Sistem Informasi Manajemen 1
Nama
Ketua
: Irwan Leonardo S. ( 33111717 )
Nama
Anggota :
- Bunga sarah permata sari (
- Tary jayanti ( 37111028 )
- Rina Kurniawati ( 38111089 )
- Pollyda sisca ( 35111537 )
- Reyava Yosua Maring(39111049)
Kelas :
2DB13
Mata
kuliah :
Sistem Informasi Manajemen 1
Nama
Dosen :
Christera Kuswahyu Indira
FAKULTAS ILMU KOMPUTER
UNIVERSITAS GUNADARMA
2012/2013
1.
Pengantar Keamanan Dan Sistem Komputer
1.1 Latar Belakang Masalah
Perkembangan dunia internet pada
saat ini telah mencapai suatu tahap yang begitu cepat, sehingga tidak
mengherankan apabila di setiap sudut kota banyak ditemukan tempat-tempat
internet yang menyajikan berbagai jasa pelayanan internet. Sejarah perjalanan
internet dari mulai ditemukan hingga menjadi suatu kebutuhan manusia sampai
saat ini sangatlah panjang. Internet adalah jaringan informasi yang pada
awalnya (sekitar akhir 1960-an, tepatnya mulai tahun 1969) dikembangkan oleh
Departeman Pertahanan dan Keamanan Amerika Serikat (DoD = Departement of
Defense USA) sebagai proyek strategis yang bertujuan untuk berjaga-jaga
(penanggulangan) bila terjadi gangguan pada jaringan komunikasi umum, khususnya
pengaruhnya pada sistem komunikasi militer mereka. Pada saat itu perang dingin
antara Amerika Serikat dengan Uni Soviet sedang mencapai puncaknya, sehingga
mereka membuat antisipasi atas segala kemungkinan akibat perang yang mungkin
akan terjadi. Awalnya internet hanya digunakan secara terbatas di dan
antar-laboratorium penelitian teknologi di beberapa institusi pendidikan dan
lembaga penelitian saja, yang terlibat langsung dalam proyek DARPA (Defence
Advanced Research Projects Agency). Tetapi 45 tahunan kemudian (sekarang ini),
internet telah meluas ke seluruh dunia, dari pemerintah, perusahaan besar dan
kecil, LSM hingga perorangan telah banyak yang memanfaatkannya, karena
kepraktisannya sebagai sarana komunikasi dan untuk pencarian informasi Data
tentang internet tahun 1998 menyebutkan bahwa e-mail telah dapat dikirim ke 150
negara lebih di dunia ini, transfer file (ftp) dapat menjangkau ke 100-an
negara, dan pengguna di seluruh dunia pun diperkirakan telah sampai 60 juta-an
orang, atau 5% dari jumlah total seluru penduduk dunia. Kemudian, berdasarkan
data tahun 1999, pengguna internet di seluruh dunia hingga Mei 1999 sudah
mencapai 163 juta orang.
Pada mulanya, internet sempat
diperkirakan akan mengalami kehancuran oleh beberapa pengamat komputer di era
1980-an karena kemampuannya yang pada saat itu hanya bertukar informasi satu
arah saja. Namun semakin ke depan, ternyata perkiraan tersebut meleset, dan
bahkan sekarang menjadi suatu kebutuhan akan informasi yang tiada
henti-hentinya dipergunakan.
Namun keindahan internet tidak
seindah namanya yang dijanjikan dapat memberikan berbagai informasi yang ada di
belahan dunia manapun, karena berbagai kejahatan yang ada di kehidupan nyata
ternyata lebih banyak ditemukan didunia internet. Kejahatan di internet ini
populer dengan nama cyber crime. Adanya cyber crime akan menjadi dampak buruk bagi
kemajuan dan perkembangan negara kita serta di dunia pada umumumnya. Saat ini,
internet telah menjadi bagian dari kehidupan kita sehari-hari sebagai salah
satu wahana komunikasi dalam bisnis maupun untuk privat. Tetapi di balik itu
masih banyak lubang kelemahan sistem di internet yang bisa dimanfaatkan oleh
para cracker untuk tujuan tidak baik, seperti bom mail, pengacak-acakan home
page, pencurian data, pasword ataupun nomor kartu kredit, dll
BAB II
PEMBAHASAN
2.1 Konsep Keamanan Jaringan
Internet
Pada era global seperti sekarang
ini, keamanan sistem informasi berbasis Internet menjadi suatu keharusan untuk
lebih diperhatikan, karena jaringan internet yang sifatnya publik dan global
pada dasarnya tidak aman. Pada saat data terkirim dari suatu komputer ke
komputer yang lain di dalam Internet, data itu akan melewati sejumlah komputer
yang lain yang berarti akan memberi kesempatan pada user tersebut untuk
mengambil alih satu atau beberapa komputer. Kecuali suatu komputer terkunci di
dalam suatu ruangan yang mempunyai akses terbatas dan komputer tersebut tidak
terhubung ke luar dari ruangan itu, maka komputer tersebut akan aman.
Pembobolan sistem keamanan di Internet terjadi hampir tiap hari di seluruh
dunia.
Akhir-akhir ini kita banyak
mendengar masalah keamanan yang berhubungan dengan dunia internet. Di Indonesia
sendiri beberapa orang telah ditangkap karena menggunakan kartu kredit curian
untuk membeli barang melalui internet. Akibat dari berbagai kegiatan ini diduga
kartu kredit dari Indonesia sulit digunakan di internet (atau malah di toko
biasa di luar negeri). Demikian pula pembeli dari Indonesia akan dicurigai dan
tidak dipercaya oleh penjual yang ada di internet.
Kejahatan cyber atau lebih dikenal
dengan cyber crime adalah suatu bentuk kejahatan virtual dengan memanfaatkan
media komputer yang terhubung ke internet, dan mengekploitasi komputer lain
yang terhubung juga pada internet. Adanya lubang-lubang keamanan pada system
operasi menyebabkan kelemahan dan terbukanya lubang yang dapat digunakan para
hacker, cracker dan script kiddies untuk menyusup ke dalam computer tersebut.
Kejahatan yang terjadi dapat berupa:
1. Pencurian terhadap data
2. Akses terhadap jaringan internal
3. Perubahan terhadap data-data
penting
4. Pencurian informasi dan berujung
pada penjualan informasi
2.2 Ancaman dalam Internet
Pada dasarnya ancaman datang dari
seseorang yang mempuyai keinginan memperoleh akses ilegal ke dalam suatu
jaringan komputer. Oleh karena itu, harus ditentukan siapa saja yang
diperbolehkan mempunyai akses legal ke dalam sistem, dan ancaman-ancaman yang
dapat mereka timbulkan. Ada beberapa tujuan yang ingin dicapai oleh menyusup
dan sangat berguna apabila dapat membedakan tujuan-tujuan tersebut pada saat
merencanakan sistem keamanan jaringan komputer.
Beberapa tujuan para penyusup
adalah:
- Pada dasarnya hanya ingin tahu sistem dan data yang ada pada suatu jaringan komputer yang dijadikan sasaran. Penyusup yang bertujuan seperti ini sering disebut dengan The Curius.
- Membuat sistem jaringan menjadi down, atau mengubah tampilan situs web. Penyusup yang mempunyai tujuan seperti ini sering disebut sebagai The Malicious.
- Berusaha untuk sumber daya di dalam sistem jaringan komputer untuk memperoleh popularitas. Penyusup seperti ini sering disebut sebagai The Profile Intruder.
- Ingin tahu data apa saja yang ada di dalam jaringan komputer untuk selanjutnya dimanfaatkan untuk mendapat uang. Penyusup seperti ini sering disebut sebagai The Competition.
