cara untuk mencegah terjadinya serangan atau kebocoran sistem :
2.    Desain sistem : desain sistem yang baik tidak meninggalkan celah-celah yang memungkinkan terjadinya penyusupan setelah sistem tersebut siap dijalankan.
3.    Aplikasi yang Dipakai : aplikasi yang dipakai sudah diperiksa dengan seksama untuk mengetahui apakah program yang akan dipakai dalam sistem tersebut dapat diakses tanpa harus melalui prosedur yang seharusnya dan apakah aplikasi sudah mendapatkan kepercayaan dari banyak orang.
4.    Manajemen : pada dasarnya untuk membuat suatu sistem yang aman/terjamin tidak lepas dari bagaimana mengelola suatu sistem dengan baik. Dengan demikian persyaratan good practice standard seperti Standard Operating Procedure (SOP) haruslah diterapkan di samping memikirkan hal teknologinya.
5.    Manusia (Administrator) : manusia adalah salah satu fakor yang sangat penting, tetapi sering kali dilupakan dalam pengembangan teknologi informasi dan dan sistem keamanan. Sebagai contoh, penggunaan password yang sulit menyebabkan pengguna malah menuliskannya pada kertas yang ditempelkan di dekat komputer. Oleh karena itu, penyusunan kebijakan keamanan faktor manusia dan budaya setempat haruslah sangat diperhatikan.

v-class analisis kinerja sistem (post test manajemen kontrol keamanan)


Pertanyaan :
Aset Sistem Informasi harus dilindungi melalui sistem keamanan yang baik. Sebut dan Jelaskan langkah-langkah utama pelaksanaan program keamanan tsb.

Jawaban :

LANGKAH KEAMANAN SISTEM INFORMASI
  1. Aset : Perlindungan aset merupakan hal yang penting dan merupakan langkah awal dari berbagai implementasi keamanan komputer. Contohnya: ketika mendesain sebuah website e-commerce yang perlu dipikirkan adalah keamanan konsumen. Konsumen merupakan aset yang penting, seperti pengamanan nama, alamat, ataupun nomor kartu kredit.
  2. Analisis Resiko : adalah tentang identifikasi akan resiko yang mungkin terjadi, sebuah even yang potensial yang bisa mengakibatkan suatu sistem dirugikan.
  3. Perlindungan : Kita dapat melindungi jaringan internet dengan pengaturan Internet Firewall yaitu suatu akses yang mengendalikan jaringan internet dan menempatkan web dan FTP server pada suatu server yang sudah dilindungi oleh firewall.
  4. Alat : alat atau tool yang digunakan pada suatu komputer merupakan peran penting dalam hal keamanan karena tool yang digunakan harus benar-benar aman.
  5. Prioritas : Jika keamanan jaringan merupakan suatu prioritas, maka suatu organisasi harus membayar harga baik dari segi material maupun non material. Suatu jaringan komputer pada tahap awal harus diamankan dengan firewall atau lainnya yang mendukung suatu sistem keamanan.
STRATEGI DAN TAKTIK KEAMANAN SISTEM INFORMASI

  1. Keamanan fisik : lapisan yang sangat mendasar pada keamanan sistem informasi adalah keamanan fisik pada komputer. Siapa saja memiliki hak akses ke sistem. Jika hal itu tidak diperhatikan, akan terjadi hal-hal yang tidak dikehendaki.
  2. Kunci Komputer : banyak case PC modern menyertakan atribut penguncian. Biasanya berupa soket pada bagian depan case yang memungkinkan kita memutar kunci yang disertakan ke posisi terkunsi atau tidak.
  3. Keamanan BIOS : BIOS adalah software tingkat terendah yang mengonfigurasi atau memanipulasi hardware. Kita bisa menggunakan BIOS untuk mencegah orang lain me-reboot ulang komputer kita dan memanipulasi sisten komputer kita.
  4. Mendeteksi Gangguan Keamanan Fisik : hal pertama yang harus diperhatikan adalah pada saat komputer akan di-reboot. Oleh karena Sistem Operasi yang kuat dan stabil, saat yang tepat bagi komputer untuk reboot adalah ketika kita meng-upgrade SO, menukar hardware dan sejenisnya.

Minggu, 11 November 2012

Implementasi Cloud Computing

Cloud Computing jika diartikan secara harfiah adalah komputer awan.
Dalam Wikipedia diartikan bahwa cloud computing itu adalah gabungan dari pemanfaatan teknologi (komputasi) dan pengembangan berbasis internet (awan).
Cloud computing merupakan sebuah metode komputasi dimana kemampuan TI disediakan sebagai layanan berbasis internet.
Cloud computing memiliki keuntungan yang diturunkan dari spesialisai dan skala ekonomi yakni :
Menghemat biaya
Bergesernya dari biaya capital ke biaya operasi
Kegesitan/kecepatan
Dynamic scalability
Maintenance yang mudam
Large scale prototyping/load testing
Multi platform
Menejemen izin yang cepat
Pengembangan yang cepat
Tiga golongan layanan cloud computing
Jenis layanan yang disediakan cloud computing memiliki tiga jenis yaitu :
Software as a Service (SaaS)
Dimana suatu aplikasi software tersedia dan bisa langsung dipakai oleh seorang pengguna.
Contohnya : Microsoft security 365 aplikasi online untuk MS Office.
Platform as a Service(PaaS)
dengan PaaS, kita membangun aplikasi kita sendiri di atas layanan PaaS tersebut.
 Adapun contoh vendor penyedia layanan Paas adalah Microsoft Azure dan Amazon Web Services.
Infrastruktur as a Service(IaaS)
layanan IaaS dapat dilihat sebagai proses migrasi server-server kita dari on-premise ke data centermilik penyedia IaaS ini.
Dalam implemntasi cloud computing kita memiliki 3 point utama yaitu :
Front-End
Back-End
Penghubung Front-End dan Back-End
Komputer Front-End biasanya merupakan computer  biasa yang digunakan oleh end user,
computer Back-End merupakan computer server yang memiliki data center dan biasanya nya memiliki kinerja yang tinggi, penghubung keduanya bisa jaringan internet atau LAN.
Sebernanya kita tanpa sadar sudah menggunkan cloud computing, yah itu merupakan salah satunya, ada banyak juga yang lain seperti Bing, Yahoo, Aol maupun Altavista selain search engine bisa juga MS Office versi online ,
maupun Layanan e-mail seperti gmail atau yahoo mail yang bisa menggantikan fungsi MS Outlook.
Sumber:

http://riverc0de.wordpress.com/2012/06/27/implementasi-cloud-computing/