Pengantar Teknologi Informasi

Ukuran: px
Mulai penontonan dengan halaman:

Download "Pengantar Teknologi Informasi"

Transkripsi

1 Pengantar Teknologi Informasi Tugas Ujian Akhir Semester Oleh Nama : Sumardiono NIM : Jurusan Kelas : Sistem Informasi : B FAKULTAS ILMU KOMPUTER JURUSAN SISTEM INFORMASI 2012

2 NEW, 4 Januari Ujian Akhir Semester (UAS) PTI kelas B sesuai Jadwal diselenggarakan pada hari senin, 9 Januari 2012 jam WIB; Mahasiswa pada hari-h, wajib hadir untuk presensi dan mengumpulkan pekerjaan dalam hardcopy tercetak (printing) & sebelumnya telah meng-upload (mengunggah) jawaban ke masing-masing blog/website yang telah diinformasikan pada tugas ke-1 kemudian mengirimkan link halaman jawaban tersebut melalui , dengan Subject dan Nama File: PTI-B-NIM ke cahyod@yahoo.co.id Mahasiswa mengerjakan setiap bagian 1 soal sesuai dengan angka NIM terakhir + 3, Misal NIM: , maka yang dikerjakan adalah: = 6. Bagian I: Nomor 1-6, Bagian II: Nomor 2-6, Bagian III: Nomor 3-6, & Bagian IV: Nomor 4-6, SOAL: Bagian I: 1-0. Jelaskan bagaimana teknologi jaringan nirkabel dapat mengubah cara orang bekerja dan berkomunikasi. Bagian II: 2-0. Jelaskan masalah keamanan utama yang dihadapi pengguna komputer, administrator sistem komputer, dan aparat penegak hukum. Bagian III: 3-0. Jelaskan komponen-komponen sistem dan karakteristik dari suatu sistem informasi. Bagian IV: 4-0. Jelaskan desain dan penggunaan situs Web publik untuk mendukung transaksi bisnis dengan pelanggan. Selamat Berkarya, pelaut hebat tak pernah lahir dari lautan yang tenang.

3 Jawaban soal bagian I no 1-0 Definisi Wireless atau dalam bahasa indonesia disebut nirkabel, adalah teknologi yang menghubungkan dua piranti untuk bertukar data tanpa media kabel. Data dipertukarkan melalui media gelombang cahaya tertentu (seperti teknologi infra merah pada remote TV) atau gelombang radio (seperti bluetooth pada komputer dan ponsel)dengan frekuensi tertentu. Kelebihan teknologi ini adalah mengeliminasi penggunaan kabel, yang bisa cukup menganggu secara estetika, dan juga kerumitan instalasi untuk menghubungkan lebih dari 2 piranti bersamaan. Misalnya: untuk menghubungkan sebuah 1 komputer server dengan 100 komputer client, dibutuhkan minimal 100 buah kabel, dengan panjang bervariasi sesuai jarak komputer klien dari server. Jika kabel2 ini tidak melalui jalur khusus yang ditutupi (seperti cable tray atau conduit), hal ini dapat mengganggu pemandangan mata atau interior suatu bangunan. Pemandangan tidak sedap ini tidak ditemui pada hubungan antar piranti berteknologi nirkabel MANFAAT JARINGAN INTERNET (Manfaat Jaringan Komputer (Manfaat Internet)) Sebelum membahas kita masalah-masalah teknis lebih mendalam lagi, perlu kiranya diperhatikan hal-hal yang membuat orang tertarik pada jaringan komputer dan untuk apa jaringan ini digunakan. Manfaat jaringan komputer bagi manusia dapat dikelompokkan pada jaringan untuk perusahaan, jaringan untuk umum, dan masalah sosial jaringan. Jaringan untuk perusahaan/organisasi Dalam membangun jaringan komputer di perusahaan/ organisasi, ada beberapa keuntungan yang dapat diperoleh dalam hal-hal resource sharing, reliabilitas tinggi, lebih ekonomis, skalabilitas, dan media komunikasi. Resource sharing bertujuan agar seluruh program, peralatan, khususnya data dapat digunakan oleh setiap orang yang ada pada jaringan tanpa terpengaruh oleh lokasi resource dan pemakai. jadi source sharing adalah suatu usaha untuk menghilangkan kendala jarak. Dengan menggunakan jaringan komputer akan memberikan reliabilitas tinggi yaitu adanya sumber-sumber alternatif pengganti jika terjadi masalah pada salah satu perangkat dalam jaringan, artinya karena perangkat yang digunakan lebih dari satu jika salah satu perangkat mengalami masalah, maka perangkat yang lain dapat menggantikannya. Komputer yang kecil memiliki rasio harga/kinerja yang lebih baik dibanding dengan komputer besar. Komputer mainframe memiliki kecepatan kurang lebih sepuluh kali lipat kecepatan komputer pribadi, akan tetapi harga mainframe seribu kalinya lebih mahal. Dengan selisih rasio harga/kinerja yang cukup besar ini menyebabkan perancang sistem memilih membangun sistem yang terdiri dari komputer-komputer pribadi dibanding menggunakan mainframe. Yang dimaksud dengan skalabilitas yaitu kemampuan untuk meningkatkan kinerja sistem secara berangsur-angsur sesuai dengan beban pekerjaan dengan hanya menambahkan sejumlah prosesor. Pada komputer mainframe yang tersentralisasi, jika sistem sudah jenuh, maka komputer harus diganti dengan komputer yang mempunyai kemampuan lebih besar. Hal ini membutuhkan biaya yang sangat besar dan dapat menyebabkan gangguan terhadap kontinyuitas kerja para pemakai. Sebuah jaringan komputer mampu bertindak sebagai media komunikasi yang baik bagi para pegawai yang terpisah jauh. Dengan menggunakan jaringan, dua orang atau lebih yang tinggal berjauhan akan lebih mudah bekerja sama dalam menyusun laporan. Jaringan untuk umum Apa yang telah diulas di atas bahwa minat untuk membangun jaringan komputer sematamata hanya didasarkan pada alasan ekonomi dan teknologi saja. Bila komputer mainframe yang

