Kapan penerapan teknik analisi information assurance

Penelitian ini bertujuan untuk mengetahui : 1) besarnya hasil belajar fisika pada peserta didik kelas VII SMP DH PEPABRI Makassar Tahun Ajaran 2012/2013 sebelum diajar menggunakan model pembelajaran ARIAS (Assurance, Relevan, Interest, Assessment, Satisfaction ), 2) besarnya hasil belajar fisika pada peserta didik kelas VII SMP DH PEPABRI Makassar Tahun Ajaran 2012/2013 setelah diajar menggunakan model pembelajaran ARIAS (Assurance, Relevan, Interest, Assessment, Satisfaction ), 3)apakah dengan menggunakan model pembelajaran ARIAS (Assurance, Relevan, Interest, Assessment, Satisfaction) hasil belajar peserta didik melebihi standar KKM(65).Jenis penelitian ini adalah penelitian praeksperimen dengan desain “the one group pretest-posttest design”. Sampel dari penelitian ini adalah satu kelas yaitu kelas VII yang terdiri dari 30 orang. Hipotesis penelitian ini adalah Dengan menerapkan model pembelajaran ARIAS (Assurance, Relevan, Interest, Assessment, Satisfaction) hasil belajar fisika peserta didik melebihi standar KKM (65). Pengolahan data hasil penelitian ini menggunakan dua teknik analisis statistick, yaitu: 1) teknik analisis deskriptif, 2) teknik analisis uji N-Gain. Berdasarkan analisis data dan pembahasan diperoleh bahwa skor rata-rata hasil belajar fisika peserta didik yang diajar dengan model pembelajaran ARIAS pada pre-test adalah 10,77 dan skor rata-rata pada posttest adalah 17,10. Dengan demikian hasil penelitian menunjukkan bahwa skor hasil belajar fisika peserta didik setelah diterapkan model pembelajaran ARIAS lebih tinggi daripada skor rata-rata hasil belajar fisika peserta didik sebelum diterapkan model pembelajaran ARIAS. Dari hasil penelitian untuk uji – Z diperoleh bahwa terdapat perbedaan berarti hasil belajar fisika peserta didik kelas VII  SMP DH PEPABRI Makassar sebelum dengan setelah diterapkan model pembelajaran ARIAS. Dengan demikian dapat disimpulkan bahwa penerapan model pembelajaran ARIAS (Assurance, Relevan, Interest, Assessment, Satisfaction )dapat meningkatkan hasil belajar fisika peserta didik

Show

Kata kunci: hasil belajar, model pembelajaran ARIAS

This research is a pre - experiment that aims to : ( 1 ) obtain information regarding the description of This study aims to determine : 1 ) the magnitude of the result of learning physics in junior high school students of class VII Makassar DH PEPABRI Academic Year 2012/2013 before taught using learning model ARIAS ( Assurance , Relevant , Interest , Assessment , Satisfaction ) , 2 ) the magnitude of the results of studying physics the junior students of class VII Makassar DH PEPABRI Academic Year 2012/2013 after being taught using learning model ARIAS ( Assurance , Relevant , Interest , Assessment , Satisfaction ) , 3 ) whether using learning model ARIAS ( Assurance , Relevant , Interest , Assessment , Satisfaction ) the study of students exceeding standards KKM ( 65 ) .This research is to design research praeksperimen " the one group pretest - posttest design " . The sample of this study is a class that is a class VII which consists of 30 people . The hypothesis of this study is the implementing learning model ARIAS ( Assurance , Relevant , Interest , Assessment , Satisfaction ) physics learning outcomes of students exceeding standards KKM ( 65 ).Data processing results of this study using two techniques statistick analysis , namely : 1 ) descriptive analysis techniques , 2 ) N - test analysis techniques Gain . Based on the data analysis and discussion obtained that the average score of physics learning outcomes of students who are taught by ARIAS learning model in the pre - test is 10.77 and the mean score on the posttest was 17.10 . Thus the results showed that the scores of students learning outcomes as applied physics learning model ARIAS higher than the average score of students learning outcomes before applied physics learning model ARIAS. To find out the yield improvement of learning physics kategoei learners are at low , medium and high then analyzed to test N - Gain . From the analysis of test N - derived indigo Gain Gain of 0.4 which is in the medium category . It can be concluded that the application of learning models ARIAS ( Assurance , Relevant , Interest , Assessment , Satisfaction ) can meningkatatkan physics learning outcomes of students with increased learning outcomes physics students in middle category.

