Senin, 17 Juni 2013

Perkembangan Riset Operasi


Istilah Riset Operasi (Operation Reseach) pertama kali digunakan pada tahun 1940 oleh Mc Closky dan Trefthen di suatu kota kecil Bowdsey Inggris. Riset Operasional adalah suatu metode pengambilan keputusan yang dikembangkan dari studi operasi-operasi militer selama Perang Dunia II. Pada masa awal perang 1939, pemimpin militer Inggris memanggil sekelompok ahli-ahli sipil dari berbagai disiplin dan mengkoordinasi mereka ke dalam suatu kelompok yang diserahi tugas mencari cara-cara yang efisien untuk menggunakan alat yang baru ditemukan yang dinamakan radar dalam suatu sistem peringatan dini menghadapi serangan udara. Kelompok ahli Inggris ini dan kelompok-kelompok lain berikutnya melakukan penelitian (research) pada operasi-operasi (operations) militer.
Sebagai hasilnya, tim riset operasional semakin banyak yang disebut dengan “peneliti operasi militer” yang mengaplikasikan pendekatan riset operasional pada permasalahan pertahanan nasional. Beberapa teknik yang mereka kembangkan memasukkan ilmu politik, matematik, ekonomi, teori probabilitas dan statistik. Sejak tahun 1951, riset operasional diaplikasikan di dunia industry dan bisnis di Inggris dan juga di Amerika Serikat. Sejak itu riset operasional memberikan dampak besar pada organisasi manajemen. Baik jumlah maupun variasi aplikasinya bertumbuh sangat cepat.
Ada dua faktor lainnya yang turut berkontribusi dalam pengembangan riset operasional. Pertama adalah kemajuan mendasar yang dibuat di awal dalam pengembangan teknik yang ada terhadap riset operasional. Banyak teknik riset operasional, seperti pemrograman linear, pemrograman dinamis, teori antrian dan teori inventori telah dikembangkan dengan baik di akhir tahuan 1950-an.
Faktor kedua adalah perkembangan teknologi komputer. Perhitungan kompleks sering harus dilakukan untuk permasalahan kompleks. Perkembangan disiplin operation research diawaili dari keberhasilan-keberhasilan penelitian dari kelompok kelompok studi militer yang kemudian telah menarik kalangan Industriawan untuk membantu memberikan berbagai solusi terhadap masalah-masalah manajerial yang rumit. Dalam perkembangannya sekarang ini, Operation Reseach (OR) banyak diterapkan dalam menyelesaikan masalah-masalah manajemen untuk meningkatkan produktivitas atau efisiensi.

Arti Riset Operasi
Secara harfiah kata operation dapat didefenisikan sebagai tindakan-tindakan yang diterapkan pada beberapa masalah atau hipotesis. Sementara kata research adalah suata proses yang terorganisasi dalam mencari kebenaran akan masalah atau hipotesis tadi. Berikut ini beberapa kutipan defenisi operation research yang dikemukan oleh para ahli operation research dalam berbagai literature.

Menurut Great Britain
Riset operasi adalah penerapan metode-metode ilmiah terhadap masalah-masalah rumit yang muncul dalam pengarahan dan pengelolaan dari sistem besar manusia, mesin, bahan dan uang dalam industry, bisnis, pemerintahan dan pertahanan. Pendekatan khusus ini bertujuan membentuk suatu model ilmiah dari sistem, menggabungkan ukuran-ukuran faktor-faktor seperti kesempatan dan risiko, untuk meramalkan dan membandingkan hasil-hasil dari beberapa keputusan, strategi atau pengawasannya. Tujuannya adalah membantu pengambil keputusan menentukan kebijakan dan tindakannya secara ilmiah.
           
Menurut A.Ravindram dan Don T. Phillips dan James J. Solberg
Riset Operasi berkaitan dengan menentukan pilihan secara ilmiah bagaimana merancang dan menjalankan sistem manusia-mesin secara terbaik, biasanya membutuhkan alokasi sumber daya yang langka.
Menurut T.L.  Saaty
Operations research adalah seni memberikan jawaban buruk terhadap masalah-masalah, yang jika tidak, memiliki jawab yang lebih buruk.

Menurut Churchman, Ackoff dan Arnoff
Operations research adalah pendekatan dalam pengambilan keputusan yang ditandai dengan penggunaan pengetahuan ilmiah melalui usaha kelompok antar disiplin yang bertujuan menentukan penggunaan terbaik sumberdaya yang terbatas.