4 besar dan baik dapat diperoleh dengan harga murah, maka akan banyak perusahaan/organisasi yang menggunakannya. Jaringan komputer akan memberikan layanan yang berbeda kepada perorangan di rumah-rumah dibandingkan dengan layanan yang diberikan pada perusahaan seperti apa yang telah diulas di atas. Terdapat tiga hal pokok yang mejadi daya tarik jaringan komputer pada perorangan yaitu: - access ke informasi yang berada di tempat yang jauh komunikasi orang-ke-orang - hiburan interaktif. Ada bermacam-macam bentuk access ke infomasi jarak jauh yang dapat dilakukan, terutama setelah berkembangnya teknologi internet, berita-berita di koran sekarang dapat di down load ke komputer kita melalui internet, dan tidak hanya itu sekarang kita dapat melakukan pemesanan suatu produk melalui internet, bisnis yang dikenal dengan istilah electronic commerce (e-commerce), ini sekarang sedang berkemang dengan pesat. Dengan menggunakan internet kita juga dapat melakukan komunikasi orang-ke orang, fasilitas electronic mail ( ) telah dipakai secara meluas oleh jutaan orang. Komunikasi menggunakan ini masih mengandung delay atau waktu tunda. Videoconference atau pertemuan maya merupakan teknologi yang memungkinkan terjadinya komunikasi jarak jauh tanpa delay. Pertemuan maya ini dapat pula digunakan untuk keperluan sekolah jarak jauh, memperoleh hasil pemeriksaan medis seorang dokter yang berada di tempat yang jauh, dan sejumlah aplikasi lainnya. Video on demand merupakan daya tarik ketiga dai jaringan komputer bagi orang per orang dimana kita dapat memilih film atau acara televisi dari negara mana saja dan kemudian ditampilkan di layar monitor kita. Jawaban soal bagian II no 2-0 Keamanan Komputer Mengapa dibutuhkan? information-based society, menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, Infrastruktur Jaringan komputer, seperti LAN dan Internet, memungkinkan untuk menyediakan informasi secara cepat, sekaligus membuka potensi adanya lubang keamanan (security hole) Kejahatan Komputer semakin meningkat karena :. Aplikasi bisnis berbasis TI dan jaringan komputer meningkat : online banking, e-commerce, Electronic data Interchange (EDI). Desentralisasi server. Transisi dari single vendor ke multi vendor. Meningkatnya kemampuan pemakai (user). Kesulitan penegak hokum dan belum adanya ketentuan yang pasti. Semakin kompleksnya system yang digunakan, semakin besarnya source code program yang digunakan.

5 Menurut David Icove [John D. Howard, An Analysis Of Security Incidents On The Internet , PhD thesis, Engineering and Public Policy, Carnegie Mellon University, 1997.] berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi empat, yaitu: 1. Keamanan yang bersifat fisik (physical security): termasuk akses orang ke gedung, peralatan, dan media yang digunakan. Contoh : Wiretapping atau hal-hal yang ber-hubungan dengan akses ke kabel atau komputer yang digunakan juga dapat dimasukkan ke dalam kelas ini. Denial of service, dilakukan misalnya dengan mematikan peralatan atau membanjiri saluran komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang diuta-makan adalah banyaknya jumlah pesan). Syn Flood Attack, dimana sistem (host) yang dituju dibanjiri oleh permintaan sehingga dia menjadi ter-lalu sibuk dan bahkan dapat berakibat macetnya sistem (hang). 2. Keamanan yang berhubungan dengan orang (personel), Contoh : Identifikasi user (username dan password) Profil resiko dari orang yang mempunyai akses (pemakai dan pengelola). 3. Keamanan dari data dan media serta teknik komunikasi (communications). 4. Keamanan dalam operasi: Adanya prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga ter-masuk prosedur setelah serangan (post attack recovery). kriptografi Cryptography adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh cryptographer. Cryptanalysis adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst. ELEMEN CRYPTOSYSTEM Cryptographic system atau cryptosystem adalah suatu fasilitas untuk mengkonversikan plaintext ke ciphertext dan sebaliknya. Dalam sistem ini, seperangkat parameter yang menentukan transformasi pencipheran tertentu disebut suatu set kunci. Proses enkripsi dan dekripsi diatur oleh satu atau beberapa kunci kriptografi.

6 APLIKASI ENKRIPSI Beberapa aplikasi yang memerlukan enkripsi untuk pengamanan data atau komunikasi diantaranya adalah : a. Jasa telekomunikasi Enkripsi untuk mengamankan informasi konfidensial baik berupa suara, data, maupun gambar yang akan dikirimkan ke lawan bicaranya. Enkripsi pada transfer data untuk keperluan manajemen jaringan dan transfer on-line data billing. Enkripsi untuk menjaga copyright dari informasi yang diberikan. b. Militer dan pemerintahan Enkripsi diantaranya digunakan dalam pengiriman pesan. Menyimpan data-data rahasia militer dan kenegaraan dalam media penyimpanannya selalu dalam keaadan terenkripsi. c. Data Perbankan Informasi transfer uang antar bank harus selalu dalam keadaan terenkripsi d. Data konfidensial perusahaan Rencana strategis, formula-formula produk, database pelanggan/karyawan dan database operasional pusat penyimpanan data perusahaan dapat diakses secara on-line. Teknik enkripsi juga harus diterapkan untuk data konfidensial untuk melindungi data dari pembacaan maupun perubahan secara tidak sah. e. Pengamanan electronic mail Mengamankan pada saat ditransmisikan maupun dalam media penyimpanan. Aplikasi enkripsi telah dibuat khusus untuk mengamankan , diantaranya PEM (Privacy Enhanced Mail) dan PGP (Pretty Good Privacy), keduanya berbasis DES dan RSA. f. Kartu Plastik Enkripsi pada SIM Card, kartu telepon umum, kartu langganan TV kabel, kartu kontrol akses ruangan dan komputer, kartu kredit, kartu ATM, kartu pemeriksaan medis, dll Enkripsi teknologi penyimpanan data secara magnetic, optik, maupun chip. SEBAB MASALAH KEAMANAN HARUS SELALU DIMONITOR : Ditemukannya lubang keamanan (security hole) yang baru. Perangkat lunak dan perangkat keras biasanya sangat kompleks sehingga tidak mungkin untuk diuji seratus persen. Kadang-kadang ada lubang keamanan yang ditimbulkan oleh kecerobohan implementasi. Kesalahan konfigurasi. Kadang-kadang karena lalai atau alpa, konfigurasi sebuah sistem kurang benar sehingga menimbulkan lubang keamanan. Misalnya mode (permission atau kepemilikan)