Secara umum hubungan antara pengguna
Internet sebuah website (Web Server) dapat dilihat pada gambar di bawah ini :
Web Server
Pengguna Internet
Pengguna terhubung ke Internet
melalui layanan Internet Service Provider (ISP), baik dengan menggunakan modem,
DSL, cable modem, wireless, maupun dengan menggunakan leased line. ISP ini
kemudian terhubung ke Internet melalui network provider (atau upstream). Di
sisi Web Server, terjadi hal yang serupa. Server Internet terhubung ke Internet
melalui ISP atau network provider lainnya. Gambar tersebut juga menunjukkan
beberapa potensi lubang keamanan (security hole).
Di sisi pengguna, komputer milik
pengguna dapat disusupi virus dan trojan horse sehingga data-data yang berada
di komputer pengguna (seperti nomor PIN, nomor kartu kredit, dan kunci rahasia
lainnya) dapat disadap, diubah, dihapus, dan dipalsukan. Jalur antara pengguna
dan ISP dapat juga di sadap. Sebagai contoh, seorang pengguna yang menggunakan
komputer di lingkungan umum (public facilities) seperti di Warung Internet
(warnet) dapat disadap informasinya oleh sesame pengguna warnet tersebut (atau
pemilik warnet yang tidak bertanggung jawab) ketika dia mengetikkan data-data
rahasia melalui web.
Di sisi ISP, informasi dapat juga
disadap dan dipalsukan. Sebagai contoh bila sistem keamanan dari sang ISP
ternyata rentan, dan dia kebobolan, maka mungkin saja seorang cracker memasang
program penyadap (sniffer) yang menyadap atau mengambil informasi tentang
pelanggan ISP tersebut.
Di sisi penyedia jasa, dalam hal Web
Server yang menyediakan layanan Internet.ada juga potensi lubang keamanan.
Berbagai kasus tentang keamanan dan institusi finansial sudah dilaporkan.
Misalnya, ada kasus di Amerika serikat dimana seorang cracker berhasil masuk ke
sebuah institusi finansial dan mengambil data-data nasabah dari berbagai bank
yang berada dalam naungan institusi finansial tersebut. Di Indonesia sendiri
ada “kasus” domain “plesetan” klikbca.com yang sempat membuat heboh.
2.3 Pelaku Kejahatan Internet
Tipe – tipe dari para pelaku
kejahatan di dunia maya umumnya tipe mereka diambil dari cara kerja dan tujuan
mereka dalam melakukan tindakan perilaku yang menyimpang. Namun dalam
perkembangannya, pengertian hacker ini menjurus ke arah yang lebih negatif.
Karenanya , istilah pun bertambah untuk membedakan yang satu dengan yang
lainyakni ada cracker , phreaker , dan carder.
1. Cracker
Merupakan seseorang yang masuk
secara illegal ke dalam system komputer. Istilahnya cracker ini merupakan para
hacker yang menggambarkan kegiatan yang merusak dan bukan hacker pada
pengertian sesungguhnya. Hacker dan Cracker mempunyai proses yang sama tapi
motivasi dan tujuan yang berbeda. Cracker adalah hacker yang merusak , oleh
sebab itu istilah hacker menjadi buruk di masyarakat bahkan sekarang ada
dinamakan white hacker dan black hacker.
2. Phreaker
Ditinjau dari tujuannya, phreaker
merupakan seseorang yang melakukan tindakan kejahatan terhadap jaringan telepon
misalnya menyadap jaringan telepon seseorang atau badan pemerintahan dan
menelpon interlokal gratis. Pada tahun 1971, seorang veteran perang Vietnam
bernama John Draper menemukan cara menelpon jarak jauh , tanpa mengeluarkan
biaya. Triknya adalah dengan menggunakan sebuah peluit, yang menghasilkan suara
kurang lebih 2600 mhz saat menelpon. Dari sinilah istilah phreaker mulai
dikenal.
3. Carder
Merupakan kelompok orang yang
melakukan tindakan kejahatan dengan melakukan manipulasi nomor kartu kredit
orang lain dan menggunakannya untuk kepentingan pribadi. Sejarah yang paling
fenomenal adalah seorang carder yang bernama Kevin Mitnick melakukan manipulasi
kartu kredit sebanyak 2000 nomor kartu kredit. Berbagai virus dan tindakan para
carder untuk menyerang semakin ganas. Tidak kurang situs – situs besar yang
mempunyai tingkat keamanan yang tinggi berhasil dijebol seperti situs berita
internasional CNN.com, Yahoo.com, Astaga.com, bahkan situs pemerintahan Amerika
seperti situs gedung putih , FBI, dan Microsoft pun terkena serangan pula.
2.4 Sekuriti Internet
- Alasan Ketidakamanan Internet
Dari uraian di paragraf-paragraf
sebelumnya, kita tahu bahwa sebenarnya internet belumlah benar-benar aman.
Beberapa alasan utama ketidakamanan internet adalah sebagai berikut:
1. Internet adalah wilayah bebas tak
bertuan, tak ada pemerintahan dan hukum yang mengaturnya. Manajemen dan
perlindungan keamanan masing-masing jaringan diserahkan sepenuhnya kepada
penanggungjawab jaringan (administrator jaringan internet). Dan pada
kenyataannya, tidak semua administrator jaringan, mengerti dengan baik tentang
keamanan internet.
2. Masih banyaknya ‘hole’ (lubang)
di sistem komputer dan jaringan yang dapat dimanfaatkan oleh cracker demi
keuntungan/kepuasan nafsu pribadinya.
3. Akses user dari kamar (tempat
terpencil) dan lemahnya pengawasan dari orang lain, sehingga nafsu pribadilah
yang akan menguasai si user;
4. Kurangnya kesadaran adanya ‘hole’
kejahatan di internet oleh kebanyakan user.
5. Belum adanya standar keamanan
manajemen jaringan internet.
- Aspek Keamanan Komputer dalam
Internet
Saat kita menggunakan komputer
dengan koneksi internet untuk keperluan penting yang membutuhkan privasi dan
integritas tinggi, baik yang bersangkutan dengan transaksi maupun tukar menukar
data yang sifatnya privat, maka harus diperhatikan beberapa syarat keamanan
Internet di bawah ini.
1. Privacy / Confidentiality
Sistem harus memastikan bahwa
informasi dikomunikasikan dan disimpan secara aman dan hanya dapat diakses oleh
mereka yang berhak saja. Data- data pribadi yang bersifat pribadi harus dapat
terjaga dan dapat di pastikan terproteksi dengan baik. Contoh kasus seperti usaha
penyadapan (dengan program sniffer). Usaha-usaha yang dapat dilakukan untuk
meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi
kriptografi .
Integrity
Sistem harus memastikan bahwa
informasi dikirimkan secara menyeluruh, lengkap dan dalam keadaan tidak
berubah. Informasi yang dikirim tidak bisa diubah tanpa seijin
pemiliknya.Contoh serangan adanya virus, trojan horse, atau pemakai lain yang
mengubah informasi tanpa ijin, “man in the middle attack” dimana seseorang
menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.
Availability
Sistem yang bertugas mengirimkan,
menyimpan dan memproses informasi dapat digunakan ketika dibutuhkan oleh mereka
yang membutuhkannya. Contoh hambatan “denial of service attack” (DoS attack),
dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau
permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain
atau bahkan sampai down, hang, crash.
Authenticity
Sistem harus memastikan bahwa pihak,
obyek, dan informasi yang berkomunikasi adalah riil dan bukan palsu. Adanya
Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi
watermarking(untuk menjaga“intellectual property”, yaitu dengan meni dokumen
atau hasil karya dengan “tangan” pembuat ) dan digital signature.
Metode authenticity yang paling umum
digunakan adalah penggunaan
username beserta password-nya.
Metode username/password ini ada berbagai macam
jenisnya, berikut ini adalah
macam-macam metode username/password:
• Tidak ada username/password
Pada sistem ini tidak diperlukan
username atau password untuk mengakses suatu jaringan. Pilihan ini merupakan
pilihan yang palin tidak aman.
