بِــــــسْمِ اللهِ الرَّحْمَنِ الرَّحِيـــمِ
SELAMAT DATANG DI BLOG ZARMI SUKSES - TERIMAKASIH ATAS KUNJUNGAN ANDA

SELAMAT BAHAGIA

SELAMAT BERBAHAGIA

SELAMAT BERBAHAGIA

MENU

.

Radio Online Minang Cimbuak                Radio Online Minang Cimbuak

Rabu, 14 Januari 2015

MAKALAH SISTEM INFORMASI


MAKALAH SISTEM INFORMASI






BAB I
PENDAHULUAN

A.   Latar Belakang
Perubahan  lingkungan bisnis yang  semakin  tidak menentu dan  situasi bisnis yang semakin kompetitif  menimbulkan  persaingan  yang  semakin  tajam,  ini  ditandai  dengan semakin banyaknya perusahaan milik pemerintah maupun swasta yang didirikan, baik  itu perusahaan berskala  besar,  perusahaan  menengah  maupun  perusahaan  berskala  kecil.  Banyak perusahaan  yang  didirikan  merupakan  factor  pemicu  tingkat  persaingan yang semakin tajam di lingkungan dunia usaha itu sendiri. Keadaan seperti itu baik secara langsung maupun  tidak langsung  akan  dapat mempengaruhi  kelangsungan  hidup  usaha yang dirintis oleh para pelaku yang  terlibat di dalamnya, Dilain pihak, perusahaan dalam usahanya memasarkan  suatu  produk yang  dihasilkan  terkadang mengalami  kesulitan  di dalam  menyalurkan  produknya  kepada konsumen,  hal  ini  memaksa  perusahaan  untuk lebih pro-aktif dalam mengantisipasi situasi tersebut.   Dewasa  ini  perekonomian  Indonesia  semakin berkembang, misalnya  dapat  dilihat dari perkembangan  industri penghasil barang,  salah  satu  industri penghasil barang  yang perkembangannya  pesat  adalah  industri  yang  bergerak  pada  minuman  ringan. Perkembangan  yang  pesat  ini  juga  diikuti  dengan  semakin  ketatnya  persaingan  diantara produsen minuman ringan  tersebut. Produsen saling berebut untuk mendapatkan pangsa pasar yang luas guna meningkatkan laba melalui volume penjualan
B.   Rumusan Masalah
1.    Apa pengertian dari system informasi, organisasi, manajemen dan strategi?
2.    Apakah manajer perlu tahu tentang organisasi untuk membangun dan penggunaan sisteminformasi yang sukses?
3.    Bagaimana sistem informasi mempengaruhi organisasi?
4.    Bagaimana sistem informasi mendukung kegiatan manajer dalam organisasi?
5.    Bagaimana perusahaan menggunakan sistem informasi untuk keunggulan kompetitif?
6.    Mengapa begitu sulit untuk membangun sistem informasi yang sukses, termasuk sistem yang mempromosikan keunggulan kompetitif?
C.   Tujuan Penulisan
1.    Mengetahui pengertian dari system informasi, organisasi, manajemen dan strategi.
2.    Mengetahui hal-hal yang perlu diketahui oleh seorang manajer tentang organisasi untung membangun dan menggunakan system informasi yang sukses.
3.    Mengetahui cara system informasi mempengaruhi organisasi.
4.    Mengetahui cara system informasi dalam mendukung kegiatan manajer alam organisasi
5.    Mengetahui perusahaan menggunakan sisterm informasi untuk keunggulan kompetitif.
6.    Mengetahui alasan sulitnya dalam membangun sistem informasi yang sukses, termasuk sistem yang mempromosikan keunggulan kompetitif?







D.   Manfaat Penulisan
1.    Bagi para perusahaan
Semakin mengetahui bagaimana cara mengembangkan system informasi dalam menjalankan bisnis karena dengan menggunakan system informasi akan memudahkan perusahaan tersebut untuk  menjalankan suatu kegiatan dalam perusahaan dan system informasi tersebut akan mengurangi biaya operasional perusahaan
2.    Bagi rekan-rekan mahasiswa
Makalah ini dapat menambah pengetahuan mengenai system informasi, organisasi, manajemen dan strategi yang merupakan salah satu mata kulaih dari jurusan Manajemen Program Srudi Manajemen Perusahaan
3.    Bagi Pembaca
Makalah ini dapat menambah wawasan bagi pembaca mengenai system informasi dalam mempengaruhi suatu organisasi dalam mengembangkan suatu kegiatan dimana system informasi tersebut mempermudahkan operasional organisasi.
E.   Sistematika Penulisan
Sistematika uraian makalah ini terdiri dari tiga bagian yaitu pendahuluan yang meliputi latar belakang masalah, tujuan, sistematika uraian. Kedua isi atau kajian teori dan pembahasan. Ketiga penutup yang berisi kesimpulan dan saran dilengkapi dengan daftar pustaka.


























BAB II
PEMBAHASAN

A.     Pengertian Sistem Informasi, Organisasi, Manajemen dan Strategi

1.    Pengertian Sistem Informasi
Apakah pengertian sistem informasi? Sistem informasi adalah suatu sistem yang menyediakan informasi untuk manajemen dalam mengambil keputusan dan juga untuk menjalankan operasional perusahaan, di mana sistem tersebut merupakan kombinasi dari orang-orang, teknologi informasi dan prosedur-prosedur yang tergorganisasi.
Biasanya suatu perusahan atau badan usaha menyediakan semacam informasi yang berguna bagi manajemen. Sebagai contoh: Perusahaan toko buku mempunyai sistem informasi yang menyediakan informasi penjualan buku-buku setiap harinya, serta stock buku-buku yang tersedia, dengan informasi tersebut, seorang manajer bisa membuat keputusan, stock buku apa yang harus segera mereka sediakan untuk toko buku mereka, manajer juga bisa tahu buku apa yang paling laris dibeli konsumen, sehingga mereka bisa memutuskan buku tersebut jumlah stocknya lebih banyak dari buku lainnya.