Menurut S.L. Cook
Operations research dijelaskan sebagai suatu metode, suatu pendekatan, seperangkat teknik, sekelompok kegiatan, suatu kombinasi beberapa disiplin, suatu perluasan dari disipilin-disiplin utama (matematika, teknik, ekonomi), suatu disiplin baru, suatu lapangan kerja, bahkan suatu agama. OR mungkin beberapa dari semua hal ini.

Model Dalam Riset Operasi
Bagian terpenting dari Riset Operasi adalah bagaimana menerjemahkan permasalahan sehari-hari ke dalam model matematis. Faktor-faktor yang mempengaruhi pemodelan harus disederhanakan dan apabila ada data yang kurang, kekurangan tersebut dapat diasumsikan atau diisi dengan pendekatan yang
bersifat rasional. Dalam Riset Operasi diperlukan ketajaman berpikir dan logika.
Untuk mendapatkan solusi yang optimal dan memudahkan kita mendapatkan hasil, kita dapat menggunakan komputer. Software yang dapat digunakan antara lain: LINDO (Linear, Interactive and Discrete Optimizer) dan POM For Windows.
Catatan penting dalam permodelan riset operasi adalah sebagai berikut :
ü  Penyelesaian permasalahan keputusan pertama sekali dilakukan dengan membentuk model.
ü  Pada aplikasi riset operasional umumnya, tujuan dan sumber daya yang membatasi dapat ditunjukkan secara kuantitatif atau matematik sebagai fungsi variabel keputusan digunakan model matematik.
ü  Tidak semua permasalahan optimasi dapat dimodelkan menggunakan model matematik.
ü Meskipun dapat dimodelkan secara matematik, tidak jarang juga model matematik yang diformulasikan terlalu kompleks untuk diselesaikan menggunakan metode solusi yang ada.
ü  Pendekatan lain yang digunakan untuk mengatasi permasalahan ini adalah menggunakan model simulasi.
ü  Model simulasi tidak menunjukkan secara eksplisit hubungan input dan output.
ü  Model simulasi cukup mahal.
  •  Dilihat dari bentuk data yang digunakan, model dapat dibedakan menjadi model deterministik dan model probabilistik atau stokastik.
  • Model deterministik dibangun menggunakan data yang sifatnya pasti.
  • Model probabilistik dibangun menggunakan data yang sifatnya tidak pasti.




Keamanan Sistem Informasi – Konsep Keamanan Sistem Informasi


Pada konsep keamanan sistem informasi ini akan dibahas tentang:
§  Aspek Keamanan Sisitem informasi
§  Metodologi Kemananan Sistem Informasi
§  Cara mendeteksi suatu serangan atau kebocoran sistem
§  Langkah Kemanan Sistem Informasi
§  Strategi dan Taktik Keamanan Sistem Informasi

ASPEK KEAMANAN SISTEM INFORMASI
§  Authentication : agar penerima informasi dapat memastikan keaslian pesan tersebut datang dari orang yang dimintai informasi.
§  Integrity : keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh orang yang tidak berhak dalam perjalanan informasi tersebut.
§  Authority : Informasi yang berada pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang tidak berhak atas akses tersebut.
§  Confidentiality : merupakan usaha untuk menjaga informasi dari orang yang tidak berhak mengakses.
§  Privacy : merupakan lebih ke arah data-data yang sifatnya privat (pribadi).

ASPEK ANCAMAN KEAMANAN KOMPUTER ATAU KEAMANAN SISTEM INFORMASI
§  Interruption : informasi dan data yang ada dalam sistem komputer dirusak dan dihapus sehingga jika dibutuhkan, data atau informasi tersebut tidak ada lagi.
§  Interception : Informasi yang ada disadap atau orang yang tidak berhak mendapatkan akses ke komputer dimana informasi tersebut disimpan.
§  Modifikasi : orang yang tidak berhak berhasil menyadap lalu lintas informasi yang sedang dikirim dan diubah sesuai keinginan orang tersebut.
§  Fabrication : orang yang tidak berhak berhasil meniru suatu informasi yang ada sehingga orang yang menerima informasi tersebut menyangka informasi tersebut berasal dari orang yang dikehendaki oleh si penerima informasi tersebut.