Keywords: learning,teaching modelARIAS


Page 2

DOI: https://doi.org/10.26618/jpf.v2i2

Hermaduanti, Ninki & Riadi, Imam. Automation framework for rogue access point mitigation in ieee 802.1X-based WLAN. Journal of Theoretical and Applied Information Technology. 93. 287-296. 2016 Imam Riadi, Jazi Eko Istiyanto, Ahmad Ashari and Subanar, “Internet Forensics Framework Based-on Clustering” International Journal of Advanced Computer Science and Applications(IJACSA), 4(12), 2013. Elachgar, H., Boulafdour, B., Makoudi, M., & Regragui, B. Information security, 4TH wave. 2012 Tractenberg, R. E., Yumoto, F., Aisen, P. S., Kaye, J. A., & Mislevy, R. J. (2012). Using the Guttman scale to define and estimate measurement error in items over time: The case of cognitive decline and the meaning of “points lost.” PLoS ONE, 7(2).2012

Luhua, Z. (2012). Analysis of software capability maturity model (CMM). In Proceedings of the 2012 National Conference on Information Technology and Computer Science, CITCS 2012 (pp. 830–833)


Page 2

  1. Home /
  2. Archives /
  3. Vol. 2 No. 1 (2018): Vol. 2 No. 1 Februari 2018

Full Issue

Article

Menurut Committee on National Security Systems (sebuah departemen di negara Amerika yang bertanggung jawab terhadap system keamanan dunia maya), information security atau keamanan system informasi adalah perlindungan informasi dan elemen elemennya termasuk system dan perangkat kerasnya. Jika dihubungkan dengan goal dari information security, yaitu confidentiality, integrity dan availability (dikenal dengan segitiga CIA), maka information security adalah sebuah perlindungan informasi dari confidentiality, integrity dan availability pada saat informasi tersebut sedang di proses, di transmisikan, ataupun dalam penyimpanannya. Dalam hal ini, yang dimaksud segi tiga CIA adalah:

  • Confidentiality, yaitu proses untuk mengamankan dan memastikan bahwa hanya orang yang berhak saja yang dapat mengakses informasi tertentu. Informasi ini berkaitan dengan data personal dan dan bersifat rahasia. Data personal lebih berkaitan dengan data pribadi, sedang data yang bersifat rahasia lebih berkaitan dengan data yang dimiliki oleh suatu organisasi.
  • Integrity, yaitu sebuah jaminan bahwa semua data tersedia dalam keadaan utuh dan lengkap sesuai apa adanya. Menjamin bahwa data tersebut tidak dapat dimodifikasi oleh orang yang tidak berhak.
  • Availability, yaitu usaha supaya data akan dapat diakses setiap saat, tanpa delay, dan tersedia dengan utuh tanpa cacat.