7 dari berkas yang menyimpan password (/etc/passwd di sistem UNIX) secara tidak sengaja diubah sehingga dapat diubah atau ditulis oleh orang-orang yang tidak berhak. Penambahan perangkat baru (hardware dan/atau software) yang menyebabkan menurunnya tingkat security atau berubahnya metoda untuk mengoperasikan sistem. Operator dan administrator harus belajar lagi. Dalam masa belajar ini banyak hal yang jauh dari sempurna, misalnya server atau software masih menggunakan konfigurasi awal dari vendor (dengan password yang sama). SUMBER LUBANG KEAMANAN 1. Salah Disain (design flaw) Umumnya jarang terjadi. Akan tetapi apabila terjadi sangat sulit untuk diperbaiki. Akibat disain yang salah, maka biarpun dia diimplementasikan dengan baik, kelemahan dari sistem akan tetap ada. Contoh : Lemah disainnya algoritma enkripsi ROT13 atau Caesar cipher, dimana karakter digeser 13 huruf atau 3 huruf. Meskipun diimplementasikan dengan programming yang sangat teliti, siapapun yang mengetahui algoritmanya dapat memecahkan enkripsi tersebut. Kesalahan disain urutan nomor (sequence numbering) dari paket TCP/IP. Kesalahan ini dapat dieksploitasi sehingga timbul masalah yang dikenal dengan nama IP spoofing (sebuah host memalsukan diri seolah-olah menjadi host lain dengan membuat paket palsu setelah engamati urutan paket dari host yang hendak diserang). 2. Implementasi kurang baik Banyak program yang diimplementasikan secara terburu-buru sehingga kurang cermat dalam pengkodean. Akibat tidak adanya cek atau testing implementasi suatu program yang baru dibuat. Contoh: Tidak memperhatikan batas ( bound ) dari sebuah array tidak dicek sehingga terjadi yang disebut out-of-bound array atau buffer overflow yang dapat dieksploitasi (misalnya overwrite ke variable berikutnya). Kealpaan memfilter karakter-karakter yang aneh-aneh yang dimasukkan sebagai input dari sebuah program sehingga sang program dapat mengakses berkas atau informasi yang semestinya tidak boleh diakses. 3. Salah konfigurasi Contoh : Berkas yang semestinya tidak dapat diubah oleh pemakai secara tidak sengaja menjadi writeable. Apabila berkas tersebut merupakan berkas yang penting, seperti berkas yang digunakan untuk menyimpan password, maka efeknya menjadi lubang keamanan. Kadangkala sebuah komputer dijual dengan konfigurasi yang sangat lemah.

8 Adanya program yang secara tidak sengaja diset menjadi setuid root sehingga ketika dijalankan pemakai memiliki akses seperti super user (root) yang dapat melakukan apa saja. 4. Salah menggunakan program atau sistem Contoh : Kesalahan menggunakan program yang dijalankan dengan menggunakan account root (super user) dapat berakibat fatal. PENGUJI KEAMANAN SISTEM Untuk memudahkan administrator dari sistem informasi membutuhkan automated tools, perangkat pembantu otomatis, yang dapat membantu menguji atau meng-evaluasi keamanan sistem yang dikelola. Contoh Tools Terintegrasi: Perangkat lunak bantu Cops Tripwire Satan/Saint SBScan: localhost security scanner Ballista < Sistem Operasi UNIX UNIX UNIX UNIX Windows NT Dan sebagainya (cari sendiri!) Contoh Tools Pengujian yang dibuat para hacker : Tools Crack Kegunaan program untuk menduga atau memecahkan password dengan menggunakan sebuah atau beberapa kamus (dictionary). Program crack ini melakukan brute force cracking dengan mencoba mengenkripsikan sebuah kata yang diambil dari kamus, dan kemudian membandingkan hasil enkripsi dengan password yang ingin dipecahkan.

9 land dan latierra sistem Windows 95/NT menjadi macet (hang, lock up). Program ini mengirimkan sebuah paket yang sudah di spoofed sehingga seolah-olah paket tersebut berasal dari mesin yang sama dengan menggunakan port yang terbuka Ping-o-death Winuke sebuah program (ping) yang dapat meng-crash-kan Windows 95/NT dan beberapa versi Unix. program untuk memacetkan sistem berbasis Windows Dan sebagainya (cari sendiri!) PROBING SERVICES Defenisi Probing : probe (meraba) servis apa saja yang tersedia. Program ini juga dapat digunakan oleh kriminal untuk melihat servis apa saja yang tersedia di sistem yang akan diserang dan berdasarkan data-data yang diperoleh dapat melancarkan serangan. Servis di Internet umumnya dilakukan dengan menggunakan protokol TCP atau UDP. Setiap servis dijalankan dengan menggunakan port yang berbeda, misalnya: o SMTP, untuk mengirim dan menerima , TCP, port 25 o POP3, untuk mengambil , TCP, port 110 Pemilihan servis apa saja tergantung kepada kebutuhan dan tingkat keamanan yang diinginkan. Sayangnya seringkali sistem yang dibeli atau dirakit menjalankan beberapa servis utama sebagai default. Kadang-kadang beberapa servis harus dimatikan karena ada kemungkinan dapat dieksploitasi oleh cracker. Untuk itu ada beberapa program yang dapat digunakan untuk melakukan Untuk beberapa servis yang berbasis TCP/IP, proses probe dapat dilakukan dengan menggunakan program telnet. Misalnya untuk melihat apakah ada servis dengan menggunakan SMTP digunakan telnet ke port 25 dan port 110. unix% telnet target.host.com 25 unix% telnet localhost 110 Program penguji probing (penguji semua port otomatis) : Paket probe untuk sistem UNIX nmap strobe tcpprobe Probe untuk sistem Window 95/98/NT NetLab Cyberkit

10 Ogre Program yang memonitor adanya probing ke system Probing biasanya meninggalkan jejak di berkas log di system anda. Dengan mengamati entry di dalam berkas log dapat diketahui adanya probing. Selain itu, ada juga program untuk memonitor probe seperti paket program courtney, portsentry dan tcplogd. OS FINGERPRINTING Fingerprinting : Analisa OS sistem yang ditujua agar dapat melihat database kelemahan sistem yang dituju. Metode Fingerprinting : Cara yang paling konvensional : o Service telnet ke server yang dituju, jika server tersebut kebetulan menyediakan servis telnet, seringkali ada banner yang menunjukkan nama OS beserta versinya. o Service FTP di port 21. Dengan melakukan telnet ke port tersebut dan memberikan perintah SYST anda dapat mengetahui versi dari OS yang digunakan. o Melakukan finger ke Web server, dengan menggunakan program netcat (nc). Cara fingerprinting yang lebih canggih adalah dengan menganalisa respon sistem terhadap permintaan (request) tertentu. Misalnya dengan menganalisa nomor urut packet TCP/IP yang dikeluarkan oleh server tersebut dapat dipersempit ruang jenis dari OS yang digunakan. Ada beberapa tools untuk melakukan deteksi OS ini antara lain: o nmap o queso PENGGUNAAN PROGRAM PENYERANG Untuk mengetahui kelemahan sistem informasi adalah dengan menyerang diri sendiri dengan paket-paket program penyerang (attack) yang dapat diperoleh di Internet. Selain program penyerang yang sifatnya agresif melumpuhkan sistem yang dituju, ada juga program penyerang yang sifatnya melakukan pencurian atau penyadapan data. Untuk penyadapan data, biasanya dikenal dengan istilah sniffer. Meskipun data tidak dicuri secara fisik (dalam artian menjadi hilang), sniffer ini sangat berbahaya karena dia dapat digunakan untuk menyadap password dan informasi yang sensitif. Ini merupakan serangan terhadap aspek privacy. Contoh program penyadap (sniffer) antara lain: o pcapture (Unix) o sniffit (Unix) o tcpdump (Unix) o WebXRay (Windows) PENGGUNAAN SISTEM PEMANTAU JARINGAN Sistem pemantau jaringan (network monitoring) dapat digunakan untuk mengetahui adanya lubang keamaman. Misalnya apabila anda memiliki sebuah server yang semetinya hanya dapat diakses oleh orang dari dalam, akan tetapi dari pemantau jaringan dapat terlihat bahwa ada yang mencoba mengakses melalui tempat lain. Selain itu dengan pemantau jaringan dapat juga dilihat usahausaha untuk melumpuhkan sistem dengan melalui denial of service attack (DoS) dengan mengirimkan packet yang jumlahnya berlebihan. Network monitoring biasanya dilakukan dengan menggunakan protokol SNMP (Simple Network Management Protocol).