METODOLOGI KEAMANAN SISTEM INFORMASI
§  Keamanan level 0 : keamanan fisik, merupakan keamanan tahap awal dari komputer security. Jika keamanan fisik tidak terjaga dengan baik, maka data-data bahkan hardware komputer sendiri tidak dapat diamankan.
§  Keamanan level 1 : terdiri dari database, data security, keamanan dari PC itu sendiri, device, dan application. Contohnya : jika kita ingin database aman, maka kita harus memperhatikan dahulu apakah application yang dipakai untuk membuat desain database tersebut merupakan application yang sudah diakui keamanannya seperti oracle. Selain itu kita harus memperhatikan sisi lain yaitu data security. Data security adalah cara mendesain database tersebut. Device security adalah alat-alat apa yang dipakai supaya keamanan dari komputer terjaga. Computer security adalah keamanan fisik dari orang-orang yang tidak berhak mengakses komputer tempat datadase tersebut disimpan.
§  Keamanan level 2 : adalah network security. Komputer yang terhubung dengan jaringan sangat rawan dalam masalah keamanan, oleh karena itu keamanan level 2 harus dirancang supaya tidak terjadi kebocoran jaringan, akses ilegal yang dapat merusak keamanan data tersebut.
§  Keamanan level 3 : adalah information security. Keamanan informasi yang kadang kala tidak begitu dipedulikan oleh administrator seperti memberikan password ke teman, atau menuliskannya dikertas, maka bisa menjadi sesuatu yang fatal jika informasi tersebut diketahui oleh orang yang tidak bertanggung jawab.
§  Keamanan level 4 : merupakan keamanan secara keseluruhan dari komputer. Jika level 1-3 sudah dapat dikerjakan dengan baik maka otomatis keamanan untuk level 4 sud

CARA MENDETEKSI SUATU SERANGAN ATAU KEBOCORAN SISTEM
Terdiri dari 4 faktor yang merupakan cara untuk mencegah terjadinya serangan atau kebocoran sistem :
§  Desain sistem : desain sistem yang baik tidak meninggalkan celah-celah yang memungkinkan terjadinya penyusupan setelah sistem tersebut siap dijalankan.
§  Aplikasi yang Dipakai : aplikasi yang dipakai sudah diperiksa dengan seksama untuk mengetahui apakah program yang akan dipakai dalam sistem tersebut dapat diakses tanpa harus melalui prosedur yang seharusnya dan apakah aplikasi sudah mendapatkan kepercayaan dari banyak orang.
§  Manajemen : pada dasarnya untuk membuat suatu sistem yang aman/terjamin tidak lepas dari bagaimana mengelola suatu sistem dengan baik. Dengan demikian persyaratan good practice standard seperti Standard Operating Procedure (SOP) haruslah diterapkan di samping memikirkan hal teknologinya.
§  Manusia (Administrator) : manusia adalah salah satu fakor yang sangat penting, tetapi sering kali dilupakan dalam pengembangan teknologi informasi dan dan sistem keamanan. Sebagai contoh, penggunaan password yang sulit menyebabkan pengguna malah menuliskannya pada kertas yang ditempelkan di dekat komputer. Oleh karena itu, penyusunan kebijakan keamanan faktor manusia dan budaya setempat haruslah sangat diperhatikan.

LANGKAH KEAMANAN SISTEM INFORMASI
§  Aset : Perlindungan aset merupakan hal yang penting dan merupakan langkah awal dari berbagai implementasi keamanan komputer. Contohnya: ketika mendesain sebuah website e-commerce yang perlu dipikirkan adalah keamanan konsumen. Konsumen merupakan aset yang penting, seperti pengamanan nama, alamat, ataupun nomor kartu kredit.
§  Analisis Resiko : adalah tentang identifikasi akan resiko yang mungkin terjadi, sebuah even yang potensial yang bisa mengakibatkan suatu sistem dirugikan.
§  Perlindungan : Kita dapat melindungi jaringan internet dengan pengaturan Internet Firewall yaitu suatu akses yang mengendalikan jaringan internet dan menempatkan web dan FTP server pada suatu server yang sudah dilindungi oleh firewall.
§  Alat : alat atau tool yang digunakan pada suatu komputer merupakan peran penting dalam hal keamanan karena tool yang digunakan harus benar-benar aman.
§  Prioritas : Jika keamanan jaringan merupakan suatu prioritas, maka suatu organisasi harus membayar harga baik dari segi material maupun non material. Suatu jaringan komputer pada tahap awal harus diamankan dengan firewall atau lainnya yang mendukung suatu sistem keamanan.

