Rabu, 14 Januari 2015

Kemiskinan Gizi Akibat kurang Pengetahuan dan Teknologi

Ilmu atau ilmu pengetahuan adalah seluruh usaha sadar untuk menyelidiki, menemukan, dan memanfaatkan pemahaman manusia dari berbagai segi kenyataan manusia. Ilmu memberikan kepastian dengan membatasi lingkup pandangannya, dan kepastian ilmu-ilmu diperoleh dari segala keterbatasannya. Teknologi adalah sebuah totalitas metode yang dicapai secara rasional dan mempunyai efisiensi untuk memberikan tingkat perkembangan dalam setiap bidang aktivitas manusia. Kemiskinan lazimnya dilukiskan sebagai kurangnya pendapatan untuk memenuhi kebutuhan hidup yang pokok.

Lantas apa kaitannya antara ilmu pengetahuan, teknologi, dan kemiskinan ? kemiskinan adalah salah satu perang yang dihadapi oleh bangsa-bangsa didunia. Berbagai macam cara diupayakan agar tidak ada lagi kemiskinan. Dengan adanya ilmu pengetahuan ekonomi yang mempelajari tentang perekonomian dan teknologi maka diharapkan dapat menyelesaikan permasalahan mengenai kemuiskinann yang terjadi hampir di setiap negara. Kasus ::
Lebih dari 80 persen kasus gizi buruk berkaitan dengan kemiskinan, ketidakmampuan keluarga, dan faktor lain seperti keadaan lingkungan yang jelek, penyediaan air bersih yang kurang, tingkat pemdidikan, dan pengetahuan orang tua yang relatif rendah.

Hal ini terlihat bahwa sejak krisis terjadi tahun 1997, keadaan gizi kurang hanya 17,68 persen, gizi buruk 0,52 persen, dan tahun 1998 menunjukkan lonjakan tinggi, yakni gizi kurang meningkat 7,07 persen menjadi 24,76 persen dan gizi buruk meningkat 1,34 persen menjadi 1,86 persen.
Dengan melihat kondisi itu, upaya pengentasan kasus gizi buruk harus dilakukan dengan penanganan yang lebih komprehensif dengan meningkatkan keterpaduan dan sinkronisasi dari sektor terkait. Keadaan kasus gizi buruk yang terjadi di Jateng pada tahun 2003 menunjukkan penurunan sebesar 0,55 persen dari 1,86 persen (1998) menjadi 1,31 persen. Perubahan yang terjadi pada kasus gizi buruk dari tahun ke tahun memang tidak sedrastis pada gizi kurang, meskipun demikian fluktuasinya menunjukkan kecenderungan yang terus menurun. Perkembangan keadaan status gizi masyarakat di jateng berangsur-angsur menunjukkan adanya perubahan yang mengarah pada keadaan lebih baik. Kondisi ini terlihat pada tahun 2003 yang status gizinya kurang sudah turun sebesar 12 persen dari sebanyak 24,76 persen menjadi 12,76 persen. Prevalensi gizi kurang khususnya pada balita yang dipantau melalui kegiatan pemantauan status gizi (PSG) pos pelayanan terpadu (posyandu) yang dilakukan secara rutin setiap tahun sekali menunjukkan penurunan signifikan. Solusi ::
Solusi dalam penyelesaian kemiskinan seperti contoh kasus diatas dapat diatasi apabila pengetahuan masyarakat tentang gizi lebih baik. Dan teknologi dalam penyelesaian kasus gaizi buruk ini dapat terealisasi.


Refrensi:
http://mhoel.blogspot.com/2010/11/kemiskinan-gizi-akibat-kurang.html?m=1

DISKRIMINASI ANAK HASIL DARI NIKAH SIRIH(prasangka, diskriminasi dan etnosentrisme)

