Selasa, 11 Januari 2011

Apa Ajaa...

Perbaikan UTS

1. Bobot : 25
a. Apakah perbedaan antara Distributed Presentation dengan Remote Presentation?


· Distributed Presentation
Yaitu Suatu Pendekatan client/server , logika database dan logika aplikasi yang berada pada server biasanya berada pada sebuah mainframe . Server juga berisi aplikasi untuk menyiapkan tampilan informasi . Contohnya adalah Virtual Class, Semua aplikasi baik database , tampilan ataupun logika aplikasi terletak di server , client hanya membutuhkan sebuah browser untuk menampilkan GUI yang disediakan oleh server .

· Remote Presentation
Adalah sebuah extensi dari pendekatan distributed presentation , primary database dan logika aplikasi terletak di server , dan data akan dikirimkan ke client untuk ditampilkan menggunkan GUI yang berada di client.

b. Apakah perbedaan antara sistem operasi Amoeba dengan Chorus (Sun Microsystems)?

· Amoeba adalah sistem berbasis mikro-kernel yang tangguh yang menjadikan banyak workstation personal menjadi satu sistem terdistribusi secara transparan.

· CHORUS merupakan keluarga dari sistem operasi berbasis mikro-kernel untuk mengatasi kebutuhan komputasi terdistribusi tingkat tinggi di dalam bidang telekomunikasi, internetworking, sistem tambahan, realtime, sistem UNIX, supercomputing, dan kegunaan yang tinggi.

c. Apa yang dimaksud dengan Caching pada sebuah Name Server?

· Suatu permintaan terhadap sebuah domain, akan memaksa name server untuk mengakses databasenya dan mencari nameserver yang bertanggungjawab atas domain yang dimaksud. Untuk itu name server melakukan caching terhadap domain-domain yang pernah diminta. Karena tidak bisa untuk melakukan caching selamanya maka nameserver mendefinisikannya dengan TTL (time to live)


2. Bobot : 25

a. Apakah perbedaan antara file service dengan file system?

· File Servis adalah suatu perincian atau pelayannan dari file sistem yang ditawarkan kekomputer Client.
File System adalah sile sistem yang mendukung sharing files, dan resources dalam bentuk penyimpanan persistent disebut network.

b. Apakah fungsi Virtual File System pada arsitektur Network File System (NFS)

· Yaitu untuk protokol yang dapat membagi sumber daya melalui jaringan. NFS dibuat untuk dapat independent dari jenis mesin, jenis sistem operasi, dan jenis protokol transport yang digunakan. Hal ini dilakukan dengan menggunakan RPC. NFS memperbolehkan user yang telah diijinkan untuk mengakses file-file yang berada di remote host seperti mengakses file yang berada di lokal. Protokol yang digunakan protokol mount menentukan host remote dan jenis file sistem yang akan diakses dan menempatkan di suatu direktori, protokol NFS melakukan I/O pada remote file system. Kegunaan dari NFS pada komputasi parallel adalah untuk melakukan sharing data sehingga setiap node slave dapat mengakses program yang sama pada node master.

c. Sebutkan perbedaan antara Pure Name dengan Non Pure Name yang terdapat pada Name Service.

· Pure name: nama yang tidak perlu di terjemahkan, karena pada nama tersebut sudah menunjuk alamat objek langsung. Contoh : IP
non-pure name: dalam nama mengandung suatu informasi (atribut misalnya) tentang suatu objek. Contoh : URL, alamat email, X.500 Directory Service, IOR (Interoperability Object Reference).

3. Bobot : 25


a. Apa yang dimaksud dengan Skew yang berhubungan dengan jam komputer dalam sistem terdistribusi?

· Skew Adalah efek yang terjadi pada pengiriman sejumlah bit secara serempak dan tiba pada tempat yang dituju dalam waktu yang tidak bersamaan.
Efek ini semakin berpengaruh dengan semakin panjangnya kabel yang digunakan, hal ini dapat menimbulkan kesalahan pada data yang diterima.


b. Apa yang dimaksud dengan Logical Clock?

· logical clock adalah software counter yang bertambah secara monoton dimana nilainya tidak perlu menanggung hubungan tertentu ke suatu physical clock


c. Sebutkan keuntungan dan kerugian dari Shared Data?

· Keuntungan Shared Data


- Mengurangi biaya duplikasi usaha pengumpulan data
- Aman-menjaga data dalam lingkungan yang aman

- Back-up data


· Kelemahan Shared Data

Kemudahan sharing file dalam jaringan yang ditujukan untuk dipakai oleh orang-orang tertentu, seringkali mengakibatkan bocornya sharing folder dan dapat dibaca pula oleh orang lain yang tidak berhak. Hal ini akan selalu terjadi apabila tidak diatur oleh administrator jaringan.
Sementara data sharing salah satu basis ini menguntungkan, pengarsipan dataset melalui organisasi yang berdedikasi adalah lebih baik. Pusat data memiliki infrastruktur terpusat dan in-house semua aspek keahlian dalam menelan data, Kurasi, persiapan, dokumentasi, penyimpanan, penyebaran, dukungan pengguna dan promosi. •


4. (Bobot : 25 )

a. Apa yang dimaksud dengan checkpointing?