11 Program network monitoring / management : Etherboy (Windows), Etherman (Unix) HP Openview (Windows) Packetboy (Windows), Packetman (Unix) SNMP Collector (Windows) Webboy (Windows) Program pemantau jaringan yang tidak menggunakan SNMP : iplog, icmplog, updlog, yang merupakan bagian dari paket iplog untuk memantau paket IP, ICMP, UDP. iptraf, sudah termasuk dalam paket Linux Debian netdiag netwatch, sudah termasuk dalam paket Linux Debian netdiag ntop, memantau jaringan seperti program top yang memantau proses di sistem Unix KEAMANAN DATABASE Penyerangan Database Informasi sensitif yang tersimpan di dalam database dapat terbuka (disclosed) bagi orangorang yang tidak diizinkan (unauthorized ). Informasi sensitif yang tersimpan di dalam database dapat altered in an unacceptable manner Informasi sensitif yang tersimpan di dalam database dapat inaccessible bagi orang-orang yang diizinkan. the underlying operating system may be attacked -- most difficult problem Database Inference Problem Malicious attacker may infer sensitive information (that is hidden) from information on a database that is deemed not sensitive (made public) More difficult problem: attacker may infer information combining what s on the database with what is already known Database Aggregation Problem Bagian-bagian informasi tidak sensitive, dan menjadi sensitive ketika digabungkan secara bersamaan. Controls for the aggregation problem o Honeywell LOCK Data Views (LDV) database system ; pieces of data labeled as nonsensitive, aggregates labeled as sensitive o SRI SeaView database system ; pieces of data labeled as sensitive, aggregates may then be labeled as non sensitive Polyinstantiation, a Control Against Disclosure This approach involves different views of a database object existing for users with different security attributes Addresses the aggregation problem by providing different security labels to different aggregates separately Addresses the inference problem by providing a means for hiding information that may be used to make inferences

12 Database Applications on Secure Bases Most database applications rely on underlying services of an operating system Exporting these services from a TCB would enhance the security of the database o database keys implemented using security labels from underlying TCB o TCB keeps audit records of operations on database o OS file system protection extended to database Jawaban soal bagian III no 3-0 Menurut Jerry FithGerald ; sistem adalah suatu jaringan kerja dari prosedur-prosedur yang saling berhubungan, berkumpul bersama-sama untuk melakukan suatu kegiatan atau menyelesaikan suatu sasaran tertentu. Karakteristik Sistem / Elemen Sistem : Memiliki komponen ; Suatu sistem terdiri dari sejumlah komponen yang saling berinteraksi, bekerja sama membentuk satu kesatuan. Komponen-komponen sistem dapat berupa suatu subsistem atau bagian-bagian dari sistem. Setiap sistem tidak perduli betapapun kecilnya, selalu mengandung komponenkomponen atau subsistem-subsistem. Setiap subsistem mempunyai sifat-sifat dari sistem untuk menjalankan suatu fungsi tertentu dan mempengaruhi proses sistem secara keseluruhan. Suatu sistem dapat mempunyai suatu sistem yang lebih besar yang disebut supra sistem, misalnya suatu perusahaan dapat disebut dengan suatu sistem dan industri yang merupakan sistem yang lebih besar dapat disebut dengan supra sistem. Kalau dipandang industri sebagai suatu sistem, maka perusahaan dapat disebut sebagai subsistem. Demikian juga bila perusahaan dipandang sebagai suatu sistem, maka sistem akuntansi adalah subsistemnya. Batas sistem (boundary) ; Batas sistem merupakan daerah yang membatasi antara suatu sistem dengan sistem yang lainnya atau dengan lingkungan luarnya. Batas sistem ini memungkinkan suatu sistem dipandang sebagai suatu kesatuan. Batas suatu sistem menunjukkan ruang lingkup (scope) dari sistem tersebut. Lingkungan luar sistem (environment) ; Adalah apapun di luar batas dari sistem yang mempengaruhi operasi sistem. Penghubung sistem (interface) ; Merupakan media penghubung antara satu subsistem dengan subsistem yang lainnya.

13 Masukan sistem (input) ; Merupakan energi yang dimasukkan ke dalam sistem. Masukan dapat berupa masukan perawatan (maintenance input) dan masukan sinyal (signal input). Maintenance input adalah energi yang dimasukkan supaya sistem tersebut dapat beroperasi. Signal input adalah energi yang diproses untuk didapatkan keluaran. Sebagai contoh didalam sistem komputer, program adalah maintanance input yang digunakan untuk mengoperasikan komputernya dan data adalah signal input untuk diolah menjadi informasi. Keluaran sistem (Output) ; Merupakan hasil dari energi yang diolah oleh sistem. Pengolah sistem (Process) ; Merupakan bagian yang memproses masukan untuk menjadi keluaran yang diinginkan. Sasaran sistem ; Kalau sistem tidak mempunyai sasaran, maka operasi sistem tidak akan ada gunanya. Klasifikasi Sistem : Sistem abstrak ; sistem yang berupa pemikiran atau ide-ide yang tidak tampak secara fisik (sistem teologia) Sistem fisik ; merupakan sistem yang ada secara fisik (sistem komputer, sistem akuntansi, sistem produksi dll.) Sistem alamiah ; sistem yang terjadi melalui proses alam. (sistem matahari, sistem luar angkasa, sistem reproduksi dll. Sistem buatan manusia ; sistem yang dirancang oleh manusia. Sistem buatan manusia yang melibatkan interaksi manusia dengan mesin disebut human-machine system (contoh ; sistem informasi)

