Membuat Shortcut Tombol Shutdown

on Senin, 23 Juli 2012


Terkadang rasanya sangat malas melakukan shutdown dengan mengklik button windows, lalu pilih shutdown apalagi dalam keadaan terburu - buru. Sebenarnya ada shortcut untuk men-shutdown komputer dengan cepat, yaitu dengan menekan tombol Alt+F4 secara bersamaan, lalu pilih shutdown. Namun ada satu cara yang lebih mudah, yaitu dengan membuatkan shortcut tombol shutdown di desktop komputer. Caranya, klik kanan pada desktop, pilih new, lalu pilih shortcut. Lalu ketikkan SHUTDOWN -s -f -t 0, seperti pada gambar di bawah ini :

lalu tekan tombol next, maka akan muncul tombol shortcut pada desktop. Agar tampilannya lebih menarik, klik kanan pada shortcut, pilih properties, klik tombol change icon, lalu pilih gambar shortcut shutdown.
Nah, sekarang Anda cukup klik 2x pada shortcut setiap kali ingin mematikan komputer.
Kita juga bisa melakukan hal yang sama untuk membuat shortcut tombol restart. Tinggal mengganti SHUTDOWN -s -f -t 0 menjadi SHUTDOWN -r -f -t 0

Selamat mencoba, semoga bermanfaat...

Peran Operational IT Management

on Rabu, 04 Juli 2012


Peran operasional IT management adalah untuk menjalankan kegiatan dan prosedur yang diperlukan untuk mengelola dan memelihara infrastruktur TI sebagai upaya menyediakan layanan dan dukungan TI pada tingkat yang disepakati. Peran tersebut adalah :
  • Console Management, mengacu pada pendefinisian pusat pengamatan dan kemampuan monitoring serta menggunakannya untuk melakukanan kegiatan pemantauan dan pengendalian.
  • Job Scheduling atau  pengelolaan pekerjaan rutin atau batch script.
  • Print and Output management
  • Maintenance activities.
  • Facilities Management, melakukan pengelolaan lingkungan fisik TI.

7 komponen high availability


High availability adalah desain pendekatan sistem dan implementasi layanan terkait yang telah diatur sebelumnya untuk memastikan tingkat kinerja operasional akan dipenuhi selama periode tertentu. Ada 7 komponen high availability :

  1. Redundancy adalah duplikasi kritis komponen atau fungsi dari suatu sistem dengan tujuan peningkatan keandalan dari sistem, biasanya dalam kasus bacup atau fail-safe.
  2. Reputation adalah pendapat tentang suatu entitas, biasanya hasil dari evaluasi sosial pada seperangkat kriteria yang digunakan.
  3. Reliability adalah kemampuan seseorang atau sistem untuk melakukan dan mempertahankan fungsinya baik dalam keadaan rutin, darurat, atau tak terduga.
  4. Repairability adalah kemampuan sistem untuk melakukan pengembalian kondisi yang rusak atau gagal ke operasi yang dapat diterima dalam periode tertentu (repair time)
  5. Recoverability adalah kemampuan sistem untuk mengembalikan kondisi sistem normal pada point dimana terjadinya kegagalan / kerusakan .
  6. Responsiveness adalah kemampuan sistem untuk memahami dan menyelesaikan tugas yang diberikan secara tepat waktu,
  7. Robustness adalah kemampuan sistem komputer untuk mengatasi kesalahan selama eksekusi atau kemampuan algoritma untuk terus beroperasi meskipun terjadi kelainan pada input, perhitungan, dan lain-lain.

Faktor – faktor yang mempengaruhi high availability


  • Menyewa VPN IP dari vendor komunikasi data yang berskala nasional.
Kelebihan menggunakan jalur VPN IP sewa adalah availability layanan sewa akan selalu dikawal 24 jam oleh pihak vendor komunikasi data, karena layanan tersebut masuk dalam kategori layanan enterprise.
Kekurangannya adalah harga layanan sewa ini relatif mahal, yaitu untuk 32Kbps saja di PT. Telkom, harga sewa VPN IP tidak kurang dari 1 juta rupiah per bulan per kantor cabang. Untuk kantor pusat diperlukan koneksi VPN IP dengan kecepatan minimal 256 Kbps (perkiraan harga sekitar Rp. 2,5 juta per bulan).

