Selamat Datang di www.zetzu.blogspot.com

Info AIMP3 skin

bagi pengunjung yang mendownload skin AIMP3, link google drive-nya tidak ada masalah. Saat mau download, memang muncul pesan "Sorry there is no preview avaliable" soalnya google drive tidak bisa membaca format *.acs3. Kalau mau download, tinggal klik saja tombol download [yang warna biru].
Satu lagi, skin yg saya buat work untuk versi AIMP3.5, jdi klo ada yg tidak bsa di-apply, coba update dulu AIMP3nya ke versi 3.5 keatas.

Kebijakan dan Praktik Personalia

Pemisahan tugas, supervise yang memadai, rotasi pekerjaan, vakasi wajib dan pengecekan ganda merupakan praktik personalia yang penting. Peraturan yang penting barangkali adalah memisahkan pekerjaan pengguna komputer dan personalian sistem komputer. Hal ini dilakukan untuk menghindari terjadinya praktik kecurangan. Rotasi pekerjaan dan vakasi wajib harus diterapkan ke semua personel sistem yang memiliki akses ke file yang sensitif. Praktik personalia terkait dengan perekrutan dan pemecatan karyawan juga merupakan hal yang penting.karyawan yang prospektif harus diteliti dengan sangat hati-hati, terkati dengan masalah yang dia hadapi yang dapat mendorong dirinya untuk melakukan kejahatan.
Pengaruh Eksternal
Sistem informasi perusahaan harus sesuai dengan hokum dan regulasi lokal, federal dan negara bagian. Hukum dan regulasi mengatur  keamanan dan privasi berbagai tipe data termasuk data yang terkait dengan pelanggan dan kredit mereka, pelanggan dan riwayat mereka, personalia dan pemerintah. Pembajakan perangkat lunak adalah penggandaan dan pendistribusian illegal hak cipta perangkat lunak.
Pengendalian Ancaman Aktif
Pengendalian berlapis untuk pengendalian akses melibatkan pembangunan banyak tahap pengendalian yang memisahkan calon penyusup dari sasaran potensial mereka. Tiga langkah yang dapat digunakan adalah:
1.    Pengendalian Akses Lokasi
Pengendalian akses lokasi adalah untuk memisahkan secara fisik individu yang tidak berwenang dari sumber daya komputer. Banyak perusahaan menggunakan sistem kunci kartu. Sekarang, tersedia juga sistem autentikasi perangkat keras biometrik. Sistem ini secara otomatis mengidentifikasi individu berdasarkan sidik jari mereka, ukuran tangan, pola retina, pola suara dan lain sebagainya. Operasi perlu dimonitor dengan televise closed-circuit. Serangan terhadap pustaka data dan ruangan kritis lainnya dapat diminimalkan dengan dengan sistem penjagaan yang sangat ketat. Sistem ini mencakup pemasangan pintu ganda untuk tempat penyimpanan data komputer. Ada cara lain untuk membatasi secara fisik intrusi virus, salah satunya adalah dengan menyediakan workstation yang tidak memiliki harddisk dan diskdrive. Semua perangkat lunak dan data disimpan di server pusat. Cara kedua untuk membatasi intrusi virus secara fisik adalah menggunakan sistem operasi yang ROM-based. Terakhir, semua kabel fisik harus antisadap. Kabel fiberoptik biasanya dianggap aman dari penyadapan dan dapat digunakan.
2.    Pengendalian Akses Sistem
Pengendalian akses sistem merupakan suatu pengendalian dalam bentuk perangkat linak yang didesain untuk mencegah penggunaan sistem oleh pengguna yang illegal. Tujuan pengendalian akses sistem adalah untuk mengecek keabsahan pengguna dengan menggunakan sarana seperti ID pengguna , password, alamat Internal Protocol (IP) dan perangkat keras. Password harus dikendalikan dengan hati-hati melalui sistem pengolahan password yang baik. Password yang ideal mestinya terdiri dari kombinasi huruf capital dan huruf kecil, symbol khusus dan angka. Satu lagi lapisan keamanan dapat ditambakan dengan penggunaan sistem sign-countersign. Tidak ada sistem password yang berguna jika password itu sendiri tidak diproteksi. Perangkat keras juga dapat dikombinasikan dengan perangkat lunak untuk mengecek keabsahan individu yang meminta akses ke sistem. Firewall dapat deprogram untuk menolak setiap paket yang datang yang tidak berasal dari alamat IP yang ada pada daftar otorisasi. Firewall hanya dapat membatasi tetapi bukan merupakan satu solusi total. Solusi yang lebih baik adalah dengan menggabungkan firewall dengan teknik enkripsi.
3.    Pengendalian Akses File
Pengendalian akses file mencegah akses illegal ke data dan file program. Pengendalian akses file paling fundamental adalah pembuatan petunjuk dan prosedur legal untuk mengakses dan mengubah file. Semua program penting harus tersimpan di dalam file terkunci. Ini berarti program dapat dijalankan, tetapi tidak dapat dilihat atau diubah. Program juga dapat ditambahkan dengan diberi tanda tangan digital sama seperti penandatanganan pesan elektronik. Perusahaan dapat menginstal program residen yang secara konstan terus mengecek keberadaan virus atau adanya perubahan file. Namun, di dunia ini jumlah virus sangat banyak sampai tidak terhitung. Setiap saat bisa saja ada virus baru yang lebih pintar dari program deteksi virus terbaru.
Pengendalian Ancaman Pasif
Ancaman pasif mencakup masalah seperti kegagalan perangkat keras dan mati listrik. Pengendalian ancaman semacam ini dapat berupa pengendalian preventif maupun korektif.