2.    Pengertian Organisasi
Sebuah organisasi adalah struktur sosial yang stabil dan formal yang mengambil sumber daya dari lingkungan dan prosesnya untuk menghasilkan output. Definisi teknis ini berfokus pada tiga elemen organisasi. Modal dan tenaga kerja merupakan faktor produksi primer yang diberikan oleh lingkungan. Organisasi (perusahaan) mengubah input ini menjadi produk dan jasa dalam fungsi produksi. Bagaimana definisi organisasi berhubungan dengan sistem teknologi informasi? Pandangan teknis organisasi mendorong kita untuk fokus pada bagaimana input digabungkan untuk menciptakan output ketika perubahan teknologi diperkenalkan ke perusahaan.

3.    Pengertian Manajemen
Istilah manajemen memiliki berbagai pengertian. Secara universal manajemen adl penggunaan sumberdaya organisasi utk mencapai sasaran dan kinerja yg tinggi dalam berbagai tipe organisasi profit maupun non profit.Manajemen sebagai proses, manajemen adalah kegiatan yang dilakukan untuk menyelesaikan suatu pekerjaan secara bersama-sama atau melibatkan orang lain demi mencapai tujuan yang sama.

Pengerian Manajemen Menurut Para Ahli

1)    Menurut Henry Fayol
Menyebutkan ada lima fungsi manajemen, yaitu merancang, mengorganisir, memerintah, mengordinasi, dan mengendalikan. Sedangkan fungsi manajemen adalah elemen-elemen dasar yang akan selalu ada dan melekat di dalam proses manajemen yang akan dijadikan acuan oleh manajer dalam melaksanakan kegiatan untuk mencapai tujuan.
2)    Menurut Prof. Oie Liang Lee
“Manajemen adalah ilmu dan seni mengkoordinasikan serta mengawasi tenaga manusia dengan bantuan alat-alat untuk mencapai tujuan yang telah ditetapkan”.
3)    Menurut Richard L.Daft (2002:8)
Manajemen adalah pencapaian sasaran-sasaran organisasi dengan cara yang efektif dan efisien melalui perencanaan pengorganisasian, kepemimpinan dan pengendalian sumberdaya organisasi.
4)    Menurut James A.F. Stoner (2006:Organisasi.org)
“Manajemen adalah suatu proses perencanaan, pengorganisasian, kepemimpinan, dan pengendalian upaya dari anggota organisasi serta penggunaan sumua sumber daya yang ada pada organisasi untuk mencapai tujuan organisasi yang telah ditetapkan sebelumnya”.
5)    Menurut Mulayu S.P. Hasibuan (2000:2)
Manajemen adalah ilmu dan seni mengatur proses pemanfaatan sumber daya manusia dan sumber-sumber lainnya secara efektif dan efisien untuk mencapai satu tujuan.
6)    Menurut Dr. Sp. Siagian dalam buku “FILSAFAT ADMINISTRASI”
Pengertian Manajemen dapat di definisikan sebagai : “Kemampuan atau keterampilan untuk memperoleh suatu hasil dalam rangka pencapaian tujuan melalui orang lain”
7)    Menurut Ordway Tead yang disadur oleh Drs. He. Rosyidi dalam buku “ORGANISASI DAN MANAGEMENT“
Manajemen adalah “Proses dan kegiatan pelaksanaan usaha memimpin dan menunjukan arah penyelenggaraan tugas suatu organisasi di dalam mewujudkan tujuan yang telah ditetapkan”.
8)    Menurut Marry Parker Follet
“Manajemen adalah seni untuk melaksanakan suatu pekerjaan melalui orang lain.








4.    Pengertian Strategi
Berikut adalah pengertian strategi menurut para ahli :
1)    Karl Von Clausewitz
Strategi adalah pengetahuan tentang penggunaan pertempuran untuk memenangkan peperangan. Sedangkan perang itu sendiri merupakan kelanjutan dari politik
2)    A. Halim
Strategi adalah suatu cara dimana organisasi / lembaga akan mencapai tujuannya, sesuai dengan peluang - peluang dan ancaman - ancaman lingkungan eksternal yang dihadapi, serta sumber daya dan kemampuan internal
3)    Kaplan dan Norton
Strategi adalah seperangkat hipotesis dalam model hubungan cause dan effect, yaitu suatu hubungan yang dapat diekspresikan melalui kaitan antara pernyataan if-then.
4)    Stephanie K. Marrus
Strategi didefinisikan sebagai suatu proses penentuan rencana para pemimpin puncak yang berfokus pada tujuan jangka panjang organisasi, diserta penyusunan suatu cara atau upaya bagaimana agar tujuan tersebut dapat dicapai
5)    Hamel dan Prahalad (1995)
Strategi merupakan tindakan yang bersifat incremental (senantiasa meningkat) dan terus - menerus, serta dilakukan berdasarkan sudut pandang tentang apa yang diharapkan oleh para pelanggakn di masa depan
6)    Sjahfrizal
Strategi adalah cara untuk mencapai tujuan berdasarkan analisa terhadap faktor internal dan eksternal
7)    Anonim
Strategi adalah keselarasan strategi dengan kebutuhan dan kemampuan dikaitkan dengan upaya penguatan kemampuan kepemimpinan (leadership), kewirausahaan (enterpreneurship) dan pengelolaan (managerialship).

