Sabtu, 15 Desember 2012

Pemanfaatan ICT pada industri pendidikan


Apa itu ICT?
Information and Communication Technology (ICT) atau di Indonesia biasa juga dikenal dengan istilah Teknologi Informasi dan Komunikasi (TIK), merupakan sebuah teknologi yang meliputi perangkat elektronik, komputer dan telekomunikasi, yang di dalamnya tercakup perangkat lunak, yang dapat digunakan untuk membuat, menyimpan, mengirimkan, menerjemahkan, dan memanipulasi informasi dalam berbagai bentuk. Teknologi komunikasi di sini misalnya: Radio, Telekomunikasi, Intranet, Internet, dan sebagainya.

Perkembangan infrastruktur ICT di Indonesia juga turut berkembang, mulai dari upaya pengembangan Palapa Ring, jaringan INHERENT, dan Jardikas. Palapa Ring sendiri merupakan sebuah upaya pemerintah untuk membangun jaringan serat optik nasional yang akan menjangkau sebanyak 33 provinsi, 440 kota/kabupaten di seluruh Indonesia. Adapun Jardiknas sendiri merupakan infrastruktur ICT berupa jaringan komputer yang berskala nasional, yang digunakan untuk interkoneksi antar sekolah (Zona Sekolah) di setiap Kota/Kabupaten se-Indonesia yang dikembangkan oleh Direktorat Pembinaan Sekolah Menengah Kejuruan (PSMK) Mandikdasmen Depdiknas. Di tingkat perguruan tinggi, Direktorat Jenderal Pendidikan Tinggi (Dikti Depdiknas) juga turut mengembangkan infrastruktur jaringan skala nasional khusus antar perguruan tinggi yang disebut INHERENT (Indonesia Higher Education Network).

ICT di Dunia Pendidikan
Seiring dengan berkembangnya ICT, pemanfaatannya juga semakin meluas ke berbagai bidang, mulai dari sekedar untuk hiburan, pemerintahan, dan berbagai bidang lainnya. Salah satu manfaat yang paling dirasakan adalah pada bidang pendidikan, adanya akses luas bagi pada penggunanya untuk mendapatkan informasi apapun yang dibutuhkan. Ketersediaan ICT pada lembaga pendidikan saat ini, bukan hanya sebagai penunjang, melainkan menjadi sebuah kebutuhan dan kewajiban.
Pemanfaatan ICT di dunia pendidikan adalah melalui berbagai jenis aplikasi, antara lain: E-learning, Online Courses, Electronic Library, Computer Aided Instruction (CAI) dan berbagai jenis aplikasi lainnya. Pengguna akan dapat memanfaatkan berbagai fitur yang bisa digunakan untuk berkomunikasi, serta mengakses materi-materi pendukung melalui sistem E-learning.
Di Indonesia sudah ada badan yang mengurus perkembangan teknologi informasi, yaitu Tim Koordinasi Telematika Indonesia (TKTI). Salah satu target mereka adalah pelaksanaan pemerintahan online atau e-government. Dengan e-government, pemerintah dapat menjalankan fungsinya melalui media internet. Tujuannya adalah memberi pelayanan kepada publik secara transparan dengan akses yang lebih mudah.
Pendidikan tidak dapat terlepas dari ICT, karena proses pembelajaran dalam pendidikan akan lebih cepat dan efektif ketika dapat memanfaatkan ICT. Selain perubahan paradigma guru, dosen dan praktisi pendidikan dalam menggunakan ICT untuk proses pembelajar tentu sangat berharap adanya kebijakan yang mendukung dalam bidang ICT dari pemerintah.
Kebijakan kementrian pendidikan dan kebudayaan, kementrian kominfo, dan lembaga-lembaga lainnya untuk mensukseskan percepatan dan maksimalisasi pemanfaatan ICT dalam pendidikan sangat ditunggu-tunggu oleh dunia pendidikan, karena kebijakan tersebut akan menjadi salah satu kunci suksesnya penerapan ICT dalam pendidikan di Indonesia.

Contoh penerapan ICT dalam dunia pendidikan
Keuntungan Teknologi Dalam Bidang Pendidikan : 
1.Informasi yang dibutuhkan akan semakin cepat dan mudah di akses untuk kepentingan pendidikan (biasanya informasi itu didapatkan dari internet).
2.Inovasi dalam pembelajaran semakin berkembang dengan adanya inovasi e-learning yang semakin memudahkan proses pendidikan.
3.Kemajuan TIK juga akan memungkinkan berkembangnya kelas virtual atau kelas yang berbasis teleconference yang tidak mengharuskan sang pendidik dan peserta didik berada dalam satu ruangan.
4.Sistem administrasi pada sebuah lembaga pendidikan akan semakin mudah dan lancar karena penerapan sistem TIK yang baik.

Kerugian Teknologi Dalam Bidang Pendidikan : 
1.Kemajuan TIK juga akan semakin mempermudah terjadinya pelanggaran terhadap Hak Atas Kekayaan Intelektual (HAKI) karena semakin mudahnya mengakses data menyebabkan orang yang bersifat plagiatis akan melakukan kecurangan melalui media yang ada.

2.Walaupun sistem administrasi suatu lembaga pendidikan bagaikan sebuah system tanpa celah atau sempurna, akan tetapi jika terjadi suatu kecerobohan dalam menjalankan sistem tersebut akan berakibat fatal. 

3.Salah satu dampak negatif televisi adalah melatih anak untuk berpikir pendek dan bertahan berkonsentrasi dalam waktu yang singkat (short span of attention).


Alat pendidikan ICT dapat dibagi menjadi 3 kategori, Sumber daya input, Sumber Daya Output dan lainnya
Lihat Grafik Berikut ini



Penelitian di dunia telah menunjukkan bahwa ICT dapat memimpin dalam perbaikan metode belajar para pelajar serta menghasilkan metode pengajaran yang lebih baik.Sebuah laporan yang di tulis oleh National Institute of Multimedia Education di Jepang, membuktikan bahwa peningkatan daya serap para pelajar dengan menggunakan teknologi ICT melalui integrasi kurikulum secara signifikan menghasilkan dampak yang positif, terutama dalam bidang pengetahuan, Pemahaman, Ketrampilan Praktis, Ketrampilan presentasi dalam berbagai subyek pendidikan seperti matematika, ilmu pengetahuan, dan pelajaran sosial .
Akan tetapi, anda dapat melihat bahwa banyak solusi teknologi pendidikan yang tersedia di dunia dapat mengakibatkan kebingungan di antara para pengajar mengenai bagaimana untuk memilih solusi teknologi ICT yang tepat. Mari kita melihat kelebihan-kelebihan dan kekurangan-kekurangan dari alat-alat ICT untuk dunia pendidikan dan menemukan solusi pendidikan ICT yang cocok untuk kebutuhan-kebutuhan sekolah anda.

3 KELEBIHAN UTAMA DARI ALAT ALAT ICT UNTUK PENDIDIKAN
http://www.elmoglobal.com/id/images/home/box2/03.gif
1
Melalui ICT, gambar-gambar dapat lebih mudah digunakan dalam proses mengajar dan memperbaiki daya ingat dari para murid.
2
Melalui ICT, para pengajar dapat dengan mudah menjelaskan instruksi-instruksi yang rumit dan memastikan pemahaman dari para murid.
3
Melalui ICT, para pengajar dapat membuat kelas interaktif dan membuat proses belajar mengajar menjadi lebih menyenangkan, yang dapat memperbaiki tingkat kehadiran dan juga konsentrasi dari para siswa

http://www.elmoglobal.com/id/images/home/box2/08.gif

3 KEKURANGAN UTAMA DARI ICT UNTUK PENDIDIKAN


http://www.elmoglobal.com/id/images/home/box2/03.gif
1
Permasalahan dalam pengaturan dan pengoperasian dari alat tersebut
2
Terlalu mahal untuk dimiliki
3
Kesulitan untuk para pengajar dengan pengalaman yang sangat minim dalam penggunaan alat ICT

Sumber dan referensi :
http://www.ubaya.ac.id/ubaya/news_detail/513/Teknologi%20Informasi%20dan%20Komunikasi%20pada%20Dunia%20Pendidikan.html

http://blog.politekniktelkom.ac.id/30212033/2012/06/13/menelah-manfaat-tik-dalam-berbagai-bidang/

http://onlinebusiness.sitekno.com/article/62755/keuntungan-dan-kerugian-teknologi.html

Senin, 10 Desember 2012

Model Keamanan Manajemen


SECURITY MANAGEMENT MODELS
  1. Blueprints, Frameworks, and Security Models
Framework merupakan garis besar dari blueprint yang lebih menyeluruh, yang mana menetapkan model yang harus diikuti dalam menciptakan desain, seleksi, implementasi awal dan berkelanjutan dari semua kontrol keamanan berikutnya termasuk information security policies, security education, dan training programs, serta technological controls.
Security model merupakan blueprint generic yang ditawarkan oleh service organization. Cara lain untuk menciptakan blueprint adalah dengan melihat jalur yang diambil oleh organisasi (benchmarking-mengikuti praktek rekomendasi atau standar industri)
  1. Access Control Models
  • Access control mengatur user memasuki trusted area organisasi logical access ke information systems dan physical access ke organization’s facilities.
  • Aplikasi umum dari access control terdiri dari 4 proses:
      1. Identification
      2. Authentication
      3. Authorization
      4. Accountability
  • Access control memungkinkan organisasi untuk membatasi akses terhadap informasi, informasi asset, dan asset tak berwujud lainnya to those with a bona fide business need.
  • Access control terdiri dari beberapa prinsip:
      1. Least privilege:
      2. Keperluan untuk mengetahui
      3. Pembagian tugas
  • Pendekatan pertama yang digunakan untuk mengkategorikan metodologi akses kontrol.
Preventive: kontrol yang membantu organisasi menghindari insiden
Deterrent: kontrol yang menghambat atau menghalangi insiden yang baru mulai
Detective: kontrol yang mendeteksi atau mengidentifikasi insiden ketika kejadian terjadi
Corrective: kontrol yang mengurangi kerusakan yang dilakukan pada saa kejadian
Recovery: kontrol yang memulihkan kembalik kondisi operasi menjadi normal
Compensating: kontrol yang mengatasi kekurangan
  • Pendekatan kedua, digambarkan dalam NIST Special Publication Series, mengkategorikan kontrol berdasarkan dampak operasionalnya terhadap organisasi:
  1. Management: kontrol yang mencakup proses keamanan yang dirancang oleh strategic planner.
  2. Operational: kontrol yang berhubungan dengan fungsi operasional.
  3. Technical: kontrol yang mendukung bagian taktis dari suatu program keamanan.
  1. Security Architecture Models
  • Trusted Computing Based
  • The Trusted Computer System Evaluation Criteria (TCSEC) merupakan standar DoD yang mendefinisikan criteria untuk melakukan akses terhadap control access di dalam sistem komputer.
  • TCSEC mendefinisikan trusted computing base (TCB) sebagai kombinasi semua hardware, firmware, dan software yang bertanggung jawab untuk menegakkan security policy.
TCB merupakan mekanisme internal control dan administrasi yang efektif dari sistem  yang sedang diatur.
  • ITSEC
      • The Information System Evaluation Criteria (ITSEC) merupakan suatu set criteria internasional yang mengevaluasi sistem komputer. Hampir sama dengan TCSEC.
      • The ITSEC menilai produk pada skala E1 (level yang paling rendah) hingga E6 (level yang paling tinggi)
  • The Common Criteria (CC)
  • Kriteria umum untuk Information Technology Security Evaluation (biasanya disebut Common Criteria) merupakan internasional standar (ISO/IEC 15408) untuk sertifikasi keamanan komputer
  • The CC mencari kemungkinan pengakuan mutual yang terluas dari keamanan produk IT.
  • Proses CC menjamin bahwa spesifikasi, implementasi, dan evaluasi produk keamanan komputer dilakukan secara ketat dan sesuai standar.
  • Bell-LaPadula Confidentiality Model
  • The Bell-LaPadula (BLP) confidentiality model merupakan model mesin yang membantu untuk memastikan kerahasiaan sistem informasi melalui MACs, klasifikasi data, dan izin keamanan.
  • Clark-Wilson Integrity Model
    • The Clark-Wilson integrity model, yang dibangun berdasarkan prinsip-prinsip kontrol perubahan dibandingkan tingkat integritas, dirancang untuk lingkungan komersial.
    • Model ini menetapkan suatu sistem hubungan subjek-program-objek seperti subjek tidak dapat melakukan akses langsung terhadap objek.
  • Graham-Denning Access Control Model
    • The Graham-Denning access control model memiliki 3 bagian: objek, subjek dan hak.
    • Model ini menggambarkan 8 hak perlindungan primitive yang disebut commands.
  • Harrison-Ruzzo-Ullman Model
    • The Harrison-Ruzzo-Ullman (HRU) model mendefinisikan suatu metoe yang mengizinkan perubahan terhadap hak akses dan penghapusan subjek dan objek, suatu proses yang tidak terdapat di Bell-LaPadula model.
    • Dengan mengimplementasikan hak dan command serta membatasi command menjadi single operation, dimungkinkan untuk menentukan jika dan kapan subjek tertentu dapat memperoleh hak particular terhadap suatu objek.
  • Brewer-Nash Model (Chinese Wall)
    • The Brewer-Nash model umumnya dikenal sebagai Chinese wall yang didesain untuk mencegah konflik kepentingan antara 2 pihak.
    • The Brewer-Nash model memerlukan user untuk menyeleksi satu dari dua set data yang bertentangan, setelah itu mereka tidak dapat mengakses data yang bertentangan tersebut.
  • NIST Security Models
    • NIST special publication 800-12, Computer Security Handbook, merupakan referensi terbaik dan panduan untuk manajemen rutin information security.
    • NIST special publication 800-14, Generally Accepted Principles and Practices for Securing Information Technology Systems, menggambarkan praktek rekomendasi dan menyediakan informasi yang secara umum diterima oleh prinsip information security yang mana dapat mengarahkan security team di dalam pembangunan suatu security blueprint.
    • NIST special publication 800-18 Rev.1, Guide for Developing Security Plans for Federal Information Systems, menyediakan metode detail untuk assessing, designing, dan implementing controls, serta rencana aplikasi untuk berbagai macam ukuran.
    • NIST special publication 800-26, Security Self-Assessment Guide for Information Technology Systems, menggambarkan 17 area yang span managerial, operational, dan technical controls.
    • NIST special publication 800-30, Risk Management Guide for Information Technology Systems, menyediakan fondasi untuk pembangunan suatu efektif risk management program, yang terdiri dari definisi dan panduan praktikal yang diperlukan untuk menilai dan mengurangi resiko yang teridentifikasi dalam sistem IT.
  • Information Security Governance Framework
    • The Information Security Governance Framework merupakan model managerial disediakan oleh industry working group, www.CyberPartnership.org, dan merupakan hasil dari usaha pengembangan oleh National Cyber Security Summit Task Force.
    • Framework ini menetapkan bahwa setiap independent organizational unit harus mengembangkan, mendokumentasi, dan mengimplementasikan information security program


Perencanaan Kontigensi


Perencanaan Kontigensi adalah Perencanaan keseluruhan untuk kejadian tak terduga. Bagaimana suatu organisasi mempersiapkan, mendeteksi, dan bereaksi serta memulihkan peristiwa yang mengancam keamanan sumber daya informasi dan asset

Dengan 4 komponen utama, yaitu :
1. BIA – Bussiness Impact Analysis yaitu suatu kegiatan persiapan umum untuk manajemen resiko
2. IRP – Incident Response Planning berfokus pada tanggapan atau respon pertama kali saat menghadapi suatu peristiwa tidak terduga.
3. DRP – Disaster Recovery Planning berfokus pada pemulihan operasi pada area utama setelah bencana terjadi (pemulihan)
4. BCP – Business Continuity Planning memfasilitasi pembentukan operasi di sebuah situs alternative, rencana yang mengarah pada kelanjutan yang akan ditempuh setelah kejadian terjadi dengan mempertimbangkan dampaknya pada bisnis


Untuk merencanakan perencaan kontigensi yang mengacu pada komponen di dalamnya, maka dibentuklah 4 tim respon yaitu :
1. Tim Perencanaan Kontigensi
2. Tim Pemulihan insiden
3. Tim Pemulihan dari bencana
4. Tim Perencanaan kelanjutan bisnis

Untuk menjamin kelangsungan seluruh proses maka, perencanaan kontingensi harus:
-          Mengidentifikasi fungsi atau tujuan penting perusahaan (visi misi)
-          Mengidentifikasi sumber daya yang mendukung fungsi penting
-          Antisipasi pada potensi terjadinya bencana
-          Memilih strategi perencanaan kontigensi
-          Menerapkan strategi yang dipilih
-          Menguji dan merevisi rencana kontingensi




Jumat, 12 Oktober 2012

Kerangka Kerja sebuah keamanan sistem informasi

Gambar diatas merupakan sebuah platform serta gambaran lengkap bagaimana suatu keamanan sistem informasi. Kegiatan serta hal hal apa saja yang menjadi kebijakan (policy) dalam sebuah keamanan sistem. Serta sumber IT sebagai pendukung yang juga menjadi dasar berjalannya keamanan sistem informasi, karena tanpa sumber yang jelas maka tidak akan ada hasil (output) yang maksimal.

Sumber referensi : http://www.scribd.com/doc/38458428/72/Gambar-22-Kerangka-kerja-keamanan-informasi


Keamanan Sistem Informasi (Information System Security)
Informasi sekarang ini sudah dianggap sebagai asset yang penting. Karena informasi mendukung jalannya suatu kegiatan bisnis dalam organisasi atau perusaahaan. Dalam era ini, informasi sudah didukung dengan teknologi informasi yang maju sehingga suatu informasi terintegrasi secara sistematis. Maka muncullah suatu istilah sistem informasi yang artinya adalah kombinasi dari teknologi informasi dan aktivitas orang yang menggunakan teknologi itu untuk mendukung operasi dan manajeme. Dalam arti yang sangat luas, istilah sistem informasi yang sering digunakan merujuk kepada interaksi antara orang,proses algoritmik, data, dan teknologi. Karena mendukung banyaknya aspek maka butuh keamanan yang bisa diandalkan untuk mencegah kecurangan (cybercrime). Banyak pihak yang memanfaatkan teknologi informasi untuk melakukan kejahatan seperti pencurian data, manipulasi hingga meng-hack. Dampak yang ditimbulkan tentu saja merugikan jika suatu informasi tidak terjamin keamanannya.

Sistem Informasi menjunjung 3 aspek yang harus dijagikan platform yaitu:
- Menjamin integritas informasi (Intregrity)
- Pengamanan kerahasiaan data (Confidentiality)
- Pemastian kesiagaan informasi (Availbility)

Sistem informasi harus bisa diandalkan dan dipercaya, sehingga sistem keamanannya pun harus dapat diandalkan juga. Keamanan Informasi disajikan untuk mencegah ancaman ancaman yang ada. Timbulnya ancaman dapat dipicu oleh suatu kondisi dari sumber ancaman. Sumber ancaman dapat muncul dari kegiatan pengolahan informasi yang berasal dari 3 hal utama, yaitu (1) Ancaman Alam; (2) Ancaman Manusia, dan (3) Ancaman Lingkungan.

Dampak yang ditimbulkan oleh suatu ancaman maupun kelemahan, dapat dianalisa dengan mewawancarai pihak-pihak yang berkompeten, sehingga didapatkan gambaran kerugian yang mungkin timbul dari kelemahan dan ancaman yang muncul. Adapun dampak kerugian yang mungkin timbul dari suatu resiko dikategorikan dalam 3 (tiga) kemungkinan yang mana dampak tersebut dapat berkonsekuensi atas satu atas kombinasi dari ketiga hal tersebut. Dampak yang timbul dapat mengarah kepada :
§  Dampak atas Kenyamanan, Dampak ini akan berakibat kepada sistem dan kerahasiaan data dimana sumber daya indormasi akan terbuka dan dapat membahayakan keamanan data. Penyingkapan atas kerahasiaan data dapat menghasilkan tingkat kerugian pada menurunnya kepercayaan atas sumber daya informasi dari sisi kualitatif, sedang dari sisi kuantitatif adalah munculnya biaya perbaikan sistem dan waktu yang dibutuhkan untuk melakukan recovery atas data
§  Dampak atas Integritas, Dampak integritas adalah termodifikasikan suatu informasi, dampak kualitatif dari kerugian integrity ini adalah menurunkan tingkat produktifitas kerja karena gangguan atas informasi adapun dampak kuantitatif adalah kebutuhan dana dan waktu merecovery informasi yang berubah.
§  Dampak atas Ketersediaan, Kerugian ini menimbulkan dampak yang cukup signifikan terhadap misi organisasi karena terganggunya fungsionalitas sistem dan berkurangnya efektifitas operasional.

KATEGORI ANCAMAN
§  Disclosure , akses tak-terotorisasi thd suatu informasi
§  Deception, penerimaan suatu data yang salah
§  Disruption, interupsi atau pencegahan thp jalannya operasi yg benar/normal
§  Usurpation, kendali tak-terotorisasi thd seluruh/sebagian sistem
Masalah tersebut pada gilirannya berdampak kepada 6 hal yang utama dalam sistem informasi yaitu :
  • Efektifitas
  • Efisiensi
  • Kerahaasiaan
  • Integritas
  • Keberadaan (availability)
  • Kepatuhan (compliance)
  • Keandalan (reliability)
Untuk menjamin hal tersebut maka keamanan sistem informasi baru dapat terkriteriakan dengan baik.  Adapun kriteria yag perlu di perhatikan dalam masalah keamanan sistem informasi membutuhkan 10 domain keamanan yang perlu di perhatikan yaitu :
  1. Akses kontrol sistem yang digunakan
  2. Telekomunikasi dan jaringan yang dipakai
  3. Manajemen praktis yang di pakai
  4. Pengembangan sistem aplikasi yang digunakan
  5. Cryptographs yang diterapkan
  6. Arsitektur dari sistem informasi yang diterapkan
  7. Pengoperasian yang ada
  8. Busineess Continuity Plan (BCP) dan Disaster Recovery Plan (DRP)
  9. Kebutuhan Hukum, bentuk investigasi dan kode etik yang diterapkan
  10. Tata letak fisik dari sistem yang ada





Serangan Terhadap Keamanan Sistem Informasi
Berikut saya sajikan beberapa contoh serangan dalam sistem informasi yang sering dijumpai sekarang ini dan memberikan dampak yang buruk. Pengelompokkan serangan dibawah ini bisa menjadikan tolak ukur untuk mencegah maupun mengatasi apabila terjadinya serangan.

Security attack, atau serangan terhadap keamanan sistem informasi, dapat
dilihat dari sudut peranan komputer atau jaringan komputer yang fungsinya
adalah sebagai penyedia informasi. Menurut W. Stallings [40] ada beberapa
kemungkinan serangan (attack):

• Interruption: Perangkat sistem menjadi rusak atau tidak tersedia.
Serangan ditujukan kepada ketersediaan (availability) dari sistem.
Contoh serangan adalah “denial of service attack”.Keamanan Sistem Informasi Berbasis Internet - Budi Rahardjo 19
Electronic commerce: mengapa sistem informasi berbasis Internet

• Interception: Pihak yang tidak berwenang berhasil mengakses aset atau
informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).

• Modification: Pihak yang tidak berwenang tidak saja berhasil
mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari
serangan ini antara lain adalah mengubah isi dari web site dengan pesanpesan yang merugikan pemilik web site.

• Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke
dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesanpesan palsu seperti e-mail palsu ke dalam jaringan komputer.

Contoh Kasus Pelanggaran dalam Sistem Informasi
Pada hari Sabtu, 17 April 2004, Dani Firmansyah, konsultan Teknologi Informasi (TI) PT Danareksa di Jakarta berhasil membobol situs milik Komisi Pemilihan Umum (KPU) di http://tnp.kpu.go.id dan mengubah nama-nama partai di dalamnya menjadi nama-nama "unik", seperti Partai Kolor Ijo, Partai Mbah Jambon, Partai Jambu, dan lain sebagainya. Dani menggunakan teknik SQL Injection(pada dasarnya teknik tersebut adalah dengan cara mengetikkan string atau perintah tertentu di address bar browser) untuk menjebol situs KPU. Kemudian Dani tertangkap pada hari Kamis, 22 April 2004.

Kesimpulan dari kasus diatas :

Sangat fatal dan merugikan sekali bila sebuah situs negara yaitu KPU bisa sampai dibobol oleh hacker. Para hacker bisa dengan mudah membobol, memanipulasi bahkan mengambil data penting apabila dianggap memungkinkan, padahal pentingnya data dan informasi sangatlah dominan. Jika dilihat dari sudut pandang publik, maka situs KPU akan dianggap tipis dan mudah ditembus hacker. Dari kasus inilah butuh banyak pertimbangan dan perkembangan dalam hal melapisi keamanan informasi secara berlapis 

Rabu, 10 Oktober 2012

This is my blog. A space to unlimited knowledge in Information Security System. Enjoy :)