• Statis username/password
Pada metode ini username/password
tidak berubah sampai diganti oleh administrator atau user. Rawan terkena
playbacks attacka, eavesdropping, theft, dan password cracking program.
• Expired username/password
Pada metode ini username/password
akan tidak berlaku sampai batas waktu tertentu (30-60 hari) setelah itu harus direset,
biasanya oleh user. Rawan terkena playback attacks, eavesdropping, theft, dan
password cracking program tetapi dengan tingkat kerawanan yang lebih rendah
dibanding dengan statis username/password.
• One-Time Password (OTP)
Metode ini merupakan metoda yang
teraman dari semua metode
username/password. Kebanyakan sistem
OTP berdasarkan pada “secret passphrase”, yang digunakan untuk membuat daftar
password. OTP memaksa user jaringan untuk memasukkan password yang berbeda
setiap kali melakukan login. Sebuah password hanya digunakan satu kali.
5. Access Control
Sistem harus dapat melakukan kontrol
akses. Merupakan cara pengaturan akses kepada informasi. berhubungan dengan
masalah authentication dan juga privacy menggunakan kombinasi userid/password atau
dengan
NonRepudiation
Sistem harus memastikan bahwa pihak
yang melakukan transaksi tidak dapat menolak, menyangkal transaksi yang telah
dilakukannya.
- Security Attack Models
Menurut W. Stallings [William
Stallings, “Network and Internetwork Security,” Prentice Hall, 1995.] serangan
(attack) terdiri dari :
Interruption
Perangkat sistem menjadi rusak atau
tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari
sistem. Contoh serangan adalah “denial of service attack”.
Interception
Pihak yang tidak berwenang berhasil
mengakses asset atau informasi. Contoh dari serangan ini adalah penyadapan
(wiretapping).
Modification
Pihak yang tidak berwenang tidak
saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh
dari serangan ini antara lain adalah mengubah isi dari web site dengan
pesan-pesan yang merugikan pemilik web site.
Fabrication
Pihak yang tidak berwenang
menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah
memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer.
- Sumber lubang keamanan
Lubang keamanan (security hole)
dapat terjadi karena beberapa hal; salah disain (design flaw), salah
implementasi, salah konfigurasi, dan salah penggunaan.
1) Salah Disain
Lubang keamanan yang ditimbulkan
oleh salah disain umumnya jarang terjadi. bAkan tetapi apabila terjadi sangat
sulit untuk diperbaiki. Akibat disain yang salah, maka biarpun dia
diimplementasikan dengan baik, kelemahan dari sistem akan tetap ada.
2) Implementasi kurang baik
Lubang keamanan yang disebabkan oleh
kesalahan implementasi sering terjadi. Banyak program yang diimplementasikan
secara terburu-buru sehingga kurang cermat dalam pengkodean. Akibatnya cek atau
testing yang harus dilakukan menjadi tidak dilakukan. Lubang keamanan yang
terjadi karena masalah ini sudah sangat banyak, dan yang mengherankan
terus.terjadi, seolah-olah para programmer tidak belajar dari pengalaman.
3) Salah konfigurasi
Meskipun program sudah
diimplementasikan dengan baik, masih dapat terjadi lubang keamanan karena salah
konfigurasi. Contoh masalah yang disebabkan oleh salah konfigurasi adalah
berkas yang semestinya tidak dapat diubah oleh pemakai secara tidak sengaja
menjadi “writeable”. Apabila berkas tersebut merupakan berkas yang penting,
seperti berkas yang digunakan untuk menyimpan password, maka efeknya menjadi
lubang keamanan.
4) Salah menggunakan program atau
sistem
Salah penggunaan program dapat juga
mengakibatkan terjadinya lubang keamanan. Kesalahan menggunakan program yang
dijalankan dengan menggunakan account root (super user) dapat berakibat fatal.
Sering terjadi cerita horor dari sistem administrator baru yang teledor dalam
menjalankan perintah “rm -rf” di sistem UNIX (yang menghapus berkas atau direktori
beserta sub direktori di dalamnya). Akibatnya seluruh berkas di system menjadi
hilang mengakibatkan Denial of Service (DoS). Apabila system yang digunakan ini
digunakan bersama-sama, maka akibatnya dapat lebih fatal lagi. Untuk itu perlu
berhati-hati dalam menjalan program, terutama apabila dilakukan dengan
menggunakan account administrator seperti root tersebut.
2.5 Contoh-contoh Kejahatan di
Internet dan Cara Penanggulangannya
1. Bom Mail
Pengiriman bom mail ke sebuah e-mail
address, biasanya dimulai oleh sentimen pribadi si pemilik e-mail address
(target) dengan cracker. Cracker mengirimkan e-mail sebanyak-banyaknya ke
komputer target, sehingga sistem di komputer target down (hang-up) karena
kepenuhan e-mail.
Cara penanggulangannya:
a) Konsultasi dengan ISP (Internet
Service Provider)
b) Protes ke pengirim & ISP
pengirim
c) Menaruh filtering software di
mail server, untuk mencegah pengiriman e-mail oleh cracker yang sudah
teridentifikasi.
2. Batu Loncatan Penyerangan
Sistem komputer dengan pengamanan
lemah, tak jarang digunakan oleh cracker sebagai batu loncatan untuk menyerang
target (komputer) lain, dengan maksud untuk lebih mengaburkan jejak si cracker
.
Untuk itu, setiap penanggung jawab
sistim komputer, sebenarnya tidak hanya bertanggung jawab terhadap sistimnya
sendiri, tapi juga bertanggung jawab terhadap jaringan lain, baik yang terdekat
maupun jaringan yang relatif jauh dari jaringan Internet wilayahnya. Sebagai
langkah preventif, penerapan sistim deteksi penerobosan merupakan suatu hal
yang sangat disarankan.
3. Pemalsuan ID
Seorang cracker hampir dapat
dipastikan tidak akan pernah memakai ID (identifitas) asli yang dimilikinya.
Cracker akan berusaha menggunakan ID milik orang lain, atau membuat ID palsu
dalam setiap gerakannya. Untuk mendapatkan ID orang lain, cracker dapat mencari
lewat penye-“trap”-an data-data yang lewat jaringan, dan menganalisanya.
Penanggulangannya adalah dengan
penggunaan server yang didukung oleh costumer service dari pembuat program
adalah suatu hal yang mutlak diperlukan oleh situs internet, terutama yang
mempunyai tingkat kepopuleran yang tinggi. Sehingga setiap kelemahan yang
ditemukan dari suatu sistim bisa segera didapatkan penanggulangannya. Selain
itu, perlu juga dipertimbangkan pemilihan server dari pembuat program yang
lebih mengutamakan kestabilan sistem daripada kelebihan fungsi-fungsi di level
aplikasi. Penggunaan sistim otentikasi yang baik seperti otentikasi dengan
menggunakan kartu pintar (smart card), sidik jari dan lain-lain, merupakan salah
satu jalan keluar dari masalah ini.
4. Pencurian File Password atau data
Customer
Salah satu cara untuk mendapatkan ID
milik orang lain, tak jarang seorang cracker berusaha mencuri file password
dari suatu sistem, kemudian menganalisanya. Lebih dari itu, cracker secara
pribadi ataupun bersindikat, berusaha mencuri data rahasia suatu perusahaan
untuk dijual ke perusahaan lawan.
Untuk penanggulangan pencurian file
password adalah dengan melakukan pencegahan penggunaan password yang mudah
ditebak, sehingga biarpun file dicuri, tidak terlalu bermanfaat. Cara lainnya
adalah dengan menggunakan sistim shadowing pada sistim password di sistim Unix,
atau untuk sistim WindowNT, Microsoft menerapkan sistim enkripsi (penyandian).