.
B.   Hal-hal yang perlu diketahui oleh seorang manajer tentang organisasi untuk membangun dan menggunakan system informasi yang sukses
Sistem informasi dan organisasi mempengaruhi satu sama lain. sistem informasi harus selaras dengan organisasi untuk memberikan informasi yang penting dalam organisasi. pada saat yang sama, organisasi harus menyadari dan terbuka terhadap pengaruh informat.Pada sistem dalam rangka untuk mendapatkan keuntungan dari teknologi baru.
Interaksi antara teknologi informasi dan organisasi sangat kompleks dan dipengaruhi olehbanyak faktor besar mediasi:
a. struktur organisasi
b. standar operasional prosedur
c. politik
d. budaya
e. lingkungan
f. keputusan manajemen.
manajer harus menyadari bahwa sistem informasi nyata dapat (secara Nyata) mengubah kehidupan dalam organisasi. mereka tidak bisa berhasil merancang sistem baru atau memahami sistem yang ada tanpa memahami organisasi.
manajer perlu memahami fitur penting tertentu dari organisasi dalam rangka membangun dan menggunakan sistem informasi sukses. Fitur umum dari organisasi adalah:
a.    Standard operasi prosedur (SOP). Setiap organisasi memiliki aturan, prosedur, dan praktek yang dikembangkan oleh organisasi untuk mengatasi semua situations.SOP diharapkan harus efisien dan biasanya sulit untuk berubah.
b.    Organizational politik. Orang dalam organisasi memiliki tingkat peran, berbeda, dan mungkin memiliki kepentingan pribadi yang berbeda yang menciptakan resistensi struggle.political politik menimbulkan kesulitan dalam membawa organisasi perubahan-terutama pengembangan sistem informasi baru.
c.    Kebudayaan organisasi. teknologi baru biasanya membawa cara baru dalam berbisnis. budaya organisasi adalah menahan diri yang kuat pada perubahan khususnya perubahan teknologi 
 

Makalah Etika dan Keamanan Sistem Informasi

 

Makalah Etika dan Keamanan 

Sistem Informasi



A. ETIKA DALAM SISTEM INFORMASI
Masalah etika juga mendapat perhatian dalam pengembangan dan pemakaian system informasi. Masalah ini diidentifikasi oleh Richard Mason pada tahun 1986 yang mencakup privasi, akurasi, properti, dan akses, yang dikenal dengan akronim PAPA.
1. Privasi
Privasi menyangkut hak individu untuk mempertahankan informasipribadi dari pengaksesan oleh orang lainyang tidak diberi izin unruk melakukannya.
Contoh isu mengenai privasi sehubungan diterapkannya system informasi adalah pada kasus seorang manajer pemasaran yang ingin mengamati e-mail yang dimiliki para bawahannya karena diperkirakan mereka lebih banyak berhubungan dengan e-mail pribadi daripada e-mail para pelanggan. Sekalipun sang manajer dengan kekuasaannya dapat melakukan hal seperti itu, tetapi ia telah melanggarprivasi bawahannya.
Privasi dibedakan menjadi privasi fisik dan privasi informasi (Alter, 2002). Privasi fidik adalah hak seseorang untk mencegah sseseorang yangtidak dikehendaki terhadap waktu, ruang, dan properti (hak milik), sedangkan privasi informasi adalah hak individu untuk menentukan kapan, bagaimana, dan apa saja informasi yang ingin dikomunikasikan dengan pihak lain.
Penggunaan teknologi informasi berkecenderungan membuat pelanggaran terhadap privasi jauh lebih mudah terjadi. Sebagai contoh, para pemakai e-mail sering kali jengkel dengan kiriman-kiriman e-mail yang tak dikehendaki dan berisi informasi yang tidak berguna (junk e-mail).
Di America Derikat, masalah privasi diatur oleh undang-undang privasi. Berkaitan dengan hal ini, maka:
· Rekaman-rekaman data tdak boleh digunakan untuk keperluan lain yang bukan merupakan tujuan aslinya tanpa sepengetauhna individu bersangkutan.
· Setiap individu memiliki hak untuk melihat datanya sendiri dan membetulkan rekaman-rekaman yang menyangkut dirinya.
2. Akurasi
Akurasi terhadap informasi merupakan factor yang harus dpenuhi oleh sebuah sistem informasi. Ketidak akurasian informasi dapat menimbulkan hal yang mengganggu, merugikan, dan bahkan membahayakan.
Sebuah kasusakibat kesalahan penghapusan nomor keamanan social dialami oleh Edna Rismeller (Alter, 2002, hal.292). Akibatnya, kartu asuransinya tidak bias digunakan bahkan pemerintah menarik kembali cek pension sebesar $672 dari rekening banknya. Kisah lain dialami oleh para penyewa apartemen di Amerika yang karena sesuatu hal pernah bertengkar dengan pemiliki apartemen. Dampaknya, terdapat tanda tidak baik dalam basis data dan halini membuat mereka sulit untuk mendapatkan apartemen lain.
Mengingat data dalam sistem informasi menjadi bahan dalam pengambilan keputusan, keakurasiannya benar-benar harus diperhatikan.
3. Properti
Perlindungan terhadap hak properti yangsedang figalakkan saat ini yaitu dikenaldengan sebutan HAKI(hak atas kekayaan intelektual). Di Amerika Serikat, kekayaan intelektual diatur melalui tiga mekanisme, yaitu hak cipta (copyright), paten, dan rahasia perdagangan (trade secret).
· Hak cipta, adalah hak yang dijamin oleh kekuatan hokum yang melarang penduplikasian kekayaanintelektual tanpa seizing pemegangnya. Hak ini mudah untuk didapatkan dan diberikab kepada pemegangnya selamamasa hidup penciptanya plus 70 tahun.
· Paten, merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling sulitdidapatkan karena hanyadiberikan pada penemuan-penemuaninovatif dan sangat berguna. Hukum paten memberikanperlindungan selama 20 tahun.
· Rahasia perdagangan, hokum rahasia perdagangan melindingi kekayaan intelektual melalui lisensi atau kontrak. Pada lisensi perangkat lunak, seseorang yang menandatanganikontrak menyetujui untuktidak menyalin perangkat lunak tersebut untuk diserahkan kepada oranglain atau dijual.
Masalah kekayaan intelektual merupakan faktor pentingyang perlu diperhatikan dalam sistem informasi untuk menghindari tuntutan dari pihak lain di kemudian hari. Isu pelanggaran kekayaan intelektual yangcukup seru pernah terjadi ketika terdapat gugatan bahwa sistem windows itu meniru sistem Mac. Begitu juga timbul perseteruan ketika muncul perangkat-perangkat lunak lain yang menyerupai spreadsheet Lotus 123. Kasus ini menimbulkan pertanyaan, “Apakah tampilan nuasa dari suatu perangkat lunak memang butuh perlindungan hak cipta?”.
Berkaitan dengan masalah intelektual, banyak masalah yang belum terpecahkan (Zwass, 1998), antara lain:
· Pada level apa informasi dapat dianggap sebagai properti?
· Apa yang harus membedakan antara satu produk dengan produk lain?
· Akankah pekerjaan yang dihasilkan oleh komputer memiliki manusia penciptanya? Jika tidak, lalu hak properti apa yang dilindunginya?
Isu yang juga marak sampai saat ini adalah banyaknya penyali perangkat lunak secara ilegal dengan sebutan pembajakan perangkat lunak (software privacy). Beberapa solusi untuk mengatasi hal ini telah banyak ditawarkan, namun belum memiliki penyelesaian, seperti sebaiknya software – terutana yang bias dijual massak – dijual dengan harga yang relative murah. Solusi yang mengkin bias figunakan untukperusahaan-perusahaan yang memiliki dana yangterbatas untukmemberli perangkat lunak yang tergolong sebagai open source.
4. Akses
Fokus dari masalah akses adalah pada penyediaanakses untuk semua kalangan. Teknologi informasi diharapkan tidak menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok orang tertentu, tetapi justru untuk mendukung pengaksesan untuk semuapihak. Sebagai contoh, untuk mendukunf pengaksesan informasi Web bagi orang buta, TheProducivity Works (www.prodworks.com) menyediakan Web Broser khusus diberi nama pw WebSpeak. Browser ini memiliki prosesor percakapan dan dapat (Zwass, 1998).