Kota Bima Bimeks.-
Nikah dibawah tangan alias nikah siri, ternyata membawa implikasi ganda. Tidak hanya bagi para pelaku, terutama istri, tetapi juga anak yang dilahirkan. Negara tidak mengakuinya, sehingga tidak bisa mendapatkan akta kelahiran dan kartu tanda penduduk (KTP). Selain itu, tidak akan mendapatkan jaminan negara seperti gaji dan kartu Askes.
Penegasan ini disampaikan oleh Kelapa Dinas Kependudukan dan Catatan Sipil (Dukcapil) Kota Bima, Drs Jufri, MSi.
Diakuinya, dampak buruk lain dari anak hasil nikah siri adalah tidak disandingkannya nama ayah pada sang anak. Ini lebih berat akan berpengaruh terhadap psikologi anak. "Secara kasarnya mereka dinilai negara sebagai anak hasil hubungan gelap," ujarnya, beberapa waktu lalu.
Kondisi ini, katanya, setidaknya akan memengaruhi perkembangan kejiwaan anak. Bahkan, saat mereka menikah pun masalah ini akan terus menghantui.
Permasalahan anak nikah siri ini sempat mencuat pada saat penerimaan siswa baru, terutama bagi anak yang akan memasuki taman kanak-kanak (TK).
Untuk mendapatkan akta kelahiran anak, orang tua harus menyertakan buku nikah, sementara orang yang nikah siri tidak mendapatkannya. "Kita tegas dalam hal mengeluarkan kartu keluarga bagi anak hasil nikah siri," ujar Jufri.
Diakuinya, sejumlah anak pejabat hasil nikah siri pernah meminta diterbitkan akta kelahiran, tetapi Disdukcapil tegas menolaknya. "Ini aturan yang digariskan pemerintah," ujarnya. (BE.14)


SOLUSI
1.Untuk mengatasi banyaknya pasangan nikah siri di daerahnya, empat tahun lalu, pemerintah Indramayu -melalui Dinas Kependudukan dan Catatan Sipil (Disdukcapil) - menggandeng Kantor Kementerian Agama dan kantor pengadilan agama (PA). Mereka meluncurkan program bernama Isbat Nikah. Melalui program itu, pasangan nikah siri bisa diputihkan atau dilegalkan status perkawinannya dan dicatatkan di PA (negara) berdasarkan waktu saat nikah siri itu dilakukan
2.sedang dirancangnya RUU untuk pernikahan sirih oleh anggota DPR

Refrensi:
http://sorayaaya.blogspot.com/2010/10/diskriminasi-anak-hasil-dari-nikah.html?m=1

Senin, 12 Januari 2015

Postest Manajemen Kontrol Keamanan

Aset Sistem Informasi harus dilindungi melalui sistem keamanan yang baik. Sebut dan jelaskan langkah-langkah utama pelaksanaan program keamanan tsb.

 Aset Sistem Informasi harus dilindungi melalui sistem keamanan yang baik. Sebut dan jelaskan langkah-langkah utama pelaksanaan program keamanan tsb

1. Prepare a project plan merupakan perncanaan proyek untuk tinjauan keamanan. meliputi;
a. Tujuan Review
b. Ruang Lingkup (Scope) Review
c. Tugas yang harus dipenuhi
d. Organisasi dari Tim Proyek
e. Sumber Anggaran (Pendanaan) dan
f. Jadwal untuk Menyelesaikan Tugas

2. identify assets atau identifikasi kekayaan, meliputi beberapa kategori asset, yaitu;
a. Personnel (end users, analyst, programmers, operators, clerks, Guards)
b. Hardware (Mainfarme, minicomputer, microcomputer, disk, printer,
communication lines, concentrator, terminal)
c. Fasilitas (Furniture, office space, computer rrom, tape storage rack)
d. Dokumentasi (System and program doc.,database doc.,standards plans,
insurance policies, contracts)
e. Persediaan (Negotiable instrument, preprinted forms, paper, tapes, cassettes)
f. Data/Informasi (Master files, transaction files, archival files)
g. Software Aplikasi (Debtors, creditors, payroll, bill-of-materials, sales, inventory)
h. Sistem Software (Compilers, utilities, DBMS, OS, Communication Software,
Spreadsheets)

3. value assets atau penilaian kekayaan. Parker
merupakan cara penilaian atas kekayaan yang hilang (lost), waktu periode untuk perhitungan atas hilangnya kekayaan, dan umur asset.
4. identity threats atau identifikasi ancaman-ancaman,
Sumber ancaman External :
1. Nature / Acts of God
2. H/W Suppliers
3. S/W Suppliers
4. Contractors
5. Other Resource Suppliers
6. Competitors (sabotage, espionage, lawsuits, financial distress through
fair or unfair competition)
7. Debt and Equity Holders
8. Unions (strikes, sabotage,harassment)
9. Governments
10. Environmentalist (Harassment (gangguan), unfavorable publicity)
11. Criminals/hackers (theft, sabotage, espionage, extortion)
Sumber ancaman Internal :
1. Management, contoh kesalahan dalam penyediaan sumber daya, perencanaan dan control yang tidak cukup.
2. Employee, contoh Errors, Theft (pencurian), Fraud (penipuan), sabotase,
extortion (pemerasan), improper use of service (penggunaan layanan yg tidak sah)
3. Unreliable system, contoh Kesalahan H/W, kesalahan S/W, kesalahan fasilitas.
5. assess likehood or threats atau penilaian kemungkinan ancaman.
6. analysize exposure.
Tahap analisis ekspose terdiri dari 4 tugas yaitu :
1. Identification of the controls in place
2. Assessment of the reliability of the controls in place
3. Evaluation of the likelihood that a threat incident will be successful
4. Assess the resulting loss if the threat is successful
7. Ajust Contols
8. Prepare Security Report