14 Sistem Tertentu (deterministic system) ; beroperasi dengan tingkah laku yang sudah dapat diprediksi. Interaksi bagian-bagiannya dapat dideteksi dengan pasti sehingga keluaran dari sistem dapat diramalkan (contoh ; sistem komputer) Sistem tak tentu (probabilistic system) ; sistem yang kondisi masa depannya tidak dapat diprediksi karena mengandung unsur probabilitas. Sistem tertutup (close system) ; sistem yang tidak berhubungan dan tidak terpengaruh dengan sistem luarnya. Sistem ini bekerja secara otomatis tanpa adanya turut campur tangan dari pihak luarnya. Secara teoritis sistem tersebut ada, tetapi kenyataannya tidak ada sistem yang benar-benar tertutup, yang ada hanyalah relatively closed system (secara relatif tertutup, tidak benar-benar tertutup). Sistem terbuka (open system) ; sistem yang berhubungan dan terpengaruh dengan lingkungan luarnya. Sistem sederhana dan Sistem kompleks Tingkatan Sistem Informasi Beberapa jenis TI yang dikembangkan berdasarkan lini manajerial, memiliki fungsi dan manfaat bagi tiap tingkatan manajerial. Adapun tingkatan SI tersebut adalah : 1. Sistem Pemrosesan Transaksi (Transaction Processing Sytems-TPS). TPS merupakan hasil perkembangan dari pembentukan kantor elektronik, dimana sebagian dari pekerjaan rutin diotomatisasi termasuk untuk pemrosesan transaksi. Pada TPS, data yang dimasukkan merupakan data-data transaksi yang terjadi. 2. Sistem Informasi Manajemen (SIM). SIM adalah sebuah kelengkapan pengelolaan dari proses-proses yang menyediakan informasi untuk manajer guna mendukung operasi-operasi dan pembuatan keputusan dalam sebuah organisasi.pada SIM, masukan yang diberikan berupa data transaksi yang telah diproses, beberapa data yang asli, model-model pengolahan data.kemudian data-data tersebut akan diproses. Proses yang terjadi berupa pembuatan laporan-laporan yang ringkas, keputusan-keputusan yang rutin dan jawaban dari query yang diberikan. 3. Sistem Pendukung Keputusan (SPK) merupakan peningkatan dari SIM dengan penyediaan prosedur-prosedur khusus dan pemodelan yang unik yang akan membantu manajer dalam memperoleh alternative keputusan. 4. Sistem Informasi e-business dibangun untuk menjawab tantangan pengintegrasian data dan informasi dari proses bisnis berbasis internet. Lebih spesifik dikenal juga yang disebut dengan sistem terotomasi ; yang merupakan bagian dari sistem buatan manusia dan berinteraksi dengan kontrol oleh satu atau lebih komputer sebagai bagian dari sistem yang digunakan dalam masyarakat modern. Sistem terotomasi mempunyai sejumlah komponen yaitu ; Perangkat keras (CPU, disk, printer, tape). Perangkat lunak (sistem operasi, sistem database, program pengontrol komunikasi, program aplikasi). Personil (yang mengoperasikan sistem, menyediakan masukan, mengkonsumsi keluaran dan melakukan aktivitas manual yang mendukung sistem). Data (yang harus tersimpan dalam sistem selama jangka waktu tertentu).

15 Prosedur (instruksi dan kebijakan untuk mengoperasikan sistem). Sistem terotomasi terbagi dalam sejumlah katagori : On-line systems. Sistem on-line adalah sistem yang menerima langsung input pada area dimana input tersebut direkam dan menghasilkan output yang dapat berupa hasil komputasi pada area dimana mereka dibutuhkan. Area sendiri dapat dipisah-pisah dalam skala, misalnya ratusan kilometer. Biasanya digunakan bagi reservasi angkutan udara, reservasi kereta api, perbankan dll. Real-time systems. Sistem real-time adalah mekanisme pengontrolan, perekaman data, pemrosesan yang sangat cepat sehinga output yang dihasilkan dapat diterima dalam waktu yang relatif sama. Perbedaan dengan sistem on-line adalah satuan waktu yang digunakan real-time biasanya seperseratus atau seperseribu detik sedangkan on-line masih dalah skala detik atau bahkan kadang beberapa menit. Perbedaan lainnya, on-line biasanya hanya berinteraksi dengan pemakai, sedangkan real-time berinteraksi langsung dengan pemakai dan lingkungan yang dipetakan. Decision support system + strategic planning system. Sistem yang memproses transaksi organisasi secara harian dan membantu para manajer mengambil keputusan, mengevaluasi dan menganalisa tujuan organisasi. Digunakan untuk sistem penggajian, sistem pemesanan, sistem akuntansi dan sistem produksi. Biasanya berbentuk paket statistik, paket pemasaran dll. Sistem ini tidak hanya merekam dan menampilkan data tetapi juga fungsi-fungsi matematik, data analisa statistik dan menampilkan informasi dalam bentuk grafik (tabel, chart) sebagaimana laporan konvensional. Knowledge-based system. Program komputer yang dibuat mendekati kemampuan dan pengetahuan seorang pakar. Umumnya menggunakan perangkat keras dan perangkat lunak khusus seperti LISP dan PROLOG. Sistem berdasarkan prinsip dasar secara umum terbagi dalam : Sistem terspesialisasi ; adalah sistem yang sulit diterakpan pada lingkungan yang berbeda (misalnya sistem biologi; ikan yang dipindahkan ke darat) Sistem besar ; adalah sistem yang sebagian besar sumber dayanya berfungsi melakukan perawatan harian (misalnya dinosaurus sebagai sistem biologi menghabiskan sebagian besar masa hidupnya dengan makan dan makan). Sistem sebagai bagian dari sistem lain ; sistem selalu merupakan bagian dari sistem yang lebih besar, dan dapat terbagi menjadi sistem yang lebih kecil. Sistem berkembang ; walaupun tidak berlaku bagi semua sistem tetapi hampir semua sistem selalu berkembang. Pelaku sistem terdiri dari 7 kelompok : 1. Pemakai ; Pada umumnya 3 ada jenis pemakai, yaitu operasional, pengawas dan eksekutif. 2. Manajemen ;

