Maturity Model of DS5 (Delivery and Support)

Maturity Model of DS5 (Delivery and Support)
Ensure System Security 

Oleh :

1. Aldi Tri Wibowo
2. Brygita Ayu S.
3. Hendri Mustakim
4. Kadek Chresna
5. M. Rizkie Aziz
6. Restu Pratiwi

DS5 Memastikan Sistem Keamanan
Pengelolaan proses untuk memastikan sistem keamanan yang memenuhi kebutuhan bisnis untuk TI serta mempertahankan integritas informasi dan infrastruktur pengolahan dan meminimalkan dampak dari kerentanan keamanan dan insiden.

0. Non-Existent
Organisasi tidak menyadari kebutuhan untuk keamanan IT. Tanggung jawab dan akuntabilitas yang tidak ditugaskan untuk memastikan keamanan. Tindakan yang mendukung manajemen keamanan TI tidak dilaksanakan. Tidak ada laporan keamanan IT dan tidak ada Proses respon untuk pelanggaran keamanan IT. Ada kurang lengkap proses administrasi sistem keamanan dikenali.

1. Initial / Ad Hoc
Organisasi mengakui kebutuhan untuk keamanan IT. Kesadaran akan perlunya keamanan terutama tergantung pada individu. IT keamanan ditujukan secara reaktif. Keamanan TI tidak diukur. Pelanggaran keamanan IT terdeteksi dan menunjuk tanggapan, karena tanggung jawab yang jelas. Respon terhadap pelanggaran keamanan yang tak terduga.

2. Repeatable but Intuitive
Tanggung jawab dan akuntabilitas untuk keamanan IT ditugaskan ke keamanan TI co-ordinator, meskipun kewenangan manajemen co-ordinator terbatas. Kesadaran akan perlunya keamanan terfragmentasi dan terbatas. Meskipun informasi yang relevan keamanan-diproduksi oleh sistem, tidak dianalisis. Layanan dari pihak ketiga mungkin tidak menangani kebutuhan keamanan khusus dari organisasi. Kebijakan keamanan sedang dikembangkan, tetapi keterampilan dan alat-alat yang tidak memadai. Pelaporan keamanan TI tidak lengkap, menyesatkan atau tidak relevan. Pelatihan keamanan tersedia tetapi dilakukan terutama atas inisiatif individu. Keamanan TI dilihat terutama sebagai tanggung jawab dan domain TI dan bisnis tidak melihat keamanan TI sebagai dalam domainnya.

3. Defined Process
Kesadaran keamanan ada dan dipromosikan oleh manajemen. Prosedur keamanan TI didefinisikan dan selaras dengan kebijakan keamanan IT. Tanggung jawab untuk keamanan IT ditugaskan dan dipahami, tetapi tidak konsisten ditegakkan. Sebuah rencana keamanan TI dan keamanan solusi eksis sebagai didorong oleh analisis resiko. Pelaporan keamanan tidak mengandung fokus bisnis yang jelas. Ad hoc pengujian keamanan (misalnya, pengujian intrusi) dilakukan. Pelatihan keamanan yang tersedia untuk IT dan bisnis, tetapi hanya secara informal dijadwalkan dan dikelola.

4. Manageable and Scalable
Tanggung jawab untuk keamanan IT ditugaskan jelas, dikelola dan ditegakkan. Resiko keamanan IT dan analisis dampak secara konsisten dilakukan. Kebijakan dan prosedur keamanan yang dilengkapi dengan baseline keamanan tertentu. Paparan metode untuk mempromosikan kesadaran keamanan adalah wajib. Identifikasi pengguna, otentikasi dan otorisasi dibakukan. Sertifikasi Keamanan dikejar untuk anggota staf yang bertanggung jawab atas audit dan manajemen keamanan. Pengujian keamanan selesai menggunakan proses standar dan formal, yang mengarah ke perbaikan tingkat keamanan. Proses keamanan TI terkoordinasi dengan keseluruhanfungsi keamanan organisasi. Pelaporan keamanan TI terkait dengan tujuan bisnis. Pelatihan keamanan TI dilakukan di kedua bisnis dan TI. Pelatihan keamanan TI direncanakan dan dikelola dengan cara yang merespon kebutuhan bisnis dan didefinisikan resiko keamanan profil. Tujuan dan metrik untuk manajemen keamanan sudah ditetapkan namun belum diukur.