Biasanya, sistim server yang menangani jasa web ini tidak menggunakan
pendekatan keamanan dalam pengoperasiannya. Padahal, walaupun suatu sistim
dikatakan kuat oleh pembuatnya,kalau tidak didukung dengan security policy
(peraturan /kebijaksanaan internal keamanan) dan pengoperasian yang baik, tidak
akan bisa menghasilkan sistim yang kuat. Selain itu, hubungan dengan pihak
pembuat program merupakan salah satu hal yang diperlukan dalam membangun sistim
yang tahan serangan. Untuk pengamanan data yang melewati jaringan terbuka
seperti Internet, tidak ada jalan lain selain penggunaan enkripsi sehingga data
yang lewat tidak bisa dimanfaatkan orang yang tidak berhak ataupun oleh
cracker.
5. Penggantian isi Homepage (Deface)
Masalah ini pun sering kali menimpa
beberapa site di Indonesia. Contohnya oleh cracker portugis (dalam masalah
Timor Timur) dan Cina (tentang kerusuhan Mei 1998 yang banyak menewaskan
orang-orang Cina di Indonesia). Bahkan, di Jepang pun HP Science Technology
Agency di-crack lewat penggantian halaman depan HP. Di AS, seorang cracker
pernah berhasil mendapatkan ratusan ribu data kartu kredit dari hasil analisa
program yang ditanamkan di server ISP-nya.
Untuk menangani masalah ini biasanya
seorang admin web harus bekerja keras untuk bisa mengembalikan halaman
websitenya kembali seperti semula. Alangkah baiknya jika seorang admin web
selalu mengikuti perkembangan berita-berita yang berkaitan dengan celah-celah
keamanan aplikasi yang digunakan pada web tersebut. Dengan mengikuti berita
tersebut maka seorang admin web dapat selalu mengupdate aplikasi yang di
gunakan pada web nya sehingga terhindar dari deface. Selain itu admin web juga
harus sering-sering mem back up data web sitenya terutama database, hal ini
perlu dilakukan untuk langkah awal jika admin web tersebut sudah kecolongan
maka dia dengan segera dapat mengembalikan websitenya kembali seperti semula.
6. Program Jebakan
Trojan Horse (kuda troya) sudah
dikenal sebagai salah satu teknik cracker yang sangat ampuh dan sering
digunakan dalam kejahatan-kejahatan di Internet. Cracker memberikan program
gratis, yang feature-nya bagus (banyak fungsi-fungsi program yang bermanfaat)
dan penggunaanya mudah dan enak (user friendly), tetapi di dalam program
tersebut, sebenarnya si cracker ‘menanamkan’ program lain yang tidak terlihat oleh
user. Misalnya program untuk pencurian ID dan password, pencurian file-file
tertentu dan lain-lain.
Cara penanggulangannya yang paling
utama adalah dengan memasang Fire Wall dan Ativirus yang selalu di up date.
Selain itu juga dengan mengupdate Sistem Operasi yang digunakan untuk menutup
hole atau lubang keamanan pada Sistem Operasinya.
7. Shutdown Service
Seorang cracker terkadang berusaha
meng-hang-up suatu sistem, dengan tujuan agar sistem target tidak dapat
melayani service dari semua user. Kejadian ini pernah menimpa Microsoft, yang
mana akses ke homepage-nya oleh semua user ditolak, karena komputer server
dibuat ‘sibuk’ sendiri oleh si cracker.
Biasanya penyebab masalah ini adalah
terletak pada program server yang menangani suatu jasa/service tertentu. Yang
paling sering terjadi adalah desain program server yang tidak memikirkan/
mempertimbangkan masalah keamanan jaringan, sehingga penggunaan buffer (tempat
penampungan sementara di memori/hard disk) tidak terkontrol dan mengakibatkan
server tidak bisa menangani permintaan jasa dari pengguna yang sebenarnya.
Untuk menanggulangi masalah ini, penanggung jawab sistim sebaiknya selalu
melakukan pengecekan terhadap program yang dipakainya dengan melakukan
pencocokan jejak (log) kriptografi dari programnya dengan jejak yang disediakan
oleh pembuat program.
2.6 Cara Aman Berselancar di Dunia
Maya
Banyak penjahat di dunia internet
ini, dan mereka selalu berusaha mencari kelengahan kita sewaktu sedang surfing
di internet, apalagi pada saat ini bisnis di dunia internet sangat menjanjikan.
Oleh karena itu ke hati-hatian sangat diutamakan jangan sampai para penyusup
masuk ke system dan mengobrak-abriknya.
Berikut ini ada beberapa tips agar
terhindar dari tangan tangan jahil di dunia maya.
Gunakan Favorites atau Bookmarks
Pengguanaan Favorites atau Bookmarks
ini dimaksudkan untuk menjamin website yang dimasuki adalah benar-benar website
bisnis internet yang telah diikuti, sebab banyak upaya pencurian username dan
password dengan cara membuat website palsu yang sama persis dengan aslinya,
dengan URL yang mirip dengan aslinya. Jika dalam melakukan aktifitas menemukan
kejanggalan yaitu tampilan halaman yang berubah dan koneksi terputus lalu
muncul halaman yang meminta memasukkan username dan password,
Gunakan Antivirus
Pastikan pada komputer sudah
terinstal Antivirus, gunakan Antirus profesional seperti Norton Antivirus,
McAfee Antivirus, Kaspersky, F-Secure dan antivirus buatan vendor yang sudah
berlisensi. Penggunaan antivirus akan sangat membantu untuk mengantisipasi
masuknya virus ke PC. Update antivirus juga sangat bermanfaat untuk menangani
jika terdapat virus baru yang beredar.
Gunakan anti Spyware dan anti Adware
Selain Virus ada yang harus
diwaspadai yaitu Spyware dan Adware, Spyware adalah sebuah program kecil yang
masuk ke komputer kita dengan tujuan memata-matai kegiatan berinternet kita dan
mencuri semua data penting termasuk username dan password, Adware juga begitu
tetapi lebih pada tujuan promosi yang akan memunculkan jendela/pop-up di
komputer kita ketika sedang browsing, biasanya berupa iklan website porno.
Gunakan Firewall
Untuk lebih mengoptimalkan
pertahanan komputer maka gunakanlah firewall, untuk Windows XP dan Vista bisa
menggunakan firewall standar yang ada, saat ini ada beberapa firewall yang
cukup mumpuni untuk mencegah para penyusup, seperti Comodo Firewal, Zone Alarm,
ataupun mengaktifkan Fireall bawaan Windows.
Gunakan Internet Browser yang lebih
baik
Daripada menggunakan Internet
Explorer bawaan WIndows, lebih baik menggunakan Browser alternatif yang lebih
aman dan mempunyai proteksi terhadap hacker yang lebih canggih.Saat ini
beberapa penyedia browser yang selalu bersaing memberikan yang terbaik bagi
user, seperti Mozila Firefox, Opera, Google Chrome dan lain-lain.
Hilangkan Jejak
Windows dan browser biasanya akan
menyimpan file-file cookies, history atau catatan aktivitas user ketika
berinternet, ini merupakan sumber informasi bagi para hacker untuk mengetahui
kegiatan user dan juga mencuri username dan password yang telah digunakan dalam
berinternet, selain itu hacker juga biasa mengikut sertakan file-file pencuri
data mereka di folder-folder yang menyimpan cookies dan history ini di komputer
.(Cookies = file yang masuk ke komputer ketika kita mengunjungi sebuah website.
History = Daftar kegiatan kita
ketika berinternet yang disimpan oleh browser yang kita gunakan). Selalu hapus
semua jejak berinternet agar para hacker tidak bisa menyusup ke komputer.