STRATEGI DAN TAKTIK KEAMANAN SISTEM INFORMASI
§  Keamanan fisik : lapisan yang sangat mendasar pada keamanan sistem informasi adalah keamanan fisik pada komputer. Siapa saja memiliki hak akses ke sistem. Jika hal itu tidak diperhatikan, akan terjadi hal-hal yang tidak dikehendaki.
§  Kunci Komputer : banyak case PC modern menyertakan atribut penguncian. Biasanya berupa soket pada bagian depan case yang memungkinkan kita memutar kunci yang disertakan ke posisi terkunsi atau tidak.
§  Keamanan BIOS : BIOS adalah software tingkat terendah yang mengonfigurasi atau memanipulasi hardware. Kita bisa menggunakan BIOS untuk mencegah orang lain me-reboot ulang komputer kita dan memanipulasi sisten komputer kita.
§  Mendeteksi Gangguan Keamanan Fisik : hal pertama yang harus diperhatikan adalah pada saat komputer akan di-reboot. Oleh karena Sistem Operasi yang kuat dan stabil, saat yang tepat bagi komputer untuk reboot adalah ketika kita meng-upgrade SO, menukar hardware dan sejenisnya.

Keamanan Sistem Informasi - Keamanan Basis Data



Keamanan Sistem Informasi



Salah satu aspek yang terpenting dalam Keamanan Sistem Informasi adalah proteksi terhadap pengaksesan dan pengrusakan data oleh pemakai yang tidak punya kewenangan.

PENYALAHGUNAAN BASIS DATA

§  Tidak disengaja, jenisnya :
§  Kerusakan selama proses transaksi
§  Anomali yang disebabkan oleh akses database yang konkuren
§  Anomali yang disebabkan oleh pendistribuasian data pada beberapa komputer
§ Logika error yang mengancam kemampuan transaksi untuk mempertahankan konsistensi database.
§  Disengaja, jenisnya :
§  Pengambilan data / pembacaan data oleh pihak yang tidak berwenang.
§  Pengubahan data oleh pihak yang tidak berwenang.
§  Penghapusan data oleh pihak yang tidak berwenang.

TINGKATAN PADA KEAMANAN BASIS DATA

§  Fisikal, lokasi-lokasi dimana terdapat sistem komputer haruslah aman secara fisik terhadap serangan perusak.
§ Manusia, wewenang pemakai harus dilakukan dengan berhati-hati untuk mengurangi kemungkinan adanya manipulasi oleh pemakai yang berwenang
§  Sistem Operasi, Kelemahan pada SO ini memungkinkan pengaksesan data oleh pihak tak berwenang, karena hampir seluruh jaringan sistem database menggunakan akses jarak jauh.
§     Sistem Basis Data, Pengaturan hak pemakai yang baik.

Keamanan Basis Data

PENGATURAN KEAMANAN BASIS DATA
OTORISASI
§  Pemberian Wewenang atau hak istimewa (priviledge) untuk mengakses sistem atau obyek database
§  Kendali otorisasi (=kontrol akses) dapat dibangun pada perangkat lunak dengan 2 fungsi :
  • Mengendalikan sistem atau obyek yang dapat diakses
  • Mengendalikan bagaimana pengguna menggunakannya
§  Sistem administrasi yang bertanggungjawab untuk memberikan hak akses dengan membuat account pengguna.

TABEL VIEW
Merupakan metode pembatasan bagi pengguna untuk mendapatkan model database yang sesuai dengan kebutuhan perorangan. Metode ini dapat menyembunyikan data yang tidak digunakan atau tidak perlu dilihat oleh pengguna.
Contoh pada Database relasional, untuk pengamanan dilakukan beberapa level :
§  Relasi, pengguna diperbolehkan atau tidak diperbolehkan mengakses langsung suatu relasi
§  View,  pengguna diperbolehkan atau tidak diperbolehkan mengakses data yang terapat pada view
§  Read Authorization, pengguna diperbolehkan membaca data, tetapi tidak dapat memodifikasi.
§  Insert Authorization, pengguna diperbolehkan menambah data baru, tetapi tidak dapat memodifikasi data yang sudah ada.
§  Update Authorization, pengguna diperbolehkan memodifikasi data, tetapi tidak dapat menghapus data.
§  Delete Authorization, pengguna diperbolehkan menghapus data.

Untuk Modifikasi data terdapat otorisasi tambahan :
§  Index Authorization, pengguna diperbolehkan membuat dan menghapus index data.
§  Resource Authorization, pengguna diperbolehkan membuat relasi-relasi baru.
§  Alteration Authorization, pengguna diperbolehkan menambah/menghapus atribut suatu relasi.
§  Drop Authorization, pengguna diperbolehkan menghapus relasi yang sudah ada.