B. Keamanan Dalam Sistem Informasi

Jika kita berbicara tentang keamanan sistem informasi, selalu kata kunci yang dirujuk adalah pencegahan dari kemungkinan adanya virus, hacker, cracker dan lain-lain. Padahal berbicara masalah keamanan sistem informasi maka kita akan berbicara kepada kemungkinan adanya resiko yang muncul atas sistem tersebut (lihat tulisan strategi pendekatan manajemen resiko dalam pengembangan sistem informasi). Sehingga pembicaraan tentang keamanan sistem tersebut maka kita akan berbicara 2 masalah utama yaitu :
  1. Threats (Ancaman) atas sistem dan
  2. Vulnerability (Kelemahan) atas sistem
Masalah tersebut pada gilirannya berdampak kepada 6 hal yang utama dalam sistem informasi yaitu :
  • Efektifitas
  • Efisiensi
  • Kerahaasiaan
  • Integritas
  • Keberadaan (availability)
  • Kepatuhan (compliance)
  • Keandalan (reliability)
Untuk menjamin hal tersebut maka keamanan sistem informasi baru dapat terkriteriakan dengan baik. Adapun kriteria yag perlu di perhatikan dalam masalah keamanan sistem informasi membutuhkan 10 domain keamanan yang perlu di perhatikan yaitu :
  1. Akses kontrol sistem yang digunakan
  2. Telekomunikasi dan jaringan yang dipakai
  3. Manajemen praktis yang di pakai
  4. Pengembangan sistem aplikasi yang digunakan
  5. Cryptographs yang diterapkan
  6. Arsitektur dari sistem informasi yang diterapkan
  7. Pengoperasian yang ada
  8. Busineess Continuity Plan (BCP) dan Disaster Recovery Plan (DRP)
  9. Kebutuhan Hukum, bentuk investigasi dan kode etik yang diterapkan
  10. Tata letak fisik dari sistem yang ada
Dari domain tersebutlah isu keamanan sistem informasi dapat kita klasifikasikan berdasarkan ancaman dan kelemahan sistem yang dimiliki.