  • Mengurangi penambahan komponen yang berlebihan terhadap desain system
Menambahkan komponen lebih ke desain sistem secara keseluruhan dapat merusak upaya untuk mencapai high availability. Itu karena sistem yang kompleks secara inheren memiliki titik kegagalan lebih potensial dan lebih sulit untuk diterapkan dengan benar.

  • Menerapkan Business Continuity/Disaster Recovery.
Gartner Research 2001 mencantumkan 4 item yang perlu diperhatikan saat melakukan desain sistem yang mampu meminimalisir dampak dari gangguan sistem :

Ø  Disaster recovery plan-kemampuan untuk recovery mission-critical sistem ke lokasi lain
Ø  Business resumption plan-kemampuan untuk menjaga fungsi layanan sistem sampai proses recovery sistem selesai dilakukan
Ø  Business recovery plan-kemampuan untuk recovery business process pada lokasi cadangan (kerap dikenal dengan istilah “workspace recovery”).
Ø  Contingency plan-antisipasi kondisi darurat yang berimplikasi pada terganggunya layanan system

Kejahatan Elektronis yang Dapat Terjadi pada Sebuah Bank

on Minggu, 24 Juni 2012

  • Carding, Prosesnya adalah sebagai berikut, pelaku carding memperoleh data kartu kredit korban secara tidak sah (illegal interception), dan kemudian menggunakan kartu kredit tersebut untuk berbelanja di toko online (forgery). Modus ini dapat terjadi akibat lemahnya sistem autentifikasi yang digunakan dalam memastikan identitas pemesan barang di toko online. 
  • Typosquatter, yakni memanfaatkan kelengahan nasabah yang salah mengetikkan alamat bank online yang ingin diaksesnya. Pelakunya sudah menyiapkan situs palsu yang mirip dengan situs asli bank online (forgery). Jika ada nasabah yang salah ketik dan masuk ke situs bank palsu tersebut, maka pelaku akan merekam user ID dan password nasabah tersebut untuk digunakan mengakses ke situs yang sebenarnya (illegal access) dengan maksud untuk merugikan nasabah. 
  • Serangan terhadap aspek Confidentiality, yakni penyadapan nama account dan PIN dari pengguna Internet Banking. Penyadapan dapat dilakukan pada sisi terminal (komputer) yang digunakan oleh nasabah atau pada jaringan (network) yang mengantarkan data dari sisi nasabah ke penyedia jasa Internet Banking. Penyadapan di sisi komputer dapat dilakukan dengan memasang program keylogger yang dapat mencatat kunci yang diketikkan oleh pengguna. Penggunaan keylogger ini tidak terpengaruh oleh pengamanan di sisi jaringan karena apa yang diketikkan oleh nasabah (sebelum terenkripsi) tercatat dalam sebuah berkas. Penyadapan di sisi jaringan dapat dilakukan dengan memasang program sniffer yang dapat menyadap data-data yang dikirimkan melalui jaringan Internet.Pengamanan di sisi network dilakukan dengan menggunakan enkripsi. Teknologi yang umum digunakan adalah Secure Socket Layer (SSL) dengan panjang kunci 128 bit. Pengamanan di sisi komputer yang digunakan nasabah sedikit lebih kompleks. Hal ini disebabkan banyaknya kombinasi dari lingkungan nasabah. Jika nasabah mengakses Internet Banking dari tempat yang dia tidak kenal atau yang meragukan integritasnya seperti misalnya warnet yang tidak jelas, maka kemungkinan penyadapan di sisi terminal dapat terjadi. 
  • Serangan terhadap availability dikenal dengan istilah Denial of Service (DoS) attack. Sayangnya serangan seperti ini mudah dilakukan di Internet dikarenakan teknologi yang ada saat ini masih menggunakan IP (Internet Protocol) versi 4. Mekanisme pengamanan untuk menjaga ketersediaan layanan antara lain menggunakan backup sites, DoS filter, Intrusion Detection System (IDS), network monitoring, Disaster Recovery Plan (DRP), Business Process Resumption. Istilah istilah ini memang sering membingungkan (dan menakutkan). Mereka adalah teknik dan mekanisme untuk meningkatkan keandalan. 
  • Bahaya keamanan yang bersumber dari aspek non teknis ketika ada pihak ketiga yang mengetahui nomor pin pengguna SMS-Banking. Pihak ketiga tersebut dapat muncul dari operator telepon seluler maupun orang terdekat nasabah sendiri. Setiap kali melakukan transaksi melalui SMS Banking, maka biasanya verifikasinya berupa masukkan digit ke – x dan ke – x pin Anda. Apabila kombinasi pin tersebut sudah lengkap, dan si pengguna sms banking tidak pernah menghapus history sms nya, maka orang yang membaca isi sms tersebut bisa mengetahui pin si nasabah, dan dapat menyalahgunakan pin tersebut dalam sms banking. Misalnya mentransfer uang ke rekening tertentu tanpa sepengetahuan si pemilik handphone.