Pretest Manajemen Kontrol Keamanan

Untuk mengamankan suatu Sistem Informasi menurut anda apa saja yang perlu dilindungi?

 Keamanan informasi memproteksi informasi dari ancaman yang luas untuk memastikan kelanjutan usaha, memperkecil rugi perusahaan dan memaksimalkan laba atas investasi dan kesempatan usaha. Manajemen sistem informasi memungkinkan data untuk terdistribusi secara elektronis, sehingga diperlukan sistem untuk memastikan data telah terkirim dan diterima oleh user yang benar. Yang perlu dilindungi dalam mengamankan sistem informasi menurut saya adalah :

Aset : Perlindungan aset merupakan hal yang penting dan merupakan langkah awal dari berbagai implementasi keamanan komputer. Contohnya: ketika mendesain sebuah website e-commerce yang perlu dipikirkan adalah keamanan konsumen. Konsumen merupakan aset yang penting, seperti pengamanan naman alamat ataupun nomor kartu kredit.

Analisi Resiko : adalah tentang identifikasi akan resiko yang mungkin terjadi, sebuah even yang potensial yang bisa mengakibatkan suatu sistem dirugikan.

Perlindungan : Kita dapat melindungi jaringan internet dengan pengaturan Internet Firewall yaitu suatu akses yang mengendalikan jaringan internet dan menempatkan web dan FTP server pada suatu server yang sudah dilindungi oleh firewall.

Alat : alat atau tool yang digunakan pada suatu komputer merupakan peran penting dalam hal keamanan karena tool yang digunakan harus benar-benar aman.

Prioritas : Jika keamanan jaringan merupakan suatu prioritas, maka suatu organisasi harus membayar harga baik dari segi material maupun non material. Suatu jaringan komputer pada tahap awal harus diamankan dengan firewall atau lainnya yang mendukung suatu sistem keamanan.

Rabu, 17 Desember 2014

Antarav Fault Tolerance,Data Transaction dan Replikasi



Salah satu tujuan dalam membangun sebuah system terdistribusi adalah memungkinkan untuk melakukan improvisasi terhadap kehandalan sistem. Ini dilakukan karena setiap system pasti akan menemukan kesalahan atau gangguan. Sehingga perlu untuk dibuat pencegahan atau solusi untuk mengatasi masalah tersebut. Availability: kalau mesin mati (down), sistem tetap harus berjalan dengan jumlah layananan yang tersisa. Dalam suatu sistem terdistribusi komponen dalam system yang sangat vital terutama pada resources (critical resources) berjumlah seminimal mungkin. Yang dimaksud dengan critical resources adalah komponen dalam system yang harus ada untuk menjalankan sistem terdistribusi.
Secara umum, ada dua jenis fault tolerant, yaitu fault tolerant secara hardware dan secara software. Untuk itu, masing – masing Software dan Hardware harus di replikasi. Sehingga kalau terjadi kegagalan / error maka yang lain akan menangani. Data dalam sistem terdistribusi tidak boleh hilang, oleh karena itu copy dari data atau resource lainnya tersebut disimpan secara redundan pada server lain, tapi tetap harus dijaga konsistensi datanya. Hal ini memang berkaitan dengan replikasi. Dengan membuat system terdistribusi yang fault tolerance maka Sistem harus bisa mendeteksi kegagalan dan melakukan tindakan dasar sebagai berikut:

1.Mask the fault (menutupi kegagalan): tugas harus dapat dilanjutkan dengan menurunkan kinerja tapi tanpa terjadi kehilangan data atau informasi.

2.Fail Gracefully: membuat suatu antisipasi terhadap suatu kegagalan ke suatu prosedur yang telah di rencanakan dan memungkinkan untuk menghentikan proses dalam waktu yang singkat tanpa menghilangkan  informasi atau data.