Ganti password sesering mungkin
Yang paling penting adalah mengganti
password yang digunakan sesering mungkin, sebab secanggih apapun para hacker
dapat mencuri username dan password tidak akan berguna. jika password sudah
berubah ketika para hacker itu berusaha masuk ke website bisnis internet yang
diikuti
Buat password yang sukar ditebak
Jangat buat password yang berisikan
tanggal lahir, nama keluarga, nama biatang peliharaan , atau menggunakan
kalimat pendek dan umum digunakan sehari-hari. Buatlah password sepanjang
mungkin semaksimal mungkin yang diperbolehkan, buat kombinasi antara huruf
besar dan huruf kecil dan gunakan karakter spesial seperti ? > ) / & %
$, dan yang paling penting jangan simpan catatan password di komputer dalam
bentuk file, buatlah catatan pada selembar kertas dan taruh di tempat yang aman
di sisi komputer , buatlah seolah-olah itu bukan catatan password, jangan
simpan di dompet, jika dompet hilang maka akan kesulitan nantinya.
Jangan terkecoh e-mail palsu
Jika mendapatkankan email yang
seakan-akan dari pengelola website bisnis internet atau e-gold yang ikuti dan
meminta untuk mengirimkan username dan password , jangan hiraukan dan segera
hapus email tersebut, jangan klik link apapun yang ada dan jangan buka
attachment yang disertakan, pihak pengelola bisnis internet dan e-gold tidak
pernah mengirim email semacam itu.
FLOWCHART DAN CARA SISTEM KERJA
JARINGAN KOMPUTER.
Cara kerja
sistem jaringan komputer yang biasa digunakan oleh para pengguna sistem
jaringan komputer , banyak para pengguna jaringan sering memanfaatkan keguunnan
sistem jaringan tersebut. Dibawah ini adalah sistem bagaimana menggunakan
sistem jaringan yang benar.
FLOWCHART
Membuat Flowchart dan Gambar Jaringan Server, Client, Hub, Printer dengan Program DIA
Keterangan 1 :
- Jalankan Program DIA pada computer anda
- Setelah window toolbox dan Diagram1.Dia terbuka, pilih Flowchart pada toolbox
- Setelah itu pilih gambar yang sesuai dengan apa yang kita inginkan, buat sebanyak yang kita butuhkan
- Lalu Hubungkan setiap symbol dengan memilih Line pada toolbox
- Kemudian susun sesuai pada gambar no.1 di atas
- Jika anda ingin menyimpan apa yang sudah anda buat, simpan gambar dengan menekan CTRL+S atau pilih File - Save
- Jalankan Program DIA pada computer anda
- Setelah window toolbox dan Diagram1.Dia terbuka, pilih Flowchart pada toolbox
- Setelah itu pilih gambar yang sesuai dengan apa yang kita inginkan, buat sebanyak yang kita butuhkan
- Lalu Hubungkan setiap symbol dengan memilih Line pada toolbox
- Kemudian susun sesuai pada gambar no.1 di atas
- Jika anda ingin menyimpan apa yang sudah anda buat, simpan gambar dengan menekan CTRL+S atau pilih File - Save
Keterangan 2
:
- Sama Seperti langkah-langkah di atas, jalankan program DIA terlebih dahulu
- Setelah window toolbox dan Diagram1.Dia terbuka, pilih Jaringan pada Toolbox
- Kemudian pilih gambar yang sesuai dengan apa yang kita inginkan, buat sebanyak yang dibutuhkan
- Lalu susun sesuai pada gambar no.2 di atas
- Jika sudah selesai, simpan gambar dengan cara klik File – Save
3. Aplikasi lain untuk membuat diagram selain DIA :
- Microsoft Visio
- Diagram Designer
- Chemix
- Prosim Ternary Diagram
- Pareto Pro
- Diagram Studio
- JetTask
- StarUML
- ClassDraw
- ImageRescue
- Dll
- Sama Seperti langkah-langkah di atas, jalankan program DIA terlebih dahulu
- Setelah window toolbox dan Diagram1.Dia terbuka, pilih Jaringan pada Toolbox
- Kemudian pilih gambar yang sesuai dengan apa yang kita inginkan, buat sebanyak yang dibutuhkan
- Lalu susun sesuai pada gambar no.2 di atas
- Jika sudah selesai, simpan gambar dengan cara klik File – Save
3. Aplikasi lain untuk membuat diagram selain DIA :
- Microsoft Visio
- Diagram Designer
- Chemix
- Prosim Ternary Diagram
- Pareto Pro
- Diagram Studio
- JetTask
- StarUML
- ClassDraw
- ImageRescue
- Dll
2. DATABASE CARA MEMINJAM BUKU DI PERPUSTAKAAN UNIVERSITAS GUNADARMA.
Perpustakaan merupakan salah satu lembaga yang mengolah berbagai
sumber informasi dalam berbagai bentuk media yang tersedia, apalagi sekarang iniper
pustakan berkembang menjadi perpustakaan digital yang mempunyai koleksi buku sebagian
besar dalam bentuk format digital dan yang bisa diakses dengan komputer. Isi
dari perpustakaan digital berada dalam suatu komputer server yang bisa ditempatkan
secara lokal, maupun di lokasi yang jauh, namun dapat diakses dengan cepat dan mudah
lewat jaringan komputer.
Kali
ini kita mengunjungi salah satuper pusatakaan yang ada di universitas Gunadarma,
dari tanya jawab yang kita tanyakan, kita mendapatkan beberapa informasi mengenai
struktur data yang ada di perpustakaan tersebut.
1.
Tabel klasifikasi file di
perpustakaan Universitas
Gunadarma :
2.
Tabel model akses perpustakaan Gunadarma
:
Perpustakaan
Gunadarma menggunakan dua buah database yang masing-masingmerupakan master file
yaitu :
- Database Anggotadan
- Database Buku,
- Ada juga Work file yaituFileSirkulasi.
Jika anggota
perpustakaan (dosen/mahasiswa/i) akan melakukan peminjaman atau pengembalian buku
pada perpustakaan Gunadarma di butuhkan identitas yang bersumber dari KTM
(mahasiswa) / jika mahasiswa yang belum mempunyai KTM bisa juga menggunakan KRS
sebagai Alat pengenal identitas dan kartu perpustakaan untuk tanda pengenaldosen.
Untuk Database
anggota sendiri terdiri dari beberapa field yang berisi :
1. Nomor Identitas
Anggota
2. Nama Anggota
3. Alamat
4. Nomor Telepon
Jika belum terdaftar sebagai
anggota maka petugas perpustakan pun melengkapi data-data anggota yang masih belum
terisi dan secara otomatis database anggota terupdate, Jika sudah terdaftar
maka mahasiswa dapat langsung meminjam buku. Buku yang dipinjam menggunakan
barcode yang digunakan untuk memanggil database buku tersebut.
DalamDatabase
bukuterdapat
1.
Nomor Barcode Buku
2.
Judul Buku
3.
Jumlah Buku
4.
Nomor Buku
5.
Lokasi Buku
6.
Pengarang Buku
Pemanggilan
database buku ini untuk mengupdate jumlah buku karena akan berkurang sementara dengan
adanya transaksi peminjaman.
Data-data peminjaman mahasiswa kemudian disimpan
dalam file sirkulasi.
File sirkulasiiniberisi :
1.
Nama Anggota (Mahasiswa)
2.
Nomor Identitas Anggota
3.
Nomor Barcode Buku
4.
Judul Buku yang dipinjam
5.
Tanggal Peminjaman
6.
Tanggal Pengembalian
File
sirkulasi ini akan dibutuhkan lagi saat mahasiswa akan mengembalikan buku.
Diperpustakaan
Gundarma sendiri pun menggunakan OS Linux untuk Servernya, ada 1 server dimana
server tersebut menampung data-data yang ada di perpustakaan tersebut.
Apabila
kita ingin memperpanjang masa peminjaman buku dibutuhkan nomor identitas anggota
(peminjam) atau nomor barcode buku untuk memanggil data peminjaman yang
ada di file sirkulasi. Kemudian petugas perpustakaan akan menginputkan tanggal perpanjangan,
sehingga tanggal pengembalian pun berubah.