16 Umumnya terdiri dari 3 jenis manajemen, yaitu manajemen pemakai yang bertugas menangani pemakaian dimana sistem baru diterapkan, manajemen sistem yang terlibat dalam pengembangan sistem itu sendiri dan manajemen umum yang terlibat dalam strategi perencanaan sistem dan sistem pendukung pengambilan keputusan. Kelompok manajemen biasanya terlibat dengan keputusan yang berhubungan dengan orang, waktu dan uang, misalnya ; sistem tersebut harus mampu melakukan fungsi x,y,z, selain itu harus dikembangkan dalam waktu enam bulan dengan melibatkan programmer dari departemen w, dengan biaya sebesar x. 3. Pemeriksa ; Ukuran dan kerumitan sistem yang dikerjakan dan bentuk alami organisasi dimana sistem tersebut diimplementasikan dapat menentukan kesimpulan perlu tidaknya pemeriksa. Pemeriksa biasanya menentukan segala sesuatunya berdasarkan ukuran-ukuran standar yang dikembangkan pada banyak perusahaan sejenis. 4. Penganalisa sistem ; Fungsi-fungsinya antara lain sebagai : - Arkeolog ; yaitu yang menelusuri bagaimana sebenarnya sistem lama berjalan, bagaimana sistem tersebut dijalankan dan segala hal yang menyangkut sistem lama. - Inovator ; yaitu yang membantu mengembangkan dan membuka wawasan pemakai bagi kemungkinan-kemungkinan lain. - Mediator ; yaitu yang menjalankan fungsi komunikasi dari semua level, antara lain pemakai, manajer, programmer, pemeriksa dan pelaku sistem yang lainnya yang mungkin belum punya sikap dan cara pandang yang sama. - Pimpinan proyek ; Penganalisa sistem haruslah personil yang lebih berpengalaman dari programmer atau desainer. Selain itu mengingat penganalisa sistem umumnya ditetapkan terlebih dahulu dalam suatu pekerjaan sebelum yang lain bekerja, adalah hal yang wajar jika penanggung jawab pekerjaan menjadi porsi penganalisa sistem. 5. Pendesain sistem ; Pendesain sistem menerima hasil penganalisa sistem berupa kebutuhan pemakai yang tidak berorientasi pada teknologi tertentu, yang kemudian ditransformasikan ke desain arsitektur tingkat tinggi dan dapat diformulasikan oleh programmer. 6. Programmer ; Mengerjakan dalam bentuk program dari hasil desain yang telah diterima dari pendesain. 7. Personel pengoperasian ; Bertugas dan bertanggungjawab di pusat komputer misalnya jaringan, keamanan perangkat keras, keamanan perangkat lunak, pencetakan dan backup. Pelaku ini mungkin tidak diperlukan bila sistem yang berjalan tidak besar dan tidak membutuhkan klasifikasi khusus untuk menjalankan sistem.

17 Hal mendasar dalam pengembangan sistem Penganalisa sistem merupakan bagian dari tim yang berfungsi mengembangkan sistem yang memiliki daya guna tinggi dan memenuhi kebutuhan pemakai akhir. Pengembangan ini dipengaruhi sejumlah hal,yaitu : Produktifitas, saat ini dibutuhkan sistem yang lebih banyak, lebih bagus dan lebih cepat. Hal ini membutuhkan lebih banyak programmer dan penganalisa sistem yang berkualitas, kondisi kerja ekstra, kemampuan pemakai untuk mengambangkan sendiri, bahasa pemrograman yang lebih baik, perawatan sistem yang lebih baik (umumnya 50 % sampai 70 % sumber daya digunakan untuk perawatan sistem), disiplin teknis pemakaian perangkat lunak dan perangkat pengembangan sistem yang terotomasi. Realibilitas, waktu yang dihabiskan untuk testing sistem secara umum menghabiskan 50% dari waktu total pengembangan sistem. Dalam kurun waktu 30 tahun sejumlah sistem yang digunakan di berbagai perusahaan mengalami kesalahan dan ironisnya sangat tidak mudah untuk mengubahnya. Jika terjadi kesalahan, ada dua cara yang bisa dilakukan, yaitu melakukan pelacakan sumber kesalahan dan harus menemukan cara untuk mengoreksi kesalahan tersebut dengan mengganti program, menghilangkan sejumlah statement lama atau menambahkan sejumlah statement baru. Maintabilitas, perawatan mencakup ; - modifikasi sistem sesuai perkembangan perangkat keras untuk meningkatkan kecepatan pemrosesan (yang memegang peranan penting dalam pengoperasian sistem), - modifikasi sistem sesuai perkembangan kebutuhan pemakai. Antara 50% sampai 80% pekerjaan yang dilakukan pada kebanyakan pengembangan sistem dilakukan untuk revisi, modifikasi, konversi,peningkatan dan pelacakan kesalahan. Konsep Dasar Informasi: Informasi: data yang telah diproses menjadi bentuk yang memiliki arti bagi penerima dan dapat berupa fakta, suatu nilai yang bermanfaat. Jadi ada suatu proses transformasi data menjadi suatu informasi == input - proses output. Data merupakan raw material untuk suatu informasi. Perbedaan informasi dan data sangat relatif tergantung pada nilai gunanya bagi manajemen yang memerlukan. Suatu informasi bagi level manajemen tertentu bisa menjadi data bagi manajemen level di atasnya, atau sebaliknya. Representasi informasi: pelambangan informasi, misalnya: representasi biner. Kuantitas informasi: satuan ukuran informasi. Tergantung representasi. Untuk representasi biner satuannya: bit, byte, word dll. Kualitas informasi: bias terhadap error, karena: kesalahan cara pengukuran dan pengumpulan, kegagalan mengikuti prosedur prmrosesan, kehilangan atau data tidak terproses, kesalahan perekaman atau koreksi data, kesalahan file histori/master, kesalahan prosedur pemrosesan ketidak berfungsian sistem. Umur informasi: kapan atau sampai kapan sebuah informasi memiliki nilai/arti bagi penggunanya. Ada condition informasion (mengacu pada titik waktu tertentu) dan operating information (menyatakan suatu perubahan pada suatu range waktu). Kualitas Informasi ; tergantung dari 3 hal, yaitu informasi harus :