Contoh perintah menggunakan SQL :
GRANT : memberikan wewenang kepada pemakai
Syntax : GRANT <priviledge list> ON <nama relasi/view> TO <pemakai>
Contoh :
GRANT SELECT ON S TO BUDI
GRANT SELECT,UPDATE (STATUS,KOTA) ON S TO ALI,BUDI
REVOKE : mencabut wewenang yang dimiliki oleh pemakai
Syntax : REVOKE <priviledge list> ON <nama relasi/view> FROM <pemakai>
Contoh :
REVOKE SELECT ON S TO BUDI
REVOKE SELECT,UPDATE (STATUS,KOTA) ON S TO ALI,BUDI
Priviledge list : READ, INSERT, DROP, DELETE, INEX, ALTERATION, RESOURCE

BACKUP DATA DAN RECOVERY
Backup : proses secara periodik untuk mebuat duplikat ari database dan melakukan logging file (atau program) ke media penyimpanan eksternal.
Jurnaling : proses menyimpan dan mengatur log file dari semua perubahan yang ibuat di database untuk proses recovery yang efektif jika terjai kesalahan.  Isi Jurnal :
§  Record transaksi
1. Identifikasi dari record
2. Tipe record jurnal (transaksi start, insert, update, delete, abort, commit)
3. Item data sebelum perubahan (operasi update dan delete)
4. Item data setelah perubahan (operasi insert dan update)
5. Informasi manajemen jurnal (misal : pointer sebelum dan record jurnal selanjutnya untuk semua transaksi
§  Record ceckpoint : suatu informasi pada jurnal untuk memulihkan database dari kegagalan, kalau sekedar redo, akan sulit penyimpanan sejauh mana jurnal untuk mencarinya kembali, maka untuk membatasi pencarian menggunakan teknik ini.
Recovery : merupakan upaya untuk mengembalikan basis data ke keadaaan yang dianggap benar setelah terjadinya suatu kegagalan.
3 JENIS PEMULIHAN
§  Pemulihan terhadap kegagalan transaksi : Kesatuan prosedur alam program yang dapat mengubah / memperbarui data pada sejumlah tabel.
§  Pemulihan terhadap kegagalan media : Pemulihan karena kegagalan media dengan cara mengambil atau memuat kembali salinan basis data (backup)
§  Pemulihan terhadap kegagalan sistem : Karena gangguan sistem, hang, listrik terputus alirannya.

FASILITAS PEMULIHAN PADA DBMS
§  Mekanisme backup secara periodik
§  Fasilitas logging dengan membuat track pada tempatnya saat transaksi berlangsung dan pada saat database berubah.
§  Fasilitas checkpoint, melakukan update database yang terbaru.
§  Manager pemulihan, memperbolehkan sistem untuk menyimpan ulang database menjadi lebih konsisten setelah terjadinya kesalahan.

TEKNIK PEMULIHAN
§  defered update / perubahan yang ditunda : perubahan pada DB tidak akan berlangsung sampai transaksi ada pada poin disetujui (COMMIT). Jika terjadi kegagalan maka tidak akan terjadi perubahan, tetapi diperlukan operasi redo untuk mencegah akibat dari kegagalan tersebut.
§  Immediate Update / perubahan langsung : perubahan pada DB akan segera tanpa harus menunggu sebuah transaksi tersebut disetujui. Jika terjadi kegagalan diperlukan operasi UNDO untuk melihat apakah ada transaksi yang telah disetujui sebelum terjadi kegagalan.
§  Shadow Paging : menggunakan page bayangan imana paa prosesnya terdiri dari 2 tabel yang sama, yang satu menjadi tabel transaksi dan yang lain digunakan sebagai cadangan. Ketika transaksi mulai berlangsung kedua tabel ini sama dan selama berlangsung tabel transaksi yang menyimpan semua perubahan ke database, tabel bayangan akan digunakan jika terjadi kesalahan. Keuntungannya adalah tidak membutuhkan REDO atau UNDO, kelemahannya membuat terjadinya fragmentasi.

KESATUAN DATA DAN ENKRIPSI
§  Enkripsi : keamanan data
§  Integritas :metode pemeriksaan dan validasi data (metode integrity constrain), yaitu berisi aturan-aturan atau batasan-batasan untuk tujuan terlaksananya integritas data.
§  Konkuren : mekanisme untuk menjamin bahwa transaksi yang konkuren pada database multi user tidak saling menganggu operasinya masing-masing. Adanya penjadwalan proses yang akurat (time stamping).