5. Optimal
Keamanan IT adalah tanggung jawab bersama bisnis dan manajemen TI dan terintegrasi dengan tujuan bisnis keamanan perusahaan. IT persyaratan keamanan yang jelas, dioptimalkan dan termasuk dalam rencana keamanan yang disetujui. Pengguna dan pelanggan semakin jawab untuk mendefinisikan persyaratan keamanan, dan fungsi keamanan yang terintegrasi dengan aplikasi pada tahap desain. Keamanan insiden segera ditangani dengan prosedur penanganan insiden formal didukung oleh alat otomatis. keamanan periodik Penilaian dilakukan untuk mengevaluasi efektivitas pelaksanaan rencana keamanan. Informasi tentang ancaman dan kerentanan secara sistematis dikumpulkan dan dianalisis. Kontrol yang memadai untuk mengurangi risiko yang segera dikomunikasikan dan diimplementasikan. Pengujian keamanan, analisis akar penyebab insiden keamanan dan identifikasi proaktif risiko digunakan untuk terus menerus proses perbaikan. Proses keamanan dan teknologi yang terintegrasi organisationwide. Metrik untuk manajemen keamanan diukur, dikumpulkan dan dikomunikasikan. Manajemen menggunakan langkah-langkah ini untuk menyesuaikan rencana keamanan dalam perbaikan terus-menerus

KULIAH KUNJUNGAN LAPANGAN TEKNIK INFORMATIKA UNIVERSITAS LAMPUNG  

OKEEEE, Langsung aja ya hehehehe……..

Pada tanggal 4 mei 2016 saya dan teman teman di jurusan teknik informatika unila mengadakan kunjungan ke PT.TELKOM INDONESIA tepatnya di daerah bambu kuning bersama dosen pembimbing mata kuliah jaringan komputer 1 yaitu bapak Gigih Fordanama. Kunjungan ini adalah kunjungan pertama kalinya mahasiswa teknik informatika.

oke lanjut ke ceritanya……..

Kami berangkat dari unila pukul 12:30 Wib dan tiba di telkom pukul 13:00 (maklum lama jalanan macetttt….) Setibanya di Telkom kami pun langsung menuju masuk ke dalam telkom dan sesampainya disana kami disambut hangat oleh 2 pegawai PT.TELKOM yang cantik hahahaha. kemudian setelah itu kami pun masuk ke ruangan dan diruangan tersebut kami disambut bapak eko waluyo yang akan memberikan ulasan tentang PT.TELKOM INDONESIA . Dan bapak eko pun menjelaskan mengenai PT.TELKOM seperti Internet cepat, Internet canggih, Internet Stabil dll.

Setelah itu kami pun diajak berkeliling ke setiap ruangan yang ada di Telkom seperti ke ruangan Data Center, namun di ruangan data center ini tidak dibolehkan untuk mengambil foto dll

Setelah itu kami diajak ke ruangan Power Supply yang digunakan disaat listrik padam. Pada ruangan ini terdapat baterai baterai yang besar yang digunakan ketika tiba tiba listrik padam namun kondisi Genset belum dinyalakan. Bisa dilihat digambar bawah ini seberapa besarnya baterai yang digunakan….. (bukan orangnya ya yang dilihat , itu adalah salah satu teman kami yang bernama I nyoman adi yudana)baterai

Berikut ini adalah bukti bahwa kami semua pernah mengunjungi PT.TELKOM INDONESIA : 

pak gigih pak waluyo (ini adalah foto dosen pembimbing kami yaitu bapak Gigih Fordanama (sebelah kiri) dan Bapak Eko Waluyo (sebelah kanan) yang telah memberikan ulasan mengenai PT. TELKOM

sayap kiri (ini adalah foto anak anak TI bagian sayap kiri)

mbak telkom mbak telkom 1 (ini adalah foto 2 pegawai telkom yang cantik tadi…..)

kkl unila (Kemudian ini adalah foto kami semua mahasiswa Teknik Informatika Angkatan 2014)

okeee sampai disini dulu kunjungan kuliah kami .

KAMI SEMUA MENGUCAPKAN BANYAK TERIMAKASIH KEPADA PT. TELKOM INDONESIA 

STRUKTUR DATA (SORTING)

Nama : Aldi Tri Wibowo

Npm : 1415061003

Jurusan : Teknik Informatika

Mata Kuliah : Struktur Data

ALGORITMA SORTING

Jenis Jenis Algoritma Sorting : 

1. Selection Sort (Ascending):

Pengurutan dilakukan dengan memilih elemen terbesar dan menempatkan pada posisinya, kemudian mencari element terbesar berikutnya dan menempatkan pada tempatnya, dan seterusnya.