Bila ada
buku yang hilang atau punrusak maka buku tersebut di ganti dengan buku baru.Nomor
buku baru yang terdapat pada buku tersebut akan menggantikan nomor buku yang
hilang atau rusak.
MENGISI KRS
MENGGUNAKAN DATABASE
Kami
merencanakan membuat 5 tabel,yaitu :
1.
Tabel Data KRS, dengan Field: nim(DETAIL) dan
kode mata kuliah.
2.
Tabel Mahasiswa, dengan field: id,nim(MASTER),
nama mahasiswa, prodi, dosen pembimbing, jenjang Akademik dan jumlah krs.
3.
Tabel Mata Kuliah, dengan Field: Kode mata
kuliah, nama mata kuliah, sks dan dosen pengajar
4.
Tabel Dosen, dengan Field: kode dosen dan nama
dosen.
5.
Tabel Waktu Krs, nim(DETAIL), semester, T.A.,
tgl_kembali, tgl_ambil, tgl_pengisian.
Untuk membantu pembuatan database
kami menggunakan MySQL Query Browser. Yang langkah-langkahnya sebagai berikut :
- Membuka Aplikasi MySQL Query Browser,dan memasukkan password. Tekan OK.
- Klik kanan pada bagian schemata dan pilih create new schema,
- Setelah jadi schemanya, klik kanan pada schema yang telah dibuat(‘tugas_kita’), lalu pilih create new table.
- Membuat
tabel-tabel yang sudah direncanakan tadi. Sebagai berikut :
Tipe datafieldNama Tabel
- Setelah semua diset,beserta foreign key juga. Maka buat aplikasi untuk mengisikan content.
- Logika dalam pembuatan database ini adalah sebagai berikut
Membuat Aplikasi KRS menggunakan Delphi.
- Membuka Delphi.
- Pada aplikasi, pilih menu File/New/Data Module.
- Pilih komponen ADO/ADOConnection. Property yang perlu di set:
- Connection Sting, pilih data source name yang telah dihubungkan pada database yang kita buat tadi(kami tidak membahas ODBC dalam makalah ini).
- LoginPrompt è False
- Connected è True
- Pilih komponen ADO/ADOQuery. Property yang perlu di set:
- Connection è DataModule.ADOConnection
- Name(recommended)
- SQL è select * from “nama table”(pada kasus ini yaitu data_krs, dosen, mahasiswa, mk, waktu krs) [where “nama field”:=”nama_field master”](pada kasus ini yang bertindak sebagai tabel detail, yaitu tabel waktu_krs dan data_krs terhadap mahasiswa à where nim:=nim .
- DataSource è hanya di set pada tabel detail(waktu_krs dan data_krs) sebagai rujukan ke tabel Master(mahasiswa)
- Parameter èuntuk tabel detail(-- nim, value à oleString)
- Active è True.
- Setelah semua ADOQuery terselesaikan, pilih komponen ADO/DataSource(kami memasukkan komponen data source pada Data Module agar lebih mudah mengoperasikannya). Property yang perlu di set :
- Name dan dataset(sesuai dengan ADOQuery masing-masing(sebanyak 5 buah).
- Pada kasus ini, lebih baik untuk data source tabel masternya (mahasiswa) dibuat terlebih dahulu bersamaan dengan ADOQuerynya, agar tidak rancu dalam menggeset propertinya.
- Berikut ini adalah hasil dari 5 proses diatas dalam data module.
- Membuat Form KRS, dalam hal ini kami menggabungkan beberapa tabel dalam satu form.
- Karena rencangan form KRS kami buat persis seperti bentuk KRS kampu maka komponen-komponennya adalah:
i.
Menu File/New/Form
- property name(recommended) diganti. Exs:
KRS
ii.
tabel mahasiswa(nim, nama, jenjang, prodi, id,
jumlah KRS dan dosen pembimbing), cara membuat komponen dosen pembimbing:
1.
Klik 2x pada ADOQueMahasiswa, setelah muncul
data module untuk AdoQueMahasiswa. Klik kanan pada bidang kosong data module
tersebut lalu pilih new field.
2.
Diisikan seperti berikut:
3.
Penjelasan, kami membuat referensi ke tabel ADOQueDosen
dengan field acuan kd_dosen-kd_dosen dan kami menampilkannya (result field)
dalam bentuk nama dosennya.
Selanjutnya
pilih (add all field) semua field pada data module lalu tarik ke form.
Agar form
mudah untuk diisi kami membuatkan komponen DBComboBox pada field(jenjang dan
prodi).
Untuk setiap
komponen DBComboBox, properti yang perlu di set:
1.
DataSource è
DataModule2.DataSourceMahasiswa
2.
DataField è
jenjang dan prodi
3.
Items è
diisikan pilhan-pilihan yang akan di list sesuai dengan yang ada pada database
untuk masing-masing field
Untuk field
“id”, saya maksudkan agar bila krs tersebut diisi dengan 2 nim dan nama
mahasiswa yang sama tidak terjadi error(Disini belum berfungsi secara optimal).
Agar tidak kelihatan property visiblenya di set FALSE.
iii.
Tabel waktu_krs(nim, semester, tgl_ambil,
tgl_kembali, tgl_pengisian,ta)
Selanjutnya
pilih semua field pada data module lalu tarik ke form.
Nimà enable(false)
&visible(false). Field nim nantinya akan
mengacu pada ADOQueMahasiswa.nim
Field
semester dan ta kami buatkan DBComboBox, cara seperti
pada DBComboBox untuk jenjang dan prodi, hanya
berbeda pada Items(sesuai content
masing- masing).
iv.
Buat DbGrid pada form. Untuk memasukkan
data mata kuliah krs Property yang di
set:
1.
DataSource è
DataModule2.DataSourceDataKrs
2.
klik kanan pada DBGrid lalu pilih Columns Editor
untuk mengatur posisi kolom pada DBGrid. Buat sesuai dengan aturan krs.
v.
Membuat komponen DBNavigator, dengan property
dataSource = DataModule2.DataSourceMahasiswa.
vi.
Buat Button, untuk menutup aplikasi.
Event pada form KRS:
1.
procedure
TDataModule2.ADOQueWktKrsNewRecord(DataSet: TDataSet);
begin
ADOQueWktKrstgl_pengisian.Value
:= now;
end;
2. procedure TKRS.Button1Click(Sender:
TObject);
begin
Application.Terminate;
end;
b. Hasil akhir
Form KRS adalah sebagai berikut.
- Membuat Form Dosen Untuk mengoperasikan tabel Dosen.
- Menu File/New/Form
- property name(recommended) diganti.
Exs: Dosen
- Klik 2x pada ADOQueDosen
- Klik kanan pada data module yang muncul, pilih add all fields. Lalu tarik ke form yang dibuat tadi.
- Buat komponen DBGrid dan DBNavigator untuk pengoperasian, masing-masing di set pada property DataSource è DataModule2.DataSourceDosen
- Hasil form:
- Membuat Form Mata Kuliah Untuk mengoperasikan tabel Mata Kuliah.
- Menu File/New/Form
- property name(recommended) diganti.
Exs: Mk
- Klik 2x pada ADOQueMk
- Klik kanan pada data module yang muncul, pilih add all fields. Lalu tarik ke form yang dibuat tadi.
- Buat field lookup untuk dosen. Cara membuat persis seperti pada cara membuat lookup pada tabel mahasiswa diatas.
- Buat komponen DBGrid dan DBNavigator untuk pengoperasian, masing-masing di set pada property DataSource è Data Module2.Data Source Mata Kuliah
- Hasil form:
- Membuat Form Mahasiswa Untuk melihat data-data mahasiswa yang sudah mendaftar.
- Menu File/New/Form
- property name(recommended) diganti.