18 Akurat, berarti informasi harus bebas dari kesalahan-kesalahan dan tidak bias atau menyesatkan. Akurat juga berarti informasi harus jelas mencerminkan masudnya. Tetap pada waktunya, berarti informasi yang datang pada penerima tidak boleh terlambat. Relevan, berarti informasi tersebut menpunyai manfaat untuk pemakainya. Relevansi informasi untuk tiap-tiap orang satu dengan yang lainnya berbeda. Nilai Informasi ; ditentukan dari dua hal, yaitu manfaat dan biaya mendapatkannya. Suatu informasi dikatakan bernilai bila manfaatnya lebih efektif dibandingkan dengan biaya mendapatkannya. Pengukuran nilai informasi biasanya dihubungkan dengan analisis cost effectiveness atau cost benefit. Definisi Sistem Informasi: Suatu sistem terintegrasi yang mampu menyediakan informasi yang bermanfaat bagi penggunanya. Atau ;Sebuah sistem terintegrasi atau sistem manusia-mesin, untuk menyediakan informasi untuk mendukung operasi, manajemen dalam suatu organisasi. Dari definisi di atas terdapat beberapa kata kunci : 1. Berbasis komputer dan Sistem Manusia/Mesin - Berbasis komputer: perancang harus memahami pengetahuan komputer dan pemrosesan informasi - Sistem manusia mesin: ada interaksi antara manusia sebagai pengelola dan mesin sebagai alat untuk memroses informasi. Ada proses manual yang harus dilakukan manusia dan ada proses yang terotomasi oleh mesin. Oleh karena itu diperlukan suatu prosedur/manual sistem. 2. Sistem basis data terintegrasi - Adanya penggunaan basis data secara bersama-sama (sharing) dalam sebuah data base manajemen system. 3. Mendukung Operasi - Informasi yang diolah dan di hasilkan digunakan untuk mendukung operasi organisasi. Istilah Sistem Informasi = Manajemen Information System = Information Processing System = Information Decision System = Information System. Semuanya mengacu pada sebuah sistem informasi berbasis komputer yang dirancang untuk mendukung operasi, manajemen dan fungsi pengambilan keputusan suatu organisasi. Menurut Robert A. Leitch ; sistem informasi adalah suatu sistem di dalam suatu organisasi yang mempertemukan kebutuhan pengolahan transaksi harian, mendukung operasi, bersifat manajerial dan kegiatan strategi dari suatu organisasi dan menyediakan pihak luar tertentu dengan laporan-laporan yang diperlukan. Komponen Fisik Sistem Informasi:

19 1. Perangkat keras komputer: CPU, Storage, perangkat Input/Output, Terminal untuk interaksi, Media komunikasi data 2. Perangkat lunak komputer: perangkat lunak sistem (sistem operasi dan utilitinya), perangkat lunak umum aplikasi (bahasa pemrograman), perangkat lunak aplikasi (aplikasi akuntansi dll). 3. Basis data: penyimpanan data pada media penyimpan komputer. 4. Prosedur: langkah-langkah penggunaan sistem 5. Personil untuk pengelolaan operasi (SDM), meliputi: - Clerical personnel (untuk menangani transaksi dan pemrosesan data dan melakukan inquiry = operator); - First level manager: untuk mengelola pemrosesan data didukung dengan perencanaan, penjadwalan, identifikasi situasi out-of-control dan pengambilan keputusan level menengah ke bawah. - Staff specialist: digunakan untuk analisis untuk perencanaan dan pelaporan. - Management: untuk pembuatan laporan berkala, permintaan khsus, analisis khusus, laporan khsusus, pendukung identifikasi masalah dan peluang. Aplikasi = program + prosedur pengoperasian. HUBUNGAN PENGELOLA DENGAN SISTEM INFORMASI Pada bagian 1 sudah disebutkan bahwa salah satu komponen dari sistem informasi adalah personel sebagai pengelola informasi. Oleh karena itu hubungan antara sistem informasi dengan pengelolanya sangat erat. Sistem informasi yang dibutuhkan sangat tergantung dari kebutuhan pengelolanya. Pengelola sistem informasi terorganisasi dalam suatu struktur manajemen. Oleh karena itu bentuk / jenis sistem informasi yang diperlukan sesuai dengan level manajemennya. Manajemen Level Atas: untuk perencanaan strategis, kebijakan dan pengambilan keputusan. Manejemen Level Menengah: untuk perencanaan taktis. Manejemen Level Bawah: untuk perencanan dan pengawasan operasi Operator: untuk pemrosesan transaksi dan merespon permintaan. Untuk pengembangan sebuah sistem informasi diperlukan struktur manajemen organisasi personil. Strutktur dasarnya: Direktur Sistem Informasi Manajer Pengembangan Sistem Analis Sistem Programmer Manejer Komputer dan Operasi. Variasi struktur manajemen sangat tergantung pada Managerial Efficiency vs User Service.

20 PENERAPAN SISTEM INFORMASI DALAM AKTIVITAS MANUSIA, ANTARA LAIN: Sistem reservasi pesawat terbang: digunakan dalam biro perjalanan untuk melayani pemesanan/pembelian tiket Sistem untuk menangani penjualan kredit kendaraan bermotor sehingga dapat digunakan untuk memantau hutang para pelanggan Sistem biometric yang dapat mencegah orang yang tak berwenang mengakses informasi yang bersifat rahasia dengan cara menganalisa sidik jari atau retina mata Sistem POS (point-of-sale) yang diterapkan pada pasar swalayan dengan dukungan pembaca barcode untuk mempercepat pemasukan data Sistem telemetri atau pemantauan jarak jauh yang menggunakan teknologi radio,misal untuk mendapatkan suhu lingkungan pada gunung berapi atau memantau getaran pilar jembatan rel kereta api Sistem berbasiskan kartu cerdas (smart card) yang dapat digunakan oleh juru medis untuk mengetahui riwayat penyakit pasien Sistem yang dipasang pada tempat-tempat public yang memungkinkan seseorang mendapatkan informasi seperti hotel,tempat pariwisata,pertokoan dll. Sistem layanan akademis berbasis web Sistem pertukaran data elektronis (Electronic Data Interchange / EDI) yang memungkinkan pertukaran dokumen antar perusahaan secara elektronis dan data yg terkandung dalam dokumen dapat diproses secara langsung oleh komputer E-government atau system informasi layanan pemerintahan yang berbasis internet. Jawaban soal bagian IV no 4-0 Kemajuan di bidang teknologi, komputer, dan telekomunikasi mendukung perkembangan teknologi internet. Dengan internet pelaku bisnis tidak lagi mengalami kesulitan dalam memperoleh informasi apapun, untuk menunjang aktivitas bisnisnya, bahkan sekarang cenderung dapat diperoleh berbagai macam informasi, sehingga informasi harus disaring untuk mendapatkan informasi yang tepat dan relevan. Hal tersebut mengubah abad informasi menjadi abad internet. Penggunaan internet dalam bisnis berubah dari fungsi sebagai alat untuk pertukaran informasi secara elektronik menjadi alat untuk aplikasi strategi bisnis, seperti: pemasaran, penjualan, dan pelayanan pelanggan. Pemasaran di Internet cenderung menembus berbagai rintangan, batas bangsa, dan tanpa aturan-aturan yang baku. Sedangkan pemasaran konvensional, barang mengalir dalam partai-partai besar, melalui pelabuhan laut, pakai kontainer, distributor, lembaga penjamin, importir, dan lembaga bank. Pemasaran konvensional lebih banyak yang terlibat dibandingkan pemasaran lewat internet. Pemasaran di internet sama dengan direct marketing, dimana konsumen berhubungan langsung dengan penjual, walaupun penjualnya berada di luar negeri. Pengguna internet di seluruh dunia berkisar 200 juta, 67 juta diantaranya berada di Amerika Serikat, internet di Indonesia berlipat dua kali setiap 100 hari (Rhenald, 2000). Jumlah pengakses internet di Indonesia baru mencapai sekitar 3% penduduk Indonesia. Persentase tersebut relatif kecil sekali dibandingkan dengan negara asiapasific yang lain. Padahal negara asia-pasific harus sudah memasuki pasar bebas pada tahun Penggunaan internet