ANCAMAN (Threats)

Ancaman adalah aksi yang terjadi baik dari dalam sistem maupun dari luar sistem yang dapat mengganggu keseimbangan sistem informasi. Ancaman yang mungkin timbul dari kegiatan pengolahan informasi berasal dari 3 hal utama, yaitu :
  1. Ancaman Alam
  2. Ancaman Manusia
  3. Ancaman Lingkungan
Ancaman Alam
Yang termasuk dalam kategori ancaman alam terdiri atas :
  • Ancaman air, seperti : Banjir, Stunami, Intrusi air laut, kelembaban tinggi, badai, pencairan salju
  • Ancaman Tanah, seperti : Longsor, Gempa bumi, gunung meletus
  • Ancaman Alam lain, seperti : Kebakaran hutan, Petir, tornado, angin ribut
Ancaman Manusia
Yang dapat dikategorikan sebagai ancaman manusia, diantaranya adalah :
  • Malicious code
  • Virus, Logic bombs, Trojan horse, Worm, active contents, Countermeasures
  • Social engineering
  • Hacking, cracking, akses ke sistem oleh orang yang tidak berhak, DDOS, backdoor
  • Kriminal
  • Pencurian, penipuan, penyuapan, pengkopian tanpa ijin, perusakan
  • Teroris
  • Peledakan, Surat kaleng, perang informasi, perusakan
Ancaman Lingkungan
Yang dapat dikategorikan sebagai ancaman lingkungan seperti :
  • Penurunan tegangan listrik atau kenaikan tegangan listrik secara tiba-tiba dan dalam jangka waktu yang cukup lama
  • Polusi
  • Efek bahan kimia seperti semprotan obat pembunuh serangga, semprotan anti api, dll
  • Kebocoran seperti A/C, atap bocor saat hujan
Besar kecilnya suatu ancaman dari sumber ancaman yang teridentifikasi atau belum teridentifikasi dengan jelas tersebut, perlu di klasifikasikan secara matriks ancaman sehingga kemungkinan yang timbul dari ancaman tersebut dapat di minimalisir dengan pasti. Setiap ancaman tersebut memiliki probabilitas serangan yang beragam baik dapat terprediksi maupun tidak dapat terprediksikan seperti terjadinya gempa bumi yang mengakibatkan sistem informasi mengalami mall function.

KELEMAHAN (Vurnerability)

Adalah cacat atau kelemahan dari suatu sistem yang mungkin timbul pada saat mendesain, menetapkan prosedur, mengimplementasikan maupun kelemahan atas sistem kontrol yang ada sehingga memicu tindakan pelanggaran oleh pelaku yang mencoba menyusup terhadap sistem tersebut. Cacat sistem bisa terjadi pada prosedur, peralatan, maupun perangkat lunak yang dimiliki, contoh yang mungkin terjadi seperti : Seting firewall yang membuka telnet sehingga dapat diakses dari luar, atau Seting VPN yang tidak di ikuti oleh penerapan kerberos atau NAT.
Suatu pendekatan keamanan sistem informasi minimal menggunakan 3 pendekatan, yaitu :
1. Pendekatan preventif yang bersifat mencegah dari kemungkinan terjadikan ancaman dan kelemahan
2. Pendekatan detective yang bersifat mendeteksi dari adanya penyusupan dan proses yang mengubah sistem dari keadaan normal menjadi keadaan abnormal
3. Pendekatan Corrective yang bersifat mengkoreksi keadaan sistem yang sudah tidak seimbang untuk dikembalikan dalam keadaan normal
Tindakan tersebutlah menjadikan bahwa keamanan sistem informasi tidak dilihat hanya dari kaca mata timbulnya serangan dari virus, mallware, spy ware dan masalah lain, akan tetapi dilihat dari berbagai segi sesuai dengan domain keamanan sistem itu sendiri.
C. MACAM-MACAM VIRUS yang MENYERANG KOMPUTER
Karena berbicara tentang keamanan SI maka yang satu inipun tidak boleh dilupakan yaitu virus. Virus Komputer adalah program yang mengganggu sistem kerja komputer, sehingga dapat menyebabkan komputer sering ngehang, lelet, bluescreen, bahkan sampai-sampai untuk mengatasinya kita harus melakukan instal ulang komputer kita. Nah sebelum komputer kita terserang virus ada baiknya sedikit banyak kita mengetahui macam-macam virus komputer. Seperti yang saya kutip dari berbagai sumber, di sini saya akan membagi ilmu saya dengan anda semua. Macam-macam virus:

1. Virus Compiler
virus yang sudah di compile sehingga dapat dieksekusi langsung. Ini adalah virus yang pertama kali muncul di dunia komputer, dan mengalami perkembangan pesat sekarang. Virs pertama ini sangatlah sulit dibasmi karena dibuat dengan bahasa rendah, assembler. Memang bahasa ini cocok untuk membuat virus namun sangatlah susah menggunakannya. Keunggulan dari virus ini adalah mampu melakukan hampir seluruh manipulasi yang mana hal ini tidak selalu dapat dilakukan oleh virus jenis lain karena lebih terbatas.
2. Virus Bagle BC
virus ini ini termasuk salah satu jenis virus yang berbahaya dan telah masuk peringkat atas jenis virus yang paling cepat mempengaruhi komputer kita. Beberapa jam sejak keluarnya virus ini, sudah terdapat 2 buah varian Bagle ( Bagle BD dan BE )yang menyebar melalui e-mail, jaringan komputer dan aplikasi P2P. Virus ini menyebar melalui e-mail dengan berbagai subyek berbeda. Menurut suatu penelitian dari Panda Software virus Bagle BC ini menyusup ke dalam e-mail dengan subyek antara lain : Re:, Re:Hello, Re:Hi, Re:Thank you, Re:Thanks. Attachment-nya juga bermacam-macam, antara lain : .com, .cpl, .exe, .scr. Virus Bagle BC juga mampu untuk menghentikan kerja program-program antivirus.
3. Virus File
adalah virus yang memanfaatkan file yang dapat diijalankan/dieksekusi secara langsung. Biasanya file *.EXE atau *.COM. Tapi bisa juga menginfeksi file *.SYS, *.DRV, *.BIN, *.OVL dan *.OVY. Jenis Virus ini dapat berpindah dari satu media ke semua jenis media penyimpanan dan menyebar dalam sebuah jaringan.
4. Virus Sistem
atau lebih dikenal sebagai virus Boot. Kenapa begitu karena virus ini memanfaatkan file-file yang dipakai untuk membuat suatu sistem komputer. Sering terdapat di disket/tempat penyimpanan tanpa sepengetahuan kita. Saat akan menggunakan komputer(restart), maka virus ini akan menginfeksi Master Boot Sector dan System Boot Sector jika disket yang terinfeksi ada di drive disket/tempat penyimpanan.
5. Virus Boot Sector
virus yang memanfaatkan hubungan antar komputer dan tempat penyimpanan untuk penyebaran virus.Apabila pada boot sector terdapat suatu program yang mampu menyebarkan diri dan mampu tinggal di memory selama komputer bekerja, maka program tersebut dapat disebut virus. Virus boot sector terbagi dua yaitu virus yang menyerang disket dan virus yang menyerang disket dan tabel partisi.
6. Virus Dropper
suatu program yang dimodifikasi untuk menginstal sebuah virus komputer yang menjadi target serangan. setelah terinstal, maka virus akan menyebar tetapi Dropper tidak ikut menyebar. Dropper bisa berupa nama file seperti Readme.exe atau melalui Command.com yang menjadi aktif ketika program berjalan. Satu program Dropper bisa terdapat beberapa jenis Virus.
7. Virus Script/Batch
awalnya virus ini terkenal dengan nama virus batch seperti yang dulu terdapat di file batch yang ada di DOS.Virus script biasanya sering didapat dari Internet karena kelebihannya yang fleksibel dan bisa berjalan pada saat kita bermain internet, virus jenis ini biasanya menumpang pada file HTML (Hype Text Markup Language) dibuat dengan menggunakan fasilitas script seperti Javascript, VBscript,4 maupun gabungan antara script yang mengaktifkan program Active-X dari Microsoft Internet Explorer.
8. Virus Macro
virus yang dibuat dengan memanfaatkan fasilitas pemrograman modular pada suatu program aplikasi seperti Ms Word, Ms Excel, Corel WordPerfect dan sebagainya. Walaupun virus ini terdapat didalam aplikasi tertentu tetapi bahaya yang ditimbulkan tidak kalah berbahanya dari virus-virus yang lain.
9. Virus Polymorphic
dapat dikatakan virus cerdas karena virus dapat mengubah strukturnya setelah melaksanakan tugas sehingga sulit dideteksi oleh Antivirus.
10. Virus Stealth
virus ini menggunakan cara cerdik, yakni dengan memodifikasi struktur file untuk meyembunyikan kode program tambahan di dalamnya. Kode ini memungkinkan virus ini dapat menyembunyika diri. Semua jenis virus lain juga memanfaatkan kode ini. Ukuran-ukuran file tidak berubah setelah virus menginfeksi file.
11. Virus Companion
virus jenis ini mencari file *.EXE untuk membuat sebuah file *.COM dan menyalin untuk meletakkan virus. Alasannya, file *.COM berjalan sebelum file *.EXE.
12. Worm
ini adalah sebuah program yang bersifat parasit karena dapat menduplikasi diri. Akan tetapi, worm tidak menyerupai virus karena tidak menginfeksi program komputer lainnya. Oleh karena itu, Worm tidak digolongkan ke dalam virus. Mainframe adalah jenis komputer yang sering diserang Worm. Penyebarannya pada komputer lainnya melalui jaringan. Dalam perkembangannya Worm mengalami “mutasi genetik” sehingga selain membuat suatu file baru, ia pun akan berusaha menempelkan dirinya sendiri ke suatu file, ini biasa disebut virus Hybrid.
13. Virus Hybrid
virus ini merupakan virus yang mempunyai dua kemampuan biasanya dapat masuk ke boot sector dan juga dapat masuk ke file. Salah satu contoh virus ini adalah virus Mystic yang dibuat di Indonesia.
14. Trojan horse
disebut juga kuda troya. Trojan menginfeksi komputer melalui file yang kelihatannya tidak berbahaya dan biasanya justru tampaknya melakukan sesuatu yang berguna. Namun akhirnya virus menjadi berbahaya, misalnya melakukan format hardisk.
15. Backdoor Alnica
virus yang juga berbahaya ini merupakan salah satu tipe virus Trojan Horse. Merupakan salah satu virus backdoor yang jika berhasil menginfeksi komputer akan mampu melakukan akses dari jarak jauh dan mengambil segala informasi yang diinginkan oleh si penyerang. Sistem operasi yang diserang oleh virus tersebut antara lain : Windows 200, Windows 95, Windows 98, Windows Me, Windows NT dan Windows XP. Virus ini berukuran sebesar 57.856 byte