1.1 Jenis-jenis ancaman Menurut Whitman dalam bukunya Principles of Incident Response and Disaster Recovery, faktor faktor atau ancaman ancaman yang dapat mengganggu tujuan dari information security ini adalah: 1. Kesalahan manusia (Acts of human error or failure): ancaman karena kesalahan manusia di mana kejadian tersebut bukan disengaja atau tanpa maksud jahat. 2. HAKI (Compromises to intellectual property (IP)): ancaman dari pelanggaran dalam penggunaan HAKI seperti hak cipta, rahasia dagang, merek dagang, hak paten. Pelanggaran HAKI yang paling umum adalah pembajakan perangkat lunak. 3. Pelanggaran yang disengaja (Deliberate acts of trespass): mengakses secara tidak sah ke informasi yang bersifat rahasia dan pribadi. Contohnya seorang hacker menggunakan perangkat lunak untuk mendapatkan akses ke informasi secara ilegal. 4. Tindakan untuk tujuan pemerasan: menuntut kompensasi untuk mengembalikan rahasia informasi yang diperoleh oleh penyerang. 5. Tindakan disengaja untuk sabotase atau vandalisme: Upaya untuk menghancurkan aset atau merusak citra organisasi. 6. Tindakan pencurian yang disengaja: mengambil barang orang lain secara illegal. 7. Serangan dengan perangkat lunak: perangkat lunak yang berbahaya yang dirancang untuk merusak, menghancurkan, atau menolak layanan ke system, termasuk virus, worm, trojan horse, backdoors, serangan DoS, dan distributed denial of service (DDoS). 8. Kejadian alam: Tak terduga dan sering tidak dapat diramalkan, termasuk kebakaran, banjir, gempa bumi, petir, badai, letusan gunung berapi, serangan serangga.Dapat juga mempengaruhi personil serta peralatan. 9. Penyimpangan dalam kualitas pelayanan, oleh penyedia layanan. Produk atau jasa terhenti atau tidak dapat berjalan sebagai mana mestinya. (listrik, air, bandwidth jaringan, dll). 10. Kerusakan atau kesalahan teknis dari peralatan: Cacat bawaan peralatan yang menyebabkan sistem bekerja tidak sesuai dengan diharapkan, menyebabkan layanan tidak dapat diberikan dengan baik atau kurangnya ketersediaan. 11. Kesalahan dan kegagalan Software:. Termasuk bug dan kondisi tertentu yang belum teruji. Mungkin termasuk cara pintas (shortcut) yang sengaja dibuat oleh programmer untuk alasan tertentu tetapi lupa untuk di hapus. 12. Teknik dan peralatan yang telah usang: infrastruktur yang sudah ketinggalan jaman menyebabkan sistem tidak dapat diandalkan dan tidak dapat dipercaya. 1.2 Risk Management Sebagai bagian dari information security, risk management adalah proses untuk mengindentifikasi resiko termasuk ancaman ancaman terhadap kelangsungan bisnis perusahaan dan bagaimana cara mengontrol ancaman ancaman tersebut. Salah satu program dari risk management adalah pembuatan dan penerapan contingency planning. Sebelum berbicara contingency planning secara lebih dalam, maka harus dipahami dulu konsep risk management. Proses untuk mengindentifikasi risk dan mengontrol risk yang mungkin akan terjadi disebut risk management. Pada gambar 1, di tunjukkan dengan lebih jelas bagian bagian dari risk manajemen, yaitu: • Risk Identification: – Process untuk mengindentifikasi dan membuat dokumen tentang semua ancaman yang mungkin terjadi. Selanjutnya pada tahap ini juga dilakukan risk assessment, yaitu sebuah proses untuk memilah milah mana ancaman yang sangat berpotensial untuk merugikan dan mana yang kemungkinan kecil dapat terjadi. • Risk Control: – Proses untuk mengontrol ancaman ancaman sehingga dapat mengurangi atau menghilangkan akibat dari ancaman ancaman terhadap informasi. Pada dasarnya IT risk management ini mempunyai filosofi dari seorang ahli perang dari china yaitu jendral Sun Tzu, beliau mempunyai konsep seperti dibawah ini: If you know the enemy and know yourself, you need not fear the result of a hundred battles. If you know yourself but not the enemy, for every victory gained you will also suffer a defeat. If you know neither the enemy nor yourself, you will succumb in every battle. Pada filosofi diatas, apabila kita mengetahui kekuatan dan kemampuan musuh serta mengetahui kekuatan dan kemampuan kita sendiri maka kita dapat memprediksi resiko yang akan terjadi. Jika kita tidak mengetahui kekuatan lawan dan hanya mengetahui kekuatan dan kemampuan kita sendiri maka kemungkinan kita dapat mendapatkan kerugian dari resiko yang tidak kita ketahui. Adalah sangat berbahaya bila kita tidak mengetahui kekuatan musuh dan juga tidak mengetahui kekuatan kita sendiri. Know yourself: Untuk mengetahui kekuatan dan kemampuan diri kita sendiri maka yang harus dilakukan adalah:  Identifikasi semua data dan informasi yang ada di tempat kita bekerja  Lakukan analisa terhadap semua data dan informasi tersebut  Pahami benar benar aliran data dan informasi tersebut  Identifikasi asset, yaitu semua hardware dan software yang digunakan untuk menyimpan, memproses dan mengirimkan data atau informasi.  Dalam melakukan analisa, dapat dipikirkan dengan menjawab pertanyaan sebagai berikut: o Bagaimana asset tersebut menjadi bernilai terhadap perusahaan o Apa saja kelemahan dari pada asset tersebut o Berapa lama sekali asset tersebut perlu diganti, atau di maintain o Apakah sudah ada control terhadap asset asset tersebut? Know the enemy atau resiko:

Untuk mengetahui kekuatan dan kemampuan resiko atau enemy maka yang harus dilakukan adalah:

  • Identifikasi semua ancaman yang ada di tempat kita bekerja
  • Lakukan analisa terhadap semua ancaman atau resiko tersebut
  • Pahami benar benar scenario ancaman tersebut
  • Identifikasi control yang ada terhadap semua ancaman yang ada.
  • Identifikasi juga mitigation strategic, termasuk biaya yang timbul dan keefektifannya

Kapan penerapan teknik analisi information assurance

Gambar 1. Bagian bagian dari risk manajemen 1.3 Risk identification

Dalam proses mengidentifikasi resiko, pertama tama yang harus dikerjakan adalah membuat list semua ancaman atau resiko yang mungkin terjadi. Kegiatan ini dilakukan setelah indentifikasi asset selesai dilakukan. Setelah itu, step kedua, resiko resiko tersebut dapat kita kelompokan menjadi beberapa kelompok. Pengelompokan ini dapat berdasarkan berbagai macam kriteria. Pengelompokan ini dapat berdasar pada besar biaya yang harus dikeluarkan apabila ancaman atau resiko benar benar terjadi, atau dapat berdasarkan prioritas atau dapat berdasarkan yang lainnya disesuaikan dengan kebutuhan tiap tiap perusahaan. Item-item dan proses untuk mengidentifikasi resiko dapat dilihat pada gambar 2.

Kapan penerapan teknik analisi information assurance

Gambar 2. Item-item untuk mengidentifikasi risk