Data Transaction
Adalah transaksi pengiriman ( Send – Request ) ke sebuah Server-Host  dengan alamat IP / IP adress  dengan Format ( Protokol ) Server-Host tersebut dengan harapan Server-Host melakukan apa yang pengirim Inginkan dalam hal ini Server-Host atau Client. Sebagai Contoh :    Server – Host A atau Client mengirim sebuah data kepada Server – Host B, Pengirim menginginkan  sebuah data xxx agar di proses oleh Server-Host – B lalu memberikan informasi dsb ke pada Pengirim dalam hal ini ( Server – Host A atau Client ). Pada contoh di atas tentu pengirim harus tahu kemana akan di kirim, yah itulah butuhnya sebuah ip address, dengan ip adress tentu data yang kita kirim akan sampai ke tujuan yang kita inginkan, pengiriman data dengan TCP/IP adalah baik,  karena dengan konsep protokol TCP/IP data yang kita kirim pasti sampai kepada tujuan yang tepat, keculi memakai protokol UDP alias broadcast
REPLIKASI
Dalam suatu system terdistribusi perlu adanya transparasi replikasi yaitu Sistem bebas untuk menambah file atau sumber daya tanpa diketahui oleh user (dalam rangkan meningkatkan kinerja). Salah satu segi kehandalan yang diperlukan di dalam sistem terdistribusi adalah replikasi berkas. Sebuah berkas yang direplikasi berarti memiliki beberapa replika berkas yang terletak di lokasi yang berbeda. Sifat yang harus dipelihara oleh replikasi adalah tetap dipandangnya replika-replika berkas oleh pemakai sebagai sebuah berkas tunggal (replication transparency). Tujuan replikasi berkas pada sisem terdistribusi adalah untuk meningkatkan unjuk kerja dan ketersediaan (availability) system.
Selain itu ada yang menyebutkan bahwa Replikasi adalah proses menyalin dan memelihara objek database dalam beberapa database yang membentuk suatu sistem database terdistribusi. Replikasi dapat meningkatkan kinerja dan melindungi ketersediaan aplikasi karena data pilihan alternatif akses ada. Sebagai contoh, sebuah aplikasi biasanya dapat mengakses database lokal daripada server jauh untuk meminimalkan lalu lintas jaringan dan mencapai kinerja maksimum.
Selanjutnya, aplikasi dapat terus berfungsi jika server lokal mengalami kegagalan, tetapi server lain dengan data direplikasi tetap dapat diakses. Dengan replication dasar, replika data memberikan akses read-only ke tabel data yang berasal dari sebuah situs (master) primer.Aplikasi dapat query data dari replika data lokal untuk menghindari akses jaringan terlepas dari ketersediaan jaringan.Namun, aplikasi di seluruh sistem harus mengakses data pada situs utama ketika pembaruan diperlukan.
Keuntungan dan kerugian dari replikasi

 – Availability : jika satu site yang berisi relasi r gagal, relasi r masih didapat di site yang lain. Sistem dapat melanjutkan proses meskipun satu site mengalami kegagalan.

 – Meningkatkan parallel : beberapa site dapat memproses query terhadap r secara parallel. Semakin banyak ada replikasi, semakin besar kesempatan data yang dibutuhkan ditemukan pada site dimana transaksi dijalankan. Replikasi data meminimalkan pergerakan data di antara site.

Meningkatkan overhead update: sistem harus memastikan bahwa semua replikasi dari relasi r konsisten. Karena kalau tidak, akan terjadi kesalahan komputasi. Di mana pun r di-update, update ini harus disebar ke seluruh site. replikasi meningkatkan kinerja operasi baca dan meningkatkan availability pembacaan data. Transaksi update meningkatkan overhead. Masalah pengontrolan konkurensi update data yang direplikasi semakin kompleks dari pendekatan terpusat. Cara sederhana adalah membuat salinan utama dari r. Misal : di sistem perbankan, rekening dapat dihubungkan dengan site dimana rekening tersebut dibuka.

2.Fail Gracefully: membuat suatu antisipasi terhadap suatu kegagalan ke suatu prosedur yang telah di rencanakan dan memungkinkan untuk menghentikan proses dalam waktu yang singkat tanpa menghilangkan  informasi atau data.