Sistem Toleransi Kesalahan
Sebagian besar metode yang digunakan untuk menangani kegagalan komponen sistem adalah pengawasan dan redundancy. Jika salah satu sistem gagal, bagian redundant akan segera mengambil alih dan sistem dapat terus beropersi tanpa interupsi. Ada dua pendekatan utama yang dapat digunakan untuk membuat pemrosesan redundan yaitu: protokol berbasis-konsensus dan watchdog processor. Toleransi kesalahan yang dapat diterapkan pada level transaksi mencakup rollback processing dan database shadowing.
Memperbaiki Kesalahan : Backup File
Ada 3 jenis backup, yaitu: backup penuh, backup inkremental dan backup diferensial. Skema backup paling sederhana adalah melakukan backup penuh secara periodik. Idealnya semua backup penuh harus dibuat dalam beberapa rangkap sebagai cadangan ekstra.
Keamanan Internet
Kerentanan internet dapat muncul akibat kelemahan-kelemahan berikut ini:
a. Kerentanan sistem operasi atau konfigurasi system operasi
Web server sebenarnya merupakan ekstensi dari system operasi. Akibatnya, setiap kelemahan di dalam keamanan system operasi juga menjadi kelemahan keamanan Web Server. Jadi keamanan administrator harus pertama dan terpenting mengamankan system operasi. Bahkan system operasi yang baru diperbaiki bisa gagal jika tidak dikonfigurasi semestinya.
b. Kerentanan web server atau konfigurasi system operasi
Web server serupa dengan system operasi, dalam arti, pengelola web server perlu selalu memonitor bulletin terkait dengan informasi dan pembaruan keamanan perihal konfigurasi web server. Keamanan web server dapat menurun tajam akibat kesalahan konfigurasi. Salah satu masalah konfigurasi yang paling umum adalah area konfigurasi pemberian akses direktori dan file terkait dengan program yang dapat dieksekusi. Kode program yang dapat dieksekusi merupakan salah satu komponen penting dari hamper semua Website komersial.
c. Kerentanan jaringan privat atau konfigurasi jaringan privat
Ketika web server ditempakan pada suatu computer host yang terkoneksi ke berbagai computer melalui suatu LAN, akan timbul suatu resiko. Hacker dapat menyerang satu computer melalui satu computer yang lain. Selain dengan cara menyerang computer dengan computer lain adalah dengan mengirim surat elektronik yang disertai dengan program kuda Troya (dalam bentuk attachment) ke computer perantara tersebut.
d. Kerentanan berbagai program server
Banyak computer host suatu web server tidak hanya menjalankan web server, tetapi juga server-server yang lain, seperti FTP server (untuk mentransfer file dari dan ke computer lain), e-mail server, dan remote control server (yang memungkinkan computer yang lokasinya jauh mengendalikan computer host. Ada kalanya FTP server lebih tidak aman dibanding web server. FTP mengirimkan password dalam karakter yang jelas terbaca tanpa enkripsi Secara umum, hampir semua program server memiliki kemampuan built in untuk memberikan hak akses kepada pengguna-pengguna di lokasi yang berbeda.
e. Prosedur keamanan umum
Suasana keamanan yang secara kesekuruhan baik merupakan satu hal yang penting. Semua kesalahan dan perkecualian harus di-log ke dalam file yang aman. Log tersebut harus dimonitor secara konstan. Mengamankan file log merupakan isu yang penting karena hacker sering berusah menutupi jejak lacak mereka dengan mengunbah file log. Firewall juga biasanya digunakan untuk membatasi akses masuk ke suatu jaringan computer dan dapat digunakan untuk menahan atau membatasi akses ke luar oleh program tertentu atau server tertentu.
D. Pengelolaan Resiko Bencana
Banyak organisasi tergantung pada system computer untuk mendukung operasi bisnisnya sehari-hari. Konsekuensi dari ketergantungan ini adalah, jika pemrosesan system computer tertunda atau terinterupsi, organisasi mesti menanggung kerugian yang cukup signifikan. Penglolaan resiko bencana memperhatikan pencegahan dan perencanaan kontingensi. Asuransi mungkin dapat memebantu mengendalikan resiko, tetapi banyak perusahaan asuransi yang enggan menanggung biaya interupsi bisnis perusahaan besar, khususnya perusahaan yang tidak memiliki perencanaan pemulihan dari bencana yang mungkin terjadi.