16. Trojan di Linux.
Para pengguna linux Red Hat diharapkan untuk berhati-hati terhadap PATCH yang dikirm melalui e-mail dengan alamat "security@redhat.com" karena itu sebenarnya bukannya patch security tetapi virus Trojan yang bisa mengacaukan sistem keamanan. E-mail peringatan dari Red Hat biasanya selalu dikirim dari alamat "secalert@redhat.com" dan ditandatangani secara digital. Virus ini juga pernah menyerang sistem keamanan Windows tahun 2003 dengan subyek menawarkan solusi keamanan.
Nah, rupanya di Linux juga bisa kena virus. Inilah salah satu akibat perkembangan teknologi. Mulai sekarang, semakin berhati-hatilah dan jangan sembarangan mengcopy sebuah file dari source lain lalu di-paste ke komputer anda. Jangan lupa rajin mengupdate antivirus untuk meningkatkan security komputer.
D. MACAM-MACAM HACKER
Hmm.. yang satu ini juga kayaknya sekalian aja ditulis kali ya.. untuk menambah pengetahuan semata. Banyak orang mengira hacker itu profesi yang jahat, padahal tidak semua hacker itu jahat. Ada beberapa jenis hacker yang juga bisa berguna. Istilah Hacker biasa dipakai untuk mendeskripsikan seorang individu ahli teknologi yang memiliki kemampuan untuk mengontrol komputer, aplikasi atau situs orang lain melalui tanpa seizin si pelaku.
Akan tetapi, tahukah agan bahwa ada beberapa jenis hacker yang berbeda, dan tidak semuanya adalah jahat?
Berikut ini adalah 6 jenis hacker (Hats Hacker) yang berbeda:
1. White Hat Hacker
White hat hacker, mereka juga dikenal sebagai ethical hacker, adalah asal muasal dari information technology, seorang yang secara etik melawan serangan terhadap sistem komputer.
Mereka sadar bahwa internet sekarang adalah perwakilan dari suara umat manusia.
Seorang White Hat akan memfokuskan dirinya untuk membangun jaringan keamanan (security system), dimana Black Hat (lawannya) akan mencoba menghancurkannya.
White Hat juga seringkali digambarkan sebagai orang yang menerobos jaringan untuk menolong si pemiliki jaringan menemukan cacat pada system keamanannya.
Banyak dari mereka yang dipekerjakan oleh perusahaan computer security; mereka disebut sebagai sneakers.
Sekumpulan dari orang-orang ini disebut Tiger Teams.
Perbedaan mendasar antara White dan Black Hat adalah White Hat Hacker mengklaim mereka mengobservasi dengan Etika Hacker.
Seperti Black Hat, White Hat biasanya sangat mengerti internal detail dari security system, dan dapat menciptakan kode untuk memecahkan masalah yang ada.
2. Red Hat Hacker
Secara sederhana, Red Hat Hacker berpikir dengan:
* Hat (Red = Fire) / Perumpamaan Red Hat seperti Api
* Intuition = Intuisi adalah perasaan yang tak dapat dijelaskan bahwa sesuatu itu benar bahkan ketika Anda tidak punya bukti atau bukti itu
* Opinion = Pendapat, menilai sesuatu dari sisi yang berbeda.
* Emotion (subjective) = Emotion is everything.
3. Yellow Hat Hacker
Secara sederhana, Yellow Hat Hacker berpikir dengan:
* Hat (Yellow = Sun) / Perumpamaan Yellow Hat seperti Matahari
* Praise = Pujian, mereka melakukan itu untuk ketenaran (fame)
* Positive aspects (objective) = Berbuat untuk mendapatkan aspek yang positif
4. Black Hat Hacker
Black hat (juga dikenal sebagai Darkside Hacker)
adalah hacker berorientasi criminal dengan sifat perusak.
Biasanya mereka ada diluar security industry dan oleh para modern programmers.
Biasanya Black hat adalah seorang yang memiliki pengetahuan tentang kecacatan system dan mengeksploitasinya untuk mendapatkan keuntungan pribadi.
Banyak Black Hat mengutamakan kebebasan individu daripada accessibility dari privacy dan security.
Black Hats akan mencari cara untuk membuat lubang yang terbuka pada system menjadi semakin lebar; mereka akan melakukan cara-cara untuk membuat seseorang memiliki kontrol atas system. Black hat akan bekerja untuk menghasilkan kerusakan dan/atau untuk mengancam dan memeras seseorang.
Black-hat hacking adalah sebuah tindakan yang tidak disetujui untuk membobol system tanpa seijin dari pihak berwenang, biasanya dilakukan pada komputer yang terhubung dengan jaringan.
5. Green Hat Hacker
Secara sederhana, seorang Green Hat Hacker berpikir:
* Hat (Green = Plant) / Perumpamaan Green Hat seperti Tanaman
* Alternatives = Mempunya beragam cara alternatif
* New approaches = Pendekatan baru, melakukan sesuatu dengan cara yang baru
* Everything goes (speculatif) = Sepotong informasi yang bersifat spekulatif, berdasarkan dugaan bukan pengetahuan (Pola pikir Green Hat)
6. Blue Hat Hacker
Secara sederhana, Blue Hat Hacker berpkir dengan:
* Hat (Blue = Sky) / Perumpamaan Blue Hat seperti Langit
* Big Picture = Mempunyai gambaran yang hebat tentang suatu hal.
* Conductor hat = Diibaratkan seperti konduktor.
* Thinking about thinking = Memikirkan apa yang dipikirkan (Genius nih gan) :iloveindonesia
* Overall process (overview) = Keseluruhan proses.
* Menunjuk kepada perusahaan konsultasi komputer security yang digunakan untuk menjalankan bug test sebelum system dijalankan.
7. Grey Hat Hacker
Grey hat dalam komunitas komputer security
adalah hacker dengan skill yang kadang-kadang bertindak secara legal dengan itikad baik, tapi kadang juga tidak.
Ia adalah perpaduan dari white dan black hat hackers.
Mereka meng-hack untuk keuntungan pribadi tapi tidak memiliki tujuan yang merusak.
Sebagai contoh, sebuah serangan terhadap bisnis perusahaan dengan praktik tidak etis dapat dikatakan sebagai tindakan Black Hat.
Tetapi, seorang Gray Hat tidak akan melakukan sesuatu yang jahat, walaupun dia telah melanggar hukum.
Jadi bukannya dikatakan sebagai Black Hat,
dia dikatakan sebagai Grey Hat Hack. Seorang yang masuk ke system komputer hanya untuk meninggalakan jejak, dan tidak melakukan tindakan perusakan, ini yang dinamakan Grey Hat.