Refrensi:
http://avfhanh.blogspot.com/2013/04/audit-fault-tolerance-firewall.html

Kamis, 04 Desember 2014

Antara Model Sinkronisasi Dan Asinkronisasi



Sinkronisasi adalah Adalah satu kunci kerja dari komunikasi data. Transmiter mengirimkan pesan 1 bit pada satu saat melalui medium ke receiver. Receiver harus menandai awal dan akhir blok dari bit, juga harus diketahui durasi untuk masing-masing bit sehingga dapat sample lajur dari timing untuk membaca masing-masing bit (merupakan tugas dari timming).
Contoh : jika ada perbedaan misalkan 1 % (clock receiver 1% lebih lambat atau lebih cepat daripada clock transmitter), maka pada pensamplingan pertama akan meleset dari tengah bit dan setelah jumlah waktu tertentu, akan mengalami error.
Sinkronisasi di bagi menjadi 2, yaitu :

 1. Asynchronous
Untuk mencegah problem timming dengan tidak mengirim aliran bit panjang yang tidak putus putusnya. Bit-bit dikirim per-karakter pada setiap waktu yang mana masing-masing karakter mempunyai panjang 5-8 bit. Timing atau synchronisasi harus dipertahankan antara tiap karakter; receiver mempunyai kesempatan untuk men-synchron-kan awal dari tiap karakter baru.

 Keterangan gambar 4.1 :
  • Idle (biasanya =‟1‟) jika tidak ada karakter yang ditransmisikan dan start bit = “0”, sedangkan jumlah karakter yang ditransmisikan antara 5-8 bit.
  •  Bit paritas digunakan untuk mendeteksi error, diatur oleh pengirim agar jumlah total „1‟ termasuk bit paritas adalah genap, dan stop bit = „1‟, yang panjangnya 1; 1,5; 2 kali durasi bit pada umumnya
  • Komunikasi asinkron adalah sederhana dan murah, tetapi memerlukan overhead dari 2 ke 3 bit per karakter, prosentasi overhead dapat dikurangi dengan mengirimkan blok-blok bit besar antara bit start dan bit stop

2. Synchronous / timing


      Lebih efisien, karena blok-blok karakter / bit-bit ditransmisikan tanpa kode start dan stop, tetapi tiap blok blok dimulai dengan suatu pola preamble bit dan diakhiri dengan pola postamble bit. Pola-pola ini adalah kontrol informasi.Waktu kedatangan dan keberangkatan untuk masing-masing bit dapat diramalkan. Frame adalah data plus kontrol informasi. Format framenya tergantung dari metode transmisi, yaitu:
1. Transmisi orientasi karakter
  •  Blok-blok data dikerjakan sebagai barisan karakter (biasanya 8 bit karakter), frame dimulai dengan 1 atau lebih karakter sinkronisasi. Karakter sinkronisasi biasanya disebut dengan “SYN” yang merupakan bit pattern unik sinyal yang diterima penerima permulaan dari blok.
  •  Penerima kemudian merubah blok-blok data yang datang oleh karakter SYN dan menerima data sampai karakter postamble (informasi yang terletak pada bagian belakang blok data yang dikirimkan) terlihat dan begitu seterusnya
2. Transmisi bit.
  • Blok-blok data dikerjakan sebagai barisan bit-bit, tidak ada data maupun informasi kontrol diperlukan untuk menginter-prestasikan dalam satuan karakter 8 bit
Perbandingan asinkron dan sinkron
  • Untuk blok-blok data yang cukup besar, transmisi sinkronisasi jauh lebih efisien daripada asinkron. Transmisi asinkron memerlukan overhead 20 % atau lebih.
  • Bila menggunakan transmisi sinkron biasanya lebih kecil dari 1000 bit, yang mengandung 48 bit kontrol informasi (termasuk flag), maka untuk pesan 1000 bit, overheadnya adalah 48 / 1048 X 100% = 4.6%

Contoh Model Sinkronisasi Pada Komputer
Pada sinkronasi contohnya digunakan pada floopy, artinya ketika anda menyalin sebuah file ke floopy, perubahan secara fisik langsung ditulis ke floppy saat anda memberikan perintah copy
Dengan contoh diatas, opsi ini membuat proses penyalinan ke floopy mungkin dilakukan jauh setelah perintah copy anda berikan. Hal ini tidaklah buruk, bahkan terkadang menjadi pilihan, dikarenakan misalnya jika anda memindahkan floopy tanpa melakukan unmounting terlebih dahulu, file-file yang disalin mungkin secara fisik belum masuk ke dalam floopy tersebut.




Refrensi:
http://fachrurozhi-inf-usk.blogspot.com/2012/02/sinkronisasi-dan-asinkronisasi.html