Exs: Mhs
- Buat komponen DBGrid dan DBNavigator untuk pengoperasian, masing-masing di set pada property DataSource è Data Module2. Data Source MataKuliah
- klik kanan pada DBGrid lalu pilih Columns Editor untuk mengatur posisi kolom pada DBGrid. Buat sesuai dengan isi.
- Lebih baik property read only-nya di true semua karena hanya berfungsi untuk melihat data yang sudah masuk.
- Buat button close seperti pada form KRS.
- Hasil form:
- Membuat form Utama.
- Menu File/New/Form
- property name(recommended) diganti.
Exs: Form Utama
- Buat 3 panel, diatur property align.
- Buat komponen MainMenu. Diisi link terhadap form-form yang lain.
- Hasil :
analisis sistem informasi pada internet lounge gunadarma
Informasi dapat diibaratkan sebagai darah yang mengalir di dalam
tubuh manusia, seperti halnya informasi di dalam sebuah perusahaan yang sangat
penting untuk mendukung kelangsungan perkembangannya, sehingga terdapat alasan
bahwa informasi sangat dibutuhkan bagi sebuah perusahaan.
Memahami konsep dasar informasi adalah sangat penting (vital)
dalam mendesain sebuah sistem informasi yang efektif (effective business
system). Menyiapkan langkah atau metode dalam menyediakan informasi yang
berkualitas adalah tujuan dalam mendesain sistem baru.
Konsep
Dasar Informasi
Terdapat beberapa definisi, antara lain :
a. Data yang diolah menjadi bentuk yang lebih berguna dan lebih
berarti bagi yang menerimanya.
b. Sesuatu yang nyata atau setengah nyata yang dapat mengurangi
derajat ketidakpastian tentang suatu keadaan atau kejadian.
Siklus
Informasi
Untuk memperoleh informasi yang bermanfaat bagi penerimanya, perlu
untuk dijelaskan bagaimana siklus yang terjadi atau dibutuhkan dalam
menghasilkan informasi.
Pertama-tama data dimasukkan ke dalam model yang umumnya memiliki
urutan proses tertentu dan pasti,setelah diproses akan dihasilkan informasi
tertentu yang ber- manfaat bagi penerima (level management) sebagai dasar dalam
membuat suatu keputusan atau melakukan tindakan tertentu, Dari keputusan atau
tindakan tersebut akan menghasilkan atau diperoleh kejadian-kejadian tertentu
yang akan digunakan kembali sebagai data yang nantinya akan dimasukkan ke dalam
model (proses), begitu seterusnya. Dengan demikian akan membentuk suatu siklus
informasi (information cycle)atau siklus pengolahan data (data )
Gambar Siklus Informasi
Kualitas
Informasi
Kualitas informasi (quality of information) sangat dipengaruhi
atau ditentukan oleh beberapa hal penting, yaitu :
1. Relevan (relevancy)
Berarti informasi harus memberikan manfaat bagi pemakainya.
Relevansi informasi untuk tiap-tiaporang satu dengan yang lainnya berbeda.
Misalnya informasi mengenai sebab- musabab kerusakan mesin produksi kepada
akuntan perusahaan adalah kurang relevan dan akan lebih relevan bila ditujukan
kepada ahli teknik perusahaan
b. Akurat (accuracy)
Informasi harus bebas dari kesalahan-kesalahan dan tidak
menyesatkan, dan harus jelas mencerminkan maksudnya. Ketidakakuratan dapat
terjadi karena sumber informasi (data) mengalami gangguan atau kesengajaan
sehingga merusak atau merubah data-data asli tersebut. Berarti informasi yang
dihasilkan atau dibutuhkan harus memiliki kelengkapan yang baik, karena bila
informasi yang dihasilkan sebagian-sebagian tentunya akan mem- pengaruhi dalam
pengambilan keputusan atau menentukan tindakan secara keseluruhan, sehingga
akan berpengaruh terhadap kemampuannya untuk mengontrol atau memecahkan suatu
masalah dengan baik.
c. Tepat waktu (timeliness)
Informasi yang dihasilkan atau dibutuhkan tidak boleh terlambat.
Informasi yang terlambat tidak mempunyai nilai yang baik, sehingga kalau
digunakan sebagai dasar dalam pengambilan keputusan akan berakibat fatal atau
kesalahan dalam keputusan dan tindakan. Kondisi demikian menyebabkan mahalnya
nilai suatu informasi, sehingga kecepatan untuk mendapat- kan,mengolah dan
mengirimkannya memerlukan teknologi-teknologi terbaru.
Pengolahan
Data
Adalah masa atau waktu yang digunakan untuk mendeskripsikan
perubahan bentuk data menjadi informasi yang memiliki keguanaan .
Operasi yang dilakukan dalam pengolahan data :
1. Data input
· Recording transaction data ke sebuah pengolahan data medium
(contoh, punching number ke dalam kalkulator).
· Coding transaction data ke dalam bentuk lain (contoh, converting
atribut kelamin female ke huruf F).
· Storing data or information untuk pengambilan keputusan (potential
information for future).
2. Data transformation
· Calculating, operasi aritmatik terhadap data field.
· Summarizing, proses akumulasi beberapa data (contoh, menjumlah
jumlah jam kerja setiap hari dalam seminggu menjadi nilai total jam kerja
perminggu).
· Classifying data group-group tertentu :
- Categorizing data
kedalam group berdasar karakteristrik tertentu (contoh, pengelompokkan data
mahasiswa berdasar semester aktif).
- Sorting data kedalam
bentuk yang berurutan (contoh, pengurutan nomor induk karyawan secara
ascending).
- Merging untuk dua atau
lebih set data berdasar kriteria tertentu (menggabungkan data penjualan bulan
Januari, Februari dan Maret kedalam group triwulanan).
- Matching data berdasar
keinginan pengguna terhadap group data (contoh, memilih semua karyawan yang
total pendapatannya lebih dari 15 juta pertahun).
3. Information output
· Displaying result, menampilkan informasi yang dibutuhkan pemakai
melalui monitor atau cetakan.
· Reproducing, penyimpanan data yang digunakan untuk pemakai lain
yang membutuhkan.
· Telecommunicating, penyimpanan data secara elektronik melalui
saluran komunikasi.
Gambar Proses Utama dan Fungsi Pengolahan Data
Sistem
Informasi
Dapat didefinisikan sebagai
a. Suatu sistem yang dibuat oleh manusia yang terdiri dari
komponen-komponen dalam organisasi untuk mencapai suatu tujuan yaitu menyajikan
informasi.
b. Sekumpulan prosedur organisasi yang pada saat dilaksanakan akan
memberikan informasi bagi pengambil keputusan dan/atau untuk mengendalikan
organisasi.
c. Suatu sistem di dalam suatu organisasi yang mempertemukan
kebutuhan pengolahan transaksi,mendukung operasi, bersifat manajerial, dan
kegiatan strategi dari suatu organisasi dan menyediakan pihak luar tertentu
dengan laporan-laporan yang diperlukan.
Manfaat
Sistem Informasi
a. Organisasi menggunakan sistem informasi untuk mengolah
transaksi-transaksi, mengurangi biaya dan menghasilkan pendapatan sebagai salah
satu produk atau pelayanan mereka.
b. Bank menggunakan sistem informasi untuk mengolah cek-cek nasabah
dan membuat berbagai laporan rekening koran dan transaksi yang terjadi.
c. Perusahaan menggunakan sistem informasi untuk mempertahankan
persediaan pada tingkat paling rendah agar konsisten dengan jenis barang yang
tersedia.