Checkpointing adalah ketika server database melakukan semua perubahan di memori ke disk.


b. Apa yang dimaksud dengan Massage Passing Interface (MPI)?


MPI adalah sebuah standard pemrograman yang memungkinkan pemrogram untuk membuat sebuah aplikasi yang dapat dijalankan secara paralel. Proses yang dijalankan oleh sebuah aplikasi dapat dibagi untuk dikirimkan ke masing - masing komputer node yang kemudian masing - masing komputer node tersebut mengolah dan mengembalikan hasilnya ke komputer head node

c. Apa yang dimaksud dengan Parallel Virtual Machine (PVM)?


PVM adalah perangkat lunak yang membuat sekumpulan komputer menjadi tampak seperti sebuah sistem komputer virtual yang besar. Sekumpulan komputer yang akan terlibat dalam proses penyelesaian masalah harus didefinisikan trelebih dahulu, agar dapat menjalankan fungsinya. Komputer-komputer yang terlibat dalam komputasi bisa homogen, dengan platform yang sama, maupun heterogen, dengan platform yang berbeda, asal di antara mereka bisa saling berkomunikasi.

Rabu, 05 Januari 2011

Pentingnya Manajemen Kontrol Keamanan pada Sistem

Sebuah sistem manajemen keamanan informasi (SMKI) adalah seperangkat kebijakan berkaitan dengan keamanan informasi manajemen atau TI resiko terkait.Prinsip yang mengatur di belakang SMKI adalah bahwa organisasi harus merancang, menerapkan dan memelihara seperangkat kebijakan, proses dan sistem untuk mengelola risiko aset informasi perusahaan, sehingga menjamin tingkat risiko yang dapat diterima informasi keamanan.

SMKI yang paling terkenal adalah yang diuraikan dalam ISO / IEC 27001 dan ISO / IEC 27002 dan standar terkait yang diterbitkan bersama oleh ISO dan IEC .ISMS lain bersaing adalah Keamanan Informasi Forum ‘s Standar Praktek yang Baik (SOGP). Hal ini lebih baik praktik berbasis datang dari industri pengalaman’s ISF. Kerangka lain seperti COBIT dan ITIL menyentuh isu-isu keamanan, namun terutama diarahkan untuk menciptakan kerangka tata kelola untuk informasi dan IT secara umum.

Organisasi besar atau organisasi seperti bank dan lembaga keuangan, operator telekomunikasi, rumah sakit dan lembaga kesehatan dan badan publik atau pemerintah memiliki banyak alasan untuk mengatasi keamanan informasi dengan sangat serius. Hukum dan peraturan persyaratan yang bertujuan untuk melindungi atau personal data sensitif serta persyaratan umum keamanan umum mendorong mereka untuk mencurahkan perhatian sepenuhnya dan prioritas risiko keamanan informasi.

Dalam keadaan ini pengembangan dan pelaksanaan proses manajemen yang independen dan terpisah yakni suatu Sistem Manajemen Keamanan Informasi adalah satu-satunya alternatif. Pengembangan suatu kerangka SMKI mencakup langkah-langkah berikut:

1. Definisi Kebijakan Keamanan,

2. Definisi Ruang Lingkup SMKI,

3. Penilaian Risiko (sebagai bagian dari Manajemen Risiko),

4. Manajemen Risiko,

5. Pemilihan yang tepat dan Kontrol

6. Pernyataan Berlakunya.

Agar SMKI efektif diperlukan:

· Mendapatkan dukungan terus menerus, teguh dan terlihat dan komitmen manajemen puncak organisasi

· Dikelola terpusat, berdasarkan strategi umum dan kebijakan di seluruh organisasi

· Menjadi bagian tak terpisahkan dari keseluruhan manajemen organisasi yang berkaitan dengan dan merefleksikan pendekatan organisasi untuk Manajemen Risiko, tujuan kontrol dan kontrol dan tingkat keyakinan yang diperlukan

· Memiliki tujuan keamanan dan kegiatan didasarkan pada tujuan bisnis dan persyaratan dan dipimpin oleh manajemen bisnis

· Hanya melakukan tugas-tugas yang diperlukan dan menghindari over-DNS dan pemborosan sumber daya yang berharga

· Sepenuhnya sesuai dengan filosofi organisasi dan pola pikir dengan menyediakan sistem yang bukan mencegah orang dari melakukan apa yang mereka digunakan untuk melakukannya, itu akan memungkinkan mereka untuk melakukannya di kontrol dan menunjukkan akuntabilitas mereka terpenuhi

· Didasarkan pada pelatihan yang berkesinambungan dan kesadaran staf dan menghindari penggunaan tindakan disiplin dan “polisi” atau “militer” praktek

· Menjadi proses yang tidak pernah berakhir.