Implementasi Konteks The Parkerian Hexad Pada Sebuah Bank

  • Confidentiality 
Dalam hal ini, pihak money bank harus menjamin bahwa data – data para nasabahnya tidak dapat disadap oleh pihak – pihak yang tidak berwenang.
  • Possession or Control
Setiap nasabah yang telah mempercayakan datanya kepada suatu pihak, ingin memiliki rasa kepemilikan terhadap data tersebut. Untuk itu pihak money bank harus bisa melibatkan mereka dalam akses control untuk data mereka masing – masing.
  •  Integrity
Pihak money bank harus menjamin bahwa data tidak dapat diubah oleh pihak yang tidak berwenang tanpa seizin dari si pemiliknya. Salah satu cara untuk memproteksi hal ini adalah dengan menggunakan checksum, signature, atau certificate. Mekanisme signature akan dapat mendeteksi adanya perubahan terhadap data. Selain pendeteksian (dengan menggunakan checksum, misalnya) pengamanan lain yang dapat dilakukan adalah dengan menggunakan mekanisme logging (pencatatan) yang ekstensif sehingga jika terjadi masalah dapat dilakukan proses mundur (rollback).
  • Authenticity
Authentication digunakan untuk meyakinkan orang yang mengakses servis dan juga server (web) yang memberikan servis. Mekanisme yang umum digunakan untuk melakukan authentication di sisi pengguna biasanya terkait dengan:
Ø  Sesuatu yang dimiliki (misalnya kartu ATM, chipcard)
Ø  Sesuatu yang diketahui (misalnya userid, password, PIN, TIN)
Ø  Sesuatu yang menjadi bagian dari kita (misalnya sidik jari, iris mata)
Sementara itu mekanisme untuk menunjukkan keaslian server (situs) adalah dengan digital certificate.
  • Availability
Terkait dengan ketersediaan layanan, termasuk up-time dari situs web Aspek-aspek di atas harus dapat diberikan dalam implementasi dari Internet Banking.
Jika sebuah bank menggelar layanan Internet Banking dan kemudian tidak dapat menyediakan layanan tersebut ketika dibutuhkan oleh nasabah, maka nasabah akan mempertanyakan keandalannya dan meninggalkan layanan tersebut. Bahkan dapat dimungkinkan nasabah akan pindah ke bank yang dapat memberikan layanan lebih baik.
  • Utility
Utility berarti kegunaan. Misalnya data seseorang di enkripsi untuk mencegah akses yang tidak sah atau modifikasi. Tetapi jika pihak bank kehilangan kunci dekripsi nya, maka ini akan menjadi pelanggaran utilitas. Dalam proses enkripsi data, maka data akan menjadi rahasia, terkontrol, integral, otentik, dan tersedia, hanya saja tidak akan berguna dalam bentuk tersebut.