Proses pengurutan dengan menggunakan metode selection sort secara terurut naik adalah :

1. Mencari data terkecil dari data pertama sampai data terakhir, kemunian di tukar posisinya dengan data pertama.
2. mencari data terkecil dari data kedua sampai data terakhir, kemudian di tukar dengan posisinya dengan data kedua.
3. mencari data terkecil dari data ketiga sampai data terakhir, kemudian di tukar posisinya dengan data ketiga
4. dan seterusnya sampai semua data turut naik. apabila terdapat n buah data yang akan di urutkan, maka membutukan (n – 1) langkah pengurutan, dimana data terakhir yaitu data ke-n tidak perlu di urutkan karena hanya tinggal satu satunya.

2. Bubble Sort

Konsep Buble Sort
Metode pengurutan gelembung (Bubble Sort) diinspirasikan oleh gelembung sabun yang berada dipermukaan air. Karena berat jenis gelembung sabun lebih ringan daripada berat jenis air, maka gelembung sabun selalu terapung ke atas permukaan. Prinsip di atas dipakai pada pengurutan gelembung.
Bubble sort (metode gelembung) adalah metode/algoritma pengurutan dengan dengan cara melakukan penukaran data dengan tepat disebelahnya secara terus menerus sampai bisa dipastikan dalam satu iterasi tertentu tidak ada lagi perubahan. Jika tidak ada perubahan berarti data sudah terurut. Disebut pengurutan gelembung karena masing-masing kunci akan dengan lambat menggelembung ke posisinya yang tepat

3. Metode Penyisipan Langsung (Insertion sort)
Data dicek satu per satu mulai dari yang kedua sampai dengan yang terakhir. Apabila
ditemukan data yang lebih kecil daripada data sebelumnya, maka data tersebut disisipkan
pada posisi yang sesuai. Akan lebih mudah apabila membayangkan pengurutan kartu.
Pertama-tama anda meletakkan kartu-kartu tersebut di atas meja, kemudian melihatnya
dari kiri ke kanan. Apabila kartu di sebelah kanan lebih kecil daripada kartu di sebelahkiri, maka ambil kartu tersebut dan sisipkan di tempat yang sesuai.

4.Metode Penggabungan (Merge Sort) 
Metode penggabungan biasanya digunakan pada pengurutan berkas. Prinsip dari
metode penggabungan sebagai berikut : mula-mula diberikan dua kumpulan data yang
sudah dalam keadaan urut. Kedua kumpulan data tersebut harus dijadikan satu table
sehingga dalam keadaan urut.
5.Quick Sort
Algoritma sortir yang efisien yang ditulis oleh C.A.R. Hoare pada 1962. Dasar strateginya adalah “memecah dan menguasai”. Quicksort dimulai dengan menscan daftar yang disortir untuk nilai median. Nilai ini, yang disebut tumpuan (pivot), kemudian dipindahkan ke satu sisi pada daftar dan butir-butir yang nilainya lebih besar dari tumpuan di pindahkan ke sisi lain.
Spesifikasi Laptop :
spec
Perbandingan Dari Masing-Masing Algoritma Sorting (Bubble Sort, Insertion Sort, Merge Sort, Quick Sort, Selection Sort, Shell Sort) 
1. Hasil Iterasi : 
data sorting
2. Grafik :
Capture
Kesimpulan :
Dari hasil data Algoritma Sorting tersebut pada Bubble Sort, Insertion Sort, Merge Sort, Quick Sort, Selection Sort, Shell Sort Dapat disimpulkan bahwa rata-rata waktu Sorting menggunakan Bubble sort adalah 7,455 detik. Kemudian menggunakan Insertion sort adalah 4,474 detik.  Kemudian menggunakan Selection sort adalah 3,097 detik. Kemudian menggunakan Shell sort adalah 0,0673 detik. Kemudian menggunakan Merge sort adalah 0,0515 detik. Kemudian yang terakhir menggunakan Quick sort adalah 0,0311 detik. Jadi berdasarkan data tersebut dapat disimpulkan bahwa sorting tercepat adalah dengan menggunakan “Quick Sort” dan sorting terlambat adalah menggunakan “Bubble Sort”.