Sumber Referensi:


DESAIGN SISTEM

DESIGN SISTEM

Perancangan Konseptual
Disebut juga perancangan logis . Pada perancangan ini, kebutuhan pemakai dan
pemecahan masalah yang teridentifikasi selama tahapan analisis sistem mulai dibuat untuk
diimplementasikan Ada tiga langkah penting yang dilakukan dalam perancangan
konseptual, yaitu: evaluasi alternatif rancangan, penyiapan spesifikasi rancangan, dan
penyiapan laporan rancangan sistem secara konseptual. Evaluasi alternatif rancangan
digunakan menentukan alternatif-alternatif rancangan yang bisa digunakan dalam sistem
Contoh:
● perusahaan mau menggunakan pesanan pembelian atau menggunakan EDI● Arsitektur teknologi informasi yang digunakan terpusat atau terdistribusi
● Entri data akan dilakukan melalui keyboard, barcode scanner, atau kedua-duanya
Evaluasi yang dilakukan mengandung hal-hal berikut (Romney, Steinbart, dan Cushing,
1997):
● Bagaimana alternatif-alternatif tersebut memenuhi sasaran sistem dan organisasi
dengan baik?
● Bagaimana alternatif-alternatif tersebut memenuhi kebutuhan pemakai dengan
baik?
● Apakah alternatif-alternatif tersebut layak secara ekonomi?
● Apa saja keuntungan dan kerugian masing-masing?
Skema Perancangan Konseptual
Spesifikasi rancangan ini mencakup elemen-elemen berikut:
● Keluaran
Rancangan laporan mencakup frekuensi laporan (harian, mingguan, dan
sebagainya), isi laporan, bentuk laporan, dan laporan cukup ditampilkan pada layar
atau perlu dicetak
● Penyimpan data
Dalam hal ini, semua data yang diperlukan untuk membentuk laporan ditentukan
lebih detil, termasuk ukuran data (misalnya, nama barang maksimal terdiri atas 25
karakter) dan letaknya dalam berkas
● Masukan
Rancangan masukan meliputi data yang perlu dimasukkan ke dalam sistem
● Prosedur pemrosesan dan operasi
Rancangan ini menjelaskan bagaimana data masukan diproses dan disimpan dalam
rangka untuk menghasilkan laporan

Perancangan Fisik
Rancangan keluaran, berupa bentuk laporan dan rancangan dokumen
● Rancangan masukan, berupa rancangan layar untuk pemasukan data
● Rancangan antarmuka pemakai dan sistem, berupa rancangan interaksi antara
pemakai dan sistem (menu, ikon, dan sebagainya)
● Rancangan platform, berupa rancangan yang menentukan perangkat keras dan
perangkat lunak yang digunakan
● Rancangan basis data, berupa rancangan-rancangan berkas dalam basis data,
termasuk penentuan kapasitas masing-masing
● Rancangan modul, berupa rancangan modul atau program yang dilengkapi
dengan algoritma (cara modul atau program bekerja)
● Rancangan kontrol, berupa rancangan kontrol-kontrol yang digunakan dalam
sistem (mencakup hal-hal seperti validasi, otorisasi, dan pengauditan)
● Dokumentasi, berupa hasil pendokumentasian hingga tahap perancangan fisik.
● Rencana pengujian, berisi rencana yang dipakai untuk menguji sistem
● Rencana konversi, berupa rencana untuk menerapkan sistem baru terhadap
sistem lama

ANALISIS SISTEM

Tahapan Analisis Sistem

Dimulai karena adanya permintaan terhadap sistem baru. Proyek baru ditangani
dalam bentuk tim, yang melibatkan pemakai, analis sistem, dan para spesialis sistem
informasi yang lain, serta barangkali juga auditor internal. Tujuan utama analisis sistem
adalah untuk menentukan hal-hal detil tentang yang akan dikerjakan oleh sistem yang
diusulkan (dan bukan bagaimana caranya). Analisis sistem mencakup studi kelayakan dan
analisis kebutuhan. Analisis sistem mencakup studi kelayakan dan analisis kebutuhan.

Studi Kelayakan
Menentukan kemungkinan keberhasilan solusi yang diusulkan. Berguna untuk
memastikan bahwa solusi yang diusulkan tersebut benar-benar dapat dicapai dengan
sumber daya dan dengan memperhatikan kendala yang terdapat pada perusahaan serta
dampak terhadap lingkungan sekeliling. Analis sistem melaksanakan penyelidikan awal
terhadap masalah dan peluang bisnis yang disajikan dalam usulan proyek pengembangan
sistem. Tugas-tugas yang tercakup dalam studi kelayakan meliputi:
● Penentuan masalah dan peluang yang dituju sistem
● Pembentukan sasaran sistem baru secara keseluruhan
● Pengidentifikasian para pemakai sistem
● Pembentukan lingkup sistem

Analisa Kebutuhan
Analisis kebutuhan dilakukan untuk menghasilkan spesifikasi kebutuhan (disebut
juga spesifikasi fungsional) . Spesifikasi kebutuhan adalah spesifikasi yang rinci tentang
hal-hal yang akan dilakukan sistem ketika diimplementasikan. Spesifikasi ini sekaligus
dipakai untuk membuat kesepahaman antara pengembang sistem, pemakai yang kelak
menggunakan sistem, manajemen, dan mitra kerja yang lain (misalnya auditor internal).
Analisis kebutuhan ini diperlukan untuk menentukan:
● keluaran yang akan dihasilkan sistem,
● masukan yang diperlukan sistem,
● lingkup proses yang digunakan untuk mengolah masukan menjadi keluaran,
● volume data yang akan ditangani sistem,
● jumlah pemakai dan kategori pemakai, serta
● kontrol terhadap sistem