21 untuk keperluan bisnis di Indonesia baru 43%, mengingat pemain-pemain utama bisnis berusia 45-an ke atas tidak menyadari keuntungan internet dalam bisnis, sedangkan pengguna internet di Indonesia kebanyakan dari SLA, yaitu sebesar 46%. Internet dalam bisnis dapat digunakan bukan hanya sekedar untuk pertukaran informasi, katalog produk, media promosi, dan surat elektronik saja. Tapi juga bisa digunakan untuk berdialog, berdiskusi, dan konsultasi dengan konsumen secara online, bulletin boards, kuesioner elektronik, mailing list. Sehingga konsumen dapat dilibatkan secara proaktif dan interaktif dalam perancangan, pengembangan, pemasaran, dan penjualan produk. Pemasaran lewat internet ada 2 metode, yaitu Push dan Pull Marketing. Keuntungan yang dapat diperoleh dari berbisnis lewat internet adalah penghematan biaya mencapai 35%, pelayanan konsumen mencapai 32%, peningkatkan penghasilan mencapai 18%, pemasaran mencapai 13%, dan lain-lain mencapai 2%. Sedangkan keunggulan strategi bisnis dalam memenangkan kompetisi yang dapat diperoleh adalah komunikasi global dalam bisnis menjadi benar-benar hidup, lebih cepat, murah, dan mudah; komunikasi interaktif sebagai sarana untuk menunjukkan perhatian perusahaan kepada konsumennya; menyediakan informasi dan pelayanan sesuai dengan kebutuhan masing-masing konsumen; mengingkatkan kerja sama antara tim; EC memungkinkan untuk membuka pasar, produk, atau pelayanan baru; dapat mengintegrasikan aktivitas di luar dan proses bisnis di dalam perusahaan secara on-line. Business-to-Consumer Commerce adalah aplikasi EC untuk perusahaan dengan konsumennya, contoh: penjualan eceran pada World Wide Web. Strategi yang harus diperhatikan dalam Business-to-Consumer Commerce adalah menarik minat konsumen dan menjaga loyalitas konsumen. Tip agar Business-to-Consumer Commerce sukses adalah menjaga kesederhanaan, memberi nilai tambah, memudahkan cara pembelian, menunjukkan sertifikasi keamanan, menjaga privasi pelanggan, memberikan harga terendah, memudahkan akses, memberi nomor bebas pulsa, usahakan tepat waktu, memberi jawaban secepatnya, menggunakan penjawab otomatis, lakukan konfirmasi, memberikan biaya pengiriman terendah, dan menyertakan garansi kepuasan. Business-to-business Commerce adalah aplikasi EC untuk perusahaan dengan perusahaan lainnya, contoh: situs pedagang partai. Business-to-Business Commerce untuk menunjang Supply Chain Management dan pertukaran dokumen bisnis secara Electronic Data Interchange. Sistem Electronic Funds Transfer (EFT) adalah sistem yang mengatur pembayaran transaksi EC. Sistem EFT menggunakan bermacam-macam teknologi informasi untuk mendapatkan dan memproses uang dan transfer kredit antara bank dan konsumennya. Secure Socket Layer (SSL), untuk mengotomatisasi penyandian data (nomor kartu kredit dan nilai pembayaran) yang dikirim antara Web Browser konsumen dengan server pedagang. Metode ini masih bisa dibobol oleh sniffer, untuk itu dikembangkan Secure Electronic Transaction (SET) adalah standar keamanan pembayaran elektronik yang merupakan pengembangan dompet digital cybercash.

EVALUASI KEAMANAN SISTEM INFORMASI

EVALUASI KEAMANAN SISTEM INFORMASI EVALUASI KEAMANAN SISTEM INFORMASI SEBAB MASALAH KEAMANAN HARUS SELALU DIMONITOR : Ditemukannya lubang keamanan (security hole) yang baru. Perangkat lunak dan perangkat keras biasanya sangat kompleks sehingga

Lebih terperinci

Hal : 1

Hal : 1 Suatu sistem pada dasarnya adalah sekolompok unsur yang erat hubungannya satu dengan yang lain, yang berfungsi bersama sama untuk mencapai tujuan tertentu. Secara sederhana, suatu sistem dapat diartikan

Lebih terperinci

BAB III. Evaluasi Kemanan Sistem Informasi

BAB III. Evaluasi Kemanan Sistem Informasi BAB III Evaluasi Kemanan Sistem Informasi Pendahuluan Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, dalam operasi masalah keamanan harus selalu dimonitor. Hal ini disebabkan

Lebih terperinci

atau berubahnya metoda untuk mengoperasikan sistem.

atau berubahnya metoda untuk mengoperasikan sistem. Evaluasi Keamanan Sistem Informasi Pertemuan III Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, dalam operasi masalah keamanan harus selalu dimonitor. Hal ini disebabkan :

Lebih terperinci

Evaluasi Keamanan Sistem Informasi

Evaluasi Keamanan Sistem Informasi Evaluasi Keamanan Sistem Informasi Pertemuan III Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, dalam operasi masalah keamanan harus selalu dimonitor. Hal ini disebabkan :

Lebih terperinci

Keamanan Sistem Informasi. Girindro Pringgo Digdo

Keamanan Sistem Informasi. Girindro Pringgo Digdo Keamanan Sistem Informasi Girindro Pringgo Digdo 2014 Agenda Evaluasi Keamanan Sistem Informasi Sumber Lubang Keamanan Penguji Keamanan Sistem Probing Services Penggunaan Program Program Pemantau Jaringan

Lebih terperinci

Parno, SKom., MMSI Universitas Gunadarma. Personal Khusus Tugas

Parno, SKom., MMSI Universitas Gunadarma.  Personal  Khusus Tugas Parno, SKom., MMSI Universitas Gunadarma Email Personal parno@staff.gunadarma.ac.id Email Khusus Tugas parno2012@gmail.com Personal Website http://parno.staff.gunadarma.ac.id Personal Blog http://nustaffsite.gunadarma.ac.id/blog/parno

Lebih terperinci

Security Sistem Informasi.

Security Sistem Informasi. Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : tantri.study@yahoo.com :

Lebih terperinci

KEAMