Sabtu, 15 Desember 2012

Pemanfaatan ICT pada industri pendidikan


Apa itu ICT?
Information and Communication Technology (ICT) atau di Indonesia biasa juga dikenal dengan istilah Teknologi Informasi dan Komunikasi (TIK), merupakan sebuah teknologi yang meliputi perangkat elektronik, komputer dan telekomunikasi, yang di dalamnya tercakup perangkat lunak, yang dapat digunakan untuk membuat, menyimpan, mengirimkan, menerjemahkan, dan memanipulasi informasi dalam berbagai bentuk. Teknologi komunikasi di sini misalnya: Radio, Telekomunikasi, Intranet, Internet, dan sebagainya.

Perkembangan infrastruktur ICT di Indonesia juga turut berkembang, mulai dari upaya pengembangan Palapa Ring, jaringan INHERENT, dan Jardikas. Palapa Ring sendiri merupakan sebuah upaya pemerintah untuk membangun jaringan serat optik nasional yang akan menjangkau sebanyak 33 provinsi, 440 kota/kabupaten di seluruh Indonesia. Adapun Jardiknas sendiri merupakan infrastruktur ICT berupa jaringan komputer yang berskala nasional, yang digunakan untuk interkoneksi antar sekolah (Zona Sekolah) di setiap Kota/Kabupaten se-Indonesia yang dikembangkan oleh Direktorat Pembinaan Sekolah Menengah Kejuruan (PSMK) Mandikdasmen Depdiknas. Di tingkat perguruan tinggi, Direktorat Jenderal Pendidikan Tinggi (Dikti Depdiknas) juga turut mengembangkan infrastruktur jaringan skala nasional khusus antar perguruan tinggi yang disebut INHERENT (Indonesia Higher Education Network).

ICT di Dunia Pendidikan
Seiring dengan berkembangnya ICT, pemanfaatannya juga semakin meluas ke berbagai bidang, mulai dari sekedar untuk hiburan, pemerintahan, dan berbagai bidang lainnya. Salah satu manfaat yang paling dirasakan adalah pada bidang pendidikan, adanya akses luas bagi pada penggunanya untuk mendapatkan informasi apapun yang dibutuhkan. Ketersediaan ICT pada lembaga pendidikan saat ini, bukan hanya sebagai penunjang, melainkan menjadi sebuah kebutuhan dan kewajiban.
Pemanfaatan ICT di dunia pendidikan adalah melalui berbagai jenis aplikasi, antara lain: E-learning, Online Courses, Electronic Library, Computer Aided Instruction (CAI) dan berbagai jenis aplikasi lainnya. Pengguna akan dapat memanfaatkan berbagai fitur yang bisa digunakan untuk berkomunikasi, serta mengakses materi-materi pendukung melalui sistem E-learning.
Di Indonesia sudah ada badan yang mengurus perkembangan teknologi informasi, yaitu Tim Koordinasi Telematika Indonesia (TKTI). Salah satu target mereka adalah pelaksanaan pemerintahan online atau e-government. Dengan e-government, pemerintah dapat menjalankan fungsinya melalui media internet. Tujuannya adalah memberi pelayanan kepada publik secara transparan dengan akses yang lebih mudah.
Pendidikan tidak dapat terlepas dari ICT, karena proses pembelajaran dalam pendidikan akan lebih cepat dan efektif ketika dapat memanfaatkan ICT. Selain perubahan paradigma guru, dosen dan praktisi pendidikan dalam menggunakan ICT untuk proses pembelajar tentu sangat berharap adanya kebijakan yang mendukung dalam bidang ICT dari pemerintah.
Kebijakan kementrian pendidikan dan kebudayaan, kementrian kominfo, dan lembaga-lembaga lainnya untuk mensukseskan percepatan dan maksimalisasi pemanfaatan ICT dalam pendidikan sangat ditunggu-tunggu oleh dunia pendidikan, karena kebijakan tersebut akan menjadi salah satu kunci suksesnya penerapan ICT dalam pendidikan di Indonesia.

Contoh penerapan ICT dalam dunia pendidikan
Keuntungan Teknologi Dalam Bidang Pendidikan : 
1.Informasi yang dibutuhkan akan semakin cepat dan mudah di akses untuk kepentingan pendidikan (biasanya informasi itu didapatkan dari internet).
2.Inovasi dalam pembelajaran semakin berkembang dengan adanya inovasi e-learning yang semakin memudahkan proses pendidikan.
3.Kemajuan TIK juga akan memungkinkan berkembangnya kelas virtual atau kelas yang berbasis teleconference yang tidak mengharuskan sang pendidik dan peserta didik berada dalam satu ruangan.
4.Sistem administrasi pada sebuah lembaga pendidikan akan semakin mudah dan lancar karena penerapan sistem TIK yang baik.

Kerugian Teknologi Dalam Bidang Pendidikan : 
1.Kemajuan TIK juga akan semakin mempermudah terjadinya pelanggaran terhadap Hak Atas Kekayaan Intelektual (HAKI) karena semakin mudahnya mengakses data menyebabkan orang yang bersifat plagiatis akan melakukan kecurangan melalui media yang ada.

2.Walaupun sistem administrasi suatu lembaga pendidikan bagaikan sebuah system tanpa celah atau sempurna, akan tetapi jika terjadi suatu kecerobohan dalam menjalankan sistem tersebut akan berakibat fatal. 

3.Salah satu dampak negatif televisi adalah melatih anak untuk berpikir pendek dan bertahan berkonsentrasi dalam waktu yang singkat (short span of attention).


Alat pendidikan ICT dapat dibagi menjadi 3 kategori, Sumber daya input, Sumber Daya Output dan lainnya
Lihat Grafik Berikut ini



Penelitian di dunia telah menunjukkan bahwa ICT dapat memimpin dalam perbaikan metode belajar para pelajar serta menghasilkan metode pengajaran yang lebih baik.Sebuah laporan yang di tulis oleh National Institute of Multimedia Education di Jepang, membuktikan bahwa peningkatan daya serap para pelajar dengan menggunakan teknologi ICT melalui integrasi kurikulum secara signifikan menghasilkan dampak yang positif, terutama dalam bidang pengetahuan, Pemahaman, Ketrampilan Praktis, Ketrampilan presentasi dalam berbagai subyek pendidikan seperti matematika, ilmu pengetahuan, dan pelajaran sosial .
Akan tetapi, anda dapat melihat bahwa banyak solusi teknologi pendidikan yang tersedia di dunia dapat mengakibatkan kebingungan di antara para pengajar mengenai bagaimana untuk memilih solusi teknologi ICT yang tepat. Mari kita melihat kelebihan-kelebihan dan kekurangan-kekurangan dari alat-alat ICT untuk dunia pendidikan dan menemukan solusi pendidikan ICT yang cocok untuk kebutuhan-kebutuhan sekolah anda.

3 KELEBIHAN UTAMA DARI ALAT ALAT ICT UNTUK PENDIDIKAN
http://www.elmoglobal.com/id/images/home/box2/03.gif
1
Melalui ICT, gambar-gambar dapat lebih mudah digunakan dalam proses mengajar dan memperbaiki daya ingat dari para murid.
2
Melalui ICT, para pengajar dapat dengan mudah menjelaskan instruksi-instruksi yang rumit dan memastikan pemahaman dari para murid.
3
Melalui ICT, para pengajar dapat membuat kelas interaktif dan membuat proses belajar mengajar menjadi lebih menyenangkan, yang dapat memperbaiki tingkat kehadiran dan juga konsentrasi dari para siswa

http://www.elmoglobal.com/id/images/home/box2/08.gif

3 KEKURANGAN UTAMA DARI ICT UNTUK PENDIDIKAN


http://www.elmoglobal.com/id/images/home/box2/03.gif
1
Permasalahan dalam pengaturan dan pengoperasian dari alat tersebut
2
Terlalu mahal untuk dimiliki
3
Kesulitan untuk para pengajar dengan pengalaman yang sangat minim dalam penggunaan alat ICT

Sumber dan referensi :
http://www.ubaya.ac.id/ubaya/news_detail/513/Teknologi%20Informasi%20dan%20Komunikasi%20pada%20Dunia%20Pendidikan.html

http://blog.politekniktelkom.ac.id/30212033/2012/06/13/menelah-manfaat-tik-dalam-berbagai-bidang/

http://onlinebusiness.sitekno.com/article/62755/keuntungan-dan-kerugian-teknologi.html