1. Mencegah terjadinya bencana
Mencegah terjadinya bencana merupakan langkah awal pengelolaan resiko akibat suatu bencana. Menurut penelitian prosentase terbesar penyebab terjadinya bencana dapat dikurangi atau dihindari dengan kebijakan keamanan yang baik. Banyak bencana yang berasal dari sabotase dan kesalahan dapat dicegah dengan kebijakan dan perencanaan keamanan yang baik. Resiko bencana alam harus menjadi pertimbangan pada saat membangun lokasi gedung.
2. Perencanaan kontingensi untuk mengatasi bencana
Rencana pemulihan dari bencana harus diimplementasikan pada level tertinggidi dalam perusahaan. Rencana pemulihan harus mendapatkan persetujuan dari dewan direksi. Langkah pertama adalah adanya dukungan dari manajemen senior dan penetapan komite perencanaan, setelah itu didokumentasikan secara hati-hati dan diseujui oleh kedua belah pihak.
a. Menaksirkan kebutuhan penting perusahaan
Sumberdaya yang penting harus diidentifikasi, yang terdiri dari perangkat keras, perangkat lunak, peralatan listrik, peralatan pemeliharaan, ruang gedung, catatan yang vital, dan sumber daya manusia.
b. Daftar prioritas pemuliahan dari bencana
Memprioritaskan pemulihan penuh dari suatu bencana, terkait dengan kebutuhan perusahaan yang paling penting.
c. Setrategi dan prosedur pemulihan
Serangkaian strategi dan prosedur untuk pemulihan yang mencakup halhal yang cukup detail. Sehingga, perusahaan tahu apa yang harus dilakukan jika becana benar-benar terjadi.
d. Pusat respons darurat
Pada saat terjadi bencana semua wewenang pengolahan data dan operasi komputer dialihkan kepada tim respons darurat, yang memimpin jalannya perencanaan pemulihan dari pusat operasi darurat.
e. Prosedur eskalasi
Menyatakan kondisi seperti apa yang mengharuskan perlunya pengumuman terjadinya bencana, siapa yang harus megumumkan, dan siapa orang yang harus diberi tahu tentang bencana tersebut
f. Menentukan pemrosesan computer alternative
Bagian terpenting dari rencana pemulihan dari bencana adalah menentukan spesifikasi lokasi cadangan yang akan digunakan jika lokasi komputasi primer rusak atau tidak dapat berfungsi. Ada tiga macam lokasi cadangan: cold site merupakan alternative lokasi komputasi yang memiliki instalasi kabel computer, tetapi tidak dilengkapi dengan peralatan komputasi yang dapat mengasumsikan operasi akan berjalan penuh dalam hitungan hari.
Hot site merupakan lokasi alternative yang dilengkapi dengan instalasi kabel dan peralatan komputasi yang dapat mengasumsikan operasi akan berjalan penuh dalam hitungan jam. Flying-start site merupakan alternative yang dilengkapi dengan instalasi kabel, peralatan, dan juga data backup dan perangkat lunak yang up to date, yang dapat mengasumsikan operasi akan berjalan penuh dalam hitungan menit.
g. Rencana relokasi karyawan
Perencanaan kontingensi yang mempertimbangkan kemungkinan perlunya pemindahan karyawan ke lokasi cadagan.
h. Rencana penggantian karyawan
Perencanaan kontingensi yang mempertimbangkan kemungkinan hilangnya karyawan pada saat terjadi bencana.
i. Perencanaan penyelamatan
Perencanaan diamana perusahaan masih dapat menyelamatkan peralatan dan catatan yang berharga dari kerugian lebih lanjut, jika perusahaan dapat mengambil yang tepat secara cepat.
j. Perencanaan pengujian system dan pemeliharaan system
Kerena sering berubahnya kebutuhan komputasi perusahaan maka, setiap enam bulan sekali system perencanaan pemulihan harus diuji. Perncanaan yang kadaluarsa atau yang tidak teruji tidak dapat dijalankan pada saat terjadinya bencana.

Tidak ada komentar:

Poskan Komentar