Komponen
Sistem Informasi
a. Hardware
Terdiri dari komputer, periferal (printer) dan jaringan.
b. Software
Merupakan kumpulan dari perintah/fungsi yang ditulis dengan aturan
tertentu untuk memerintahkan komputer melaksanakan tugas tertentu. Software
dapat digolongkan menjadi Sistem Operasi (Windows 95 dan NT), Aplikasi
(Akuntansi), Utilitas (Anti Virus, Speed Disk), serta Bahasa (3 GL dan 4 GL).
c. Data
Merupakan komponen dasar dari informasi yang akan diproses lebih
lanjut untuk menghasilkan informasi.
d. Prosedur
Dokumentasi prosedur/proses sistem, buku penuntun operasional
(aplikasi) dan teknis.
e. Manusia
Yang terlibat dalam komponen manusia seperti operator, pemimpin
sistem informasi dan sebagainya.Oleh sebab itu perlu suatu rincian tugas yang
jelas.
Fase Analisis Sistem
Dalam fase ini :
- Dilakukan proses penilaian, identifikasi dan evaluasi komponen dan hubungan timbal-balik yang terkait dalam pengembangan sistem; definisi masalah, tujuan, kebutuhan, prioritas dan kendala-kendala sistem; ditambah identifikasi biaya, keuntungan dan estimasi jadwal untuk solusi yang berpotensi.
- Fase analisis sistem adalah fase profesional sistem melakukan kegiatan analisis sistem.
- Laporan yang dihasilkan menyediakan suatu landasan untuk membentuk suatu tim proyek sistem dan memulai fase analisis sistem.
- Tim proyek sistem memperoleh pengertian yang lebih jelas tentang alasan untuk mengembangkan suatu sistem baru.
- Ruang lingkup analisis sistem ditentukan pada fase ini. Profesional sistem mewawancarai calon pemakai dan bekerja dengan pemakai yang bersangkutan untuk mencari penyelesaian masalah dan menentukan kebutuhan pemakai.
- Beberapa aspek sistem yang sedang dikembangkan mungkin tidak diketahui secara penuh pada fase ini, jadi asumsi kritis dibuat untuk memungkinkan berlanjutnya siklus hidup pengembangan sistem.
- Pada akhir fase analisis sistem, laporan analisis sistem disiapkan. Laporan ini berisi penemuan-penemuan dan rekomendasi. Bila laporan ini disetujui, tim proyek sistem siap untuk memulai fase perancangan sistem secara umum. Bila laporan tidak disetujui, tim proyek sistem harus menjalankan analisis tambahan sampai semua peserta setuju.
Analisis Sistem
Informasi Pada Internet Lounge Gunadarma
Internet lounge adalah ruang yang dapat digunakan oleh mahasiswa untuk akses
internet secara gratis. Fasilitas ini terdapat di kampus D, kampus E dan kampus J. Fasilitas ini dapat digunakan mahasiswa dengan menunjukkan Kartu Mahasiswa dan sebelumnya mahasiswa tersebut sudah mengaktifkan studentsite. Selama berada di lounge, mahasiswa wajib mentaati tata tertib yang telah ditentukan.
Internet lounge adalah ruang yang dapat digunakan oleh mahasiswa untuk akses
internet secara gratis. Fasilitas ini terdapat di kampus D, kampus E dan kampus J. Fasilitas ini dapat digunakan mahasiswa dengan menunjukkan Kartu Mahasiswa dan sebelumnya mahasiswa tersebut sudah mengaktifkan studentsite. Selama berada di lounge, mahasiswa wajib mentaati tata tertib yang telah ditentukan.
Koneksi server kampus D
dan kampus E terintegrasi dengan mainframe kampus D. Sedangkan koneksi
kampus J ditembakkan melalui gelombang microwave dari kampus D.
Berikut ini adalah
lounge kampus E sistem informasi yang kami dapat setelah kami
melakukan analisa di internet
· Sistem jaringan yang dipakai pada internet lounge adalahClient
Server . Client Server adalah arsitektur jaringan yang memisahkan client
(biasanya aplikasi yang menggunakan GUI) dengan server. Masing-masing client
dapat meminta data atau informasi dari server.
· Kecepatan akses transfer data di internet lounge sebesar 25 kbps
sampai 2 Mbps.
· Topologi yang dipakai adalah Star, server / client terintegrasi
dengan kampus gunadarma lainya (Kampus D dan Kampus J).
· Adapun kelemahan yang ada pada system internet lounge, yaitu
sering terjadi hang pada computer client, NPM mahasiswa yang di input
sering kali tidak valid dengan database server, koneksi internet sering kali down.
Komponen Sistem Informasi Pada Internet Lounge
a. Hardware
Terdiri dari 1 server dan 47 computer client, dengan computer
client yang aktif sebanyak 23 komputer (20 komputer di lantai atas dan 3
komputer di lantai bawah). Jaringan yang dipakai merupakan jaringan dengan tipe
topologi star.
b. Software
Sistem operasi yang digunakan di internet lounge ada dua macam,
yaitu Centos dan Ubuntu. Sistem operasi Centos digunakan untuk server dan
sistem operasi Ubuntu digunakan untuk computer client.
c. Data
Data yang dipakai merupakan data mahasiswa yang sudah mengaktifkan
studentsite.
d. Prosedur
e. Manusia
Staff yang dipekerjakan perhari ada 6 orang dengan hitungan
perjam, dimana perjam tersebut dijaga oleh 3 orang dan diawasi oleh seorang
kordinator.
Pendapat Pengguna Internet Longue
1. Nama : irwan leonardo
Jurusan : manajemen informatika
Kelebihan yang ada di internet longue Mempermudah, Kualitas sudah
baik dan kekurangan yang ada di internet longue waktunya terlalu cepat,
kecepatannya kurang. Pesan untuk internet longue waktunya di perlama.
2. Nama : bunga
Jurusan : Manajemen informatika
Kelebihan yang ada di internet longue bisa mencari informasi,
tidak di pungut biaya dan kekurangan yang ada di internet longue fasilitas
kurang memadai contohnya tidak ada tempat duduk. Pesan untuk internet longue
bisa mengambil data dari computer.
3. Nama : tary jayanti
Jurusan : Manajemen informatika
Kelebihan yang ada di internet longue bisa browsing tanpa di
pungut biaya dan kekurangan internet longue tempatnya kurang besar. Pesan untuk
internet longue tempatnya di perbesar.
4. Nama : rina kurnia
Jurusan : manajemen informatika
Kelebihan yang ada di internet longue browsing tanpa di pungut
biaya dan kekurangan internet longue computer yang ada di internet longue
kurang banyak. Pesan untuk internet longue tempatnya di perbesar dan computer
di perbanyak.
5. Nama : pollyda sisca
Jurusan : Manajemen Informatika
Kelebihan yang ada di internet longue browsing tanpa di pungut
biaya dan kekurangan internet longue tidak bisa mengambil data dari computer
dan waktunya hanya sebentar. Pesan untuk internet longue bisa mengambil data
dari computer dan computer di internet longue di perbanyak.
DAFTAR
PUSTAKA
- Raharjo, Budi Handbook :Keamanan Sistem Informasi Berbasis Internet
- Agus Fanar Syukri, Masa Depan Sekuriti Informasi Artikel Populer IlmuKomputer.Com diambil dari www.ilmukomputer.com di akses pada hari Minggu 01 November 2009
- http://www.oeang.com/caraaman.htm diakses pada hari Minggu 01 November 2009
- http://bebas.vlsm.org/v06/Kuliah/Seminar-MIS/2008/254/254-12-Makalah_Ringkasan.pdf diakses pada hari Minggu 01 November 2009
- http://t4riee.blogspot.com/2008/07/sistem-kejahatan-dan-keamanan-internet.html diakses pada hari Minggu 01 November 2009
- http://www.reformata.com/01443-tiga-ancaman-terbesar-jaringan-keamanan-internet.html diakses pada hari Minggu 01 November 2009
- http://www.cert.or.id/~budi/articles/securityunpad.doc+keamanan+internet&cd=1&hl=id&ct=clnk&gl=id diakses pada hari Minggu 01 November 2009
- http://atjeh-joomla.org diakses pada hari Selasa 3 November 2009
- www.prokunga.com diakses pada hari Selasa 3 November 2009