Senin, 10 Desember 2012

Model Keamanan Manajemen


SECURITY MANAGEMENT MODELS
  1. Blueprints, Frameworks, and Security Models
Framework merupakan garis besar dari blueprint yang lebih menyeluruh, yang mana menetapkan model yang harus diikuti dalam menciptakan desain, seleksi, implementasi awal dan berkelanjutan dari semua kontrol keamanan berikutnya termasuk information security policies, security education, dan training programs, serta technological controls.
Security model merupakan blueprint generic yang ditawarkan oleh service organization. Cara lain untuk menciptakan blueprint adalah dengan melihat jalur yang diambil oleh organisasi (benchmarking-mengikuti praktek rekomendasi atau standar industri)
  1. Access Control Models
  • Access control mengatur user memasuki trusted area organisasi logical access ke information systems dan physical access ke organization’s facilities.
  • Aplikasi umum dari access control terdiri dari 4 proses:
      1. Identification
      2. Authentication
      3. Authorization
      4. Accountability
  • Access control memungkinkan organisasi untuk membatasi akses terhadap informasi, informasi asset, dan asset tak berwujud lainnya to those with a bona fide business need.
  • Access control terdiri dari beberapa prinsip:
      1. Least privilege:
      2. Keperluan untuk mengetahui
      3. Pembagian tugas
  • Pendekatan pertama yang digunakan untuk mengkategorikan metodologi akses kontrol.
Preventive: kontrol yang membantu organisasi menghindari insiden
Deterrent: kontrol yang menghambat atau menghalangi insiden yang baru mulai
Detective: kontrol yang mendeteksi atau mengidentifikasi insiden ketika kejadian terjadi
Corrective: kontrol yang mengurangi kerusakan yang dilakukan pada saa kejadian
Recovery: kontrol yang memulihkan kembalik kondisi operasi menjadi normal
Compensating: kontrol yang mengatasi kekurangan
  • Pendekatan kedua, digambarkan dalam NIST Special Publication Series, mengkategorikan kontrol berdasarkan dampak operasionalnya terhadap organisasi:
  1. Management: kontrol yang mencakup proses keamanan yang dirancang oleh strategic planner.
  2. Operational: kontrol yang berhubungan dengan fungsi operasional.
  3. Technical: kontrol yang mendukung bagian taktis dari suatu program keamanan.
  1. Security Architecture Models
  • Trusted Computing Based
  • The Trusted Computer System Evaluation Criteria (TCSEC) merupakan standar DoD yang mendefinisikan criteria untuk melakukan akses terhadap control access di dalam sistem komputer.
  • TCSEC mendefinisikan trusted computing base (TCB) sebagai kombinasi semua hardware, firmware, dan software yang bertanggung jawab untuk menegakkan security policy.
TCB merupakan mekanisme internal control dan administrasi yang efektif dari sistem  yang sedang diatur.
  • ITSEC
      • The Information System Evaluation Criteria (ITSEC) merupakan suatu set criteria internasional yang mengevaluasi sistem komputer. Hampir sama dengan TCSEC.
      • The ITSEC menilai produk pada skala E1 (level yang paling rendah) hingga E6 (level yang paling tinggi)
  • The Common Criteria (CC)
  • Kriteria umum untuk Information Technology Security Evaluation (biasanya disebut Common Criteria) merupakan internasional standar (ISO/IEC 15408) untuk sertifikasi keamanan komputer
  • The CC mencari kemungkinan pengakuan mutual yang terluas dari keamanan produk IT.
  • Proses CC menjamin bahwa spesifikasi, implementasi, dan evaluasi produk keamanan komputer dilakukan secara ketat dan sesuai standar.
  • Bell-LaPadula Confidentiality Model
  • The Bell-LaPadula (BLP) confidentiality model merupakan model mesin yang membantu untuk memastikan kerahasiaan sistem informasi melalui MACs, klasifikasi data, dan izin keamanan.
  • Clark-Wilson Integrity Model
    • The Clark-Wilson integrity model, yang dibangun berdasarkan prinsip-prinsip kontrol perubahan dibandingkan tingkat integritas, dirancang untuk lingkungan komersial.
    • Model ini menetapkan suatu sistem hubungan subjek-program-objek seperti subjek tidak dapat melakukan akses langsung terhadap objek.
  • Graham-Denning Access Control Model
    • The Graham-Denning access control model memiliki 3 bagian: objek, subjek dan hak.
    • Model ini menggambarkan 8 hak perlindungan primitive yang disebut commands.
  • Harrison-Ruzzo-Ullman Model
    • The Harrison-Ruzzo-Ullman (HRU) model mendefinisikan suatu metoe yang mengizinkan perubahan terhadap hak akses dan penghapusan subjek dan objek, suatu proses yang tidak terdapat di Bell-LaPadula model.
    • Dengan mengimplementasikan hak dan command serta membatasi command menjadi single operation, dimungkinkan untuk menentukan jika dan kapan subjek tertentu dapat memperoleh hak particular terhadap suatu objek.
  • Brewer-Nash Model (Chinese Wall)
    • The Brewer-Nash model umumnya dikenal sebagai Chinese wall yang didesain untuk mencegah konflik kepentingan antara 2 pihak.
    • The Brewer-Nash model memerlukan user untuk menyeleksi satu dari dua set data yang bertentangan, setelah itu mereka tidak dapat mengakses data yang bertentangan tersebut.
  • NIST Security Models
    • NIST special publication 800-12, Computer Security Handbook, merupakan referensi terbaik dan panduan untuk manajemen rutin information security.
    • NIST special publication 800-14, Generally Accepted Principles and Practices for Securing Information Technology Systems, menggambarkan praktek rekomendasi dan menyediakan informasi yang secara umum diterima oleh prinsip information security yang mana dapat mengarahkan security team di dalam pembangunan suatu security blueprint.
    • NIST special publication 800-18 Rev.1, Guide for Developing Security Plans for Federal Information Systems, menyediakan metode detail untuk assessing, designing, dan implementing controls, serta rencana aplikasi untuk berbagai macam ukuran.
    • NIST special publication 800-26, Security Self-Assessment Guide for Information Technology Systems, menggambarkan 17 area yang span managerial, operational, dan technical controls.
    • NIST special publication 800-30, Risk Management Guide for Information Technology Systems, menyediakan fondasi untuk pembangunan suatu efektif risk management program, yang terdiri dari definisi dan panduan praktikal yang diperlukan untuk menilai dan mengurangi resiko yang teridentifikasi dalam sistem IT.
  • Information Security Governance Framework
    • The Information Security Governance Framework merupakan model managerial disediakan oleh industry working group, www.CyberPartnership.org, dan merupakan hasil dari usaha pengembangan oleh National Cyber Security Summit Task Force.
    • Framework ini menetapkan bahwa setiap independent organizational unit harus mengembangkan, mendokumentasi, dan mengimplementasikan information security program


Perencanaan Kontigensi


Perencanaan Kontigensi adalah Perencanaan keseluruhan untuk kejadian tak terduga. Bagaimana suatu organisasi mempersiapkan, mendeteksi, dan bereaksi serta memulihkan peristiwa yang mengancam keamanan sumber daya informasi dan asset

Dengan 4 komponen utama, yaitu :
1. BIA – Bussiness Impact Analysis yaitu suatu kegiatan persiapan umum untuk manajemen resiko
2. IRP – Incident Response Planning berfokus pada tanggapan atau respon pertama kali saat menghadapi suatu peristiwa tidak terduga.
3. DRP – Disaster Recovery Planning berfokus pada pemulihan operasi pada area utama setelah bencana terjadi (pemulihan)
4. BCP – Business Continuity Planning memfasilitasi pembentukan operasi di sebuah situs alternative, rencana yang mengarah pada kelanjutan yang akan ditempuh setelah kejadian terjadi dengan mempertimbangkan dampaknya pada bisnis


Untuk merencanakan perencaan kontigensi yang mengacu pada komponen di dalamnya, maka dibentuklah 4 tim respon yaitu :
1. Tim Perencanaan Kontigensi
2. Tim Pemulihan insiden
3. Tim Pemulihan dari bencana
4. Tim Perencanaan kelanjutan bisnis

Untuk menjamin kelangsungan seluruh proses maka, perencanaan kontingensi harus:
-          Mengidentifikasi fungsi atau tujuan penting perusahaan (visi misi)
-          Mengidentifikasi sumber daya yang mendukung fungsi penting
-          Antisipasi pada potensi terjadinya bencana
-          Memilih strategi perencanaan kontigensi
-          Menerapkan strategi yang dipilih
-          Menguji dan merevisi rencana kontingensi