Anda di halaman 1dari 5

Nama: Saipul

Nim: 1804411193

Kelas: 5M (Informatika)

RANGKUMAN MATERI WEBINAR

Pemateri: Munawir , S.kom.,M.T.,Ph.D


Tema: Sosial Network Data Analysis

 Social Network Analisis adalah suatu alat untuk memetakan jaringan atau
mengidentifikasi pola aliran pengetahuan kelompok atau organisasi, jadi ini mencirikan
struktur jaringan dalam actor atau individu atau orang yang berada dalam jaringan atau
ikatan ini.
 Top 10 word’s Best City Brands yaitu London, New York, Paris, Melbourne, Berlin,
Singapore, Amsterdam, Hongkong, Madrid, Tokyo.
 Mengapa dan kapan harus memakai SNA:
a. Setiap kali anda mempelajari jaringan social, baik ofline atau online atau ketika
anda ingin memahami bagaimana meningkatkan efektivitas jaringan.
b. Bila anda ingin menvisualisasikan data anda untuk mengungkapkan patterm
dalam hubungan atau interaksi.
c. Ketika anda ingin mengikuti jalan yang mengikuti informasi(atau pada dasarnya
apapun)dalam tatanan social.
d. Ketika anda melakukan penelitian kuantitatif,meskipun untuk penelitian kualitatif
sebuah perspektif jaringan sangat berharga.
 Berdasarkan sintimen analisis yang di tawarkan dalam berbagai teknik
Mengkombinasikan publish penggunaan probalitas di bidang komputer berdasarkan
statistic jumlah review opini menggali permasalahan positif dalam memudahkan
pengembangan antomi daya tarik atmosfir yang di lakukannya menghasilkan data untuk
mengetahui faktor domaminan proses evaluasi strategi branding dalam pembanggunan
kota.
 Diera sekarang sebagai besar seseorang menggunkan jejaring sosial untuk berinteraksi
atau berkomunikasi dua orang lebih apalagi pada pandemi yang sekarang ini teknologi
sangat berperan penting dalam menanggapi era new normal .pada pembelajaran sosial
network data analisis ini pak munawir memaparkan pengalamannya dalam menganalisis
data di 10 negara untuk bagaimana data tersebut di ambil dari google maps dengan usaha
lainnya.
 Saya sempat bertanya kepada pemateri apa kendalanya dalam menganalisis data tersebut
di suatu wilayah yang menjadi contoh yakni bandung jadi bandung mencoba
memperkenalkan brandnya di media sosial,nah yang menjadi kendala dalam menganalisis
data tersebut yakni kurangnya pengunjung dalam member ulasan di tempat tersebut.

Pemateri: IrwanRamli,M.Si.,Ph.D
Tema: High Performance Computing (HPC)
“Archtecture And Programming”
 Archtecture (Hardware Overwire) OF HPC
Contoh high performance computing K-Computer RIKEN
a. System overwier:memiliki performance
(peak):128GFLOPS(16GFLOPSx8cores)
 Programing
Programming in HPC kita bisa menggunakan :
a. Interpreted languages : shellScript,Python,PerI,MATLAB
b. Compiled languages :C/C++,Fortran.
Ancaman yang mungkin terjadi harus didaftarkan.Tidak peduli kemungkinan terjadinya
kerawanan tersebut rendah atau tidak mungkin.
MATERI KEAMANAN FISIK KOMPUTER
 Keamanan fisik adalah perlindungan staf, perangkat keras, program, jaringan, dan data
dari kondisi serta kejadian fisik yang dapat menimbulkan kerugian atau kerusakan bagi
organisasi.
 Komponen Keamanan Fisik
a. Penghalang. Ditempatkan pada lokasi yang berpotensi menjadi titik serangan/munculnya
bencana alam. Contoh: “kunci ganda”, pagar, tabung pemadam api, sistem penyemprot
air.
b. Sistem pemantauan dan pemberitahuan. Contoh: lampu, sensor panas, detektor asap, dete
ktor penyusupan fisik, alarm, kamera.
c. Metode pengamanan. Digunakan untuk menemukan penyerang, sebelum pencurian atau
perusakan terjadi (lebih lanjut) dan memulihkan kembali situasi dari kecelakaan, kebaka
ran, dan bencana alam.
 Contoh Serangan Keamanan Fisik
a. Pemasangan malware: keylogger, virus, trojan, backdoor, rootkit.
b. Identifikasi dan pencurian informasi validasi/otentifikasi pribadi, contoh: kata sandi, tand
a pengenal.
c. Koneksi fisik ke jaringan kabel untuk menangkap lalu lintas data.
d. Akses ke dalam sistem komputer, seperti memanen data, merengkah kata sandi.
e. Pemasangan AP palsu.
f. Pencurian dokumen fisik atau elektronik.
 Indikasi Serangan Keamanan Fisik
a. Alarm. Ada orang yang tidak berhak memasuki area, atau ada alarm tapi kondisi nyatany
a tidak diketahui.
b. Rekaman kamera. Ada orang yang tidak berhak tertangkap kamera.
c. Kerusakan pada kunci pintu atau pagar.
d. Buktibukti seperti adanya orang atau kendaraan di pinggirpinggir pintu/pagar kantor.
Kehilangan sinyal komunikasi.
e. Kehilangan perangkat atau raibnya perangkat dan tidak tercatat/tidak ada yang tahu.
 Langkah-Langkah Keamanan Fisik.
a. Penjaga keamanan, lampu, pagar, kunci, alarm.
b. Titiktitik akses ke fasilitas/kantor harus dibatasi dan dipantau oleh Closed-
Circuit Television (CCTV) dan alarm.
c. Hanya dimasuki oleh orang yang berhak.
d. Akses ke sistem komputer seperti laptop, media penyimpan, backup harus dibatasi da
n terlindungi.
e. Layar komputer diposisikan agar tidak ada shouldersurfing,
dan mengunci komputer ketika penggunanya pergi.
f. Sistem komputer yang memiliki data sensitif ditempatkan di lokasi tertutup dan terku
nci.
 Langkah-Langkah Keamanan Teknis.
a. Memastikan dingap, IDS, penyaringan spyware, pemindaian virus dan trojan diterap
kan pada sistem komputer, jaringan, dan peladen.
b. Kendali akses: otentifikasi, kata sandi, ijin akses direktori.
c. Pengamanan teknis diimplementasikan dengan mekanisme keamanan perangkat kera
s atau perangkat lunak.
 Operasional.
a. Kendali secara administratif seperti kebijakan penggunaan, perekrutan, dan keamana
n.
b. Analisis ancaman dan penilaian risiko dilakukan sebagai proses yang tercatat dalam
kebijakan keamanan organisasi.
 Keamanan Fisik
a. Penilaian keamanan fisik dirancang untuk mencegah:
- akses tidak berhak ke sistem komputer,
- pencurian data dari sistem,
- kerusakan data yang tersimpan,
- kehilangan/kerusakan sistem karena bencana alam.
b. Orang yang bertanggung jawab dalam keamanan fisik.
- Staf keamanan fisik.
- Staf sistem informasi.
- Chief Information Officer (CIO).
- Seluruh karyawan ;)

Anda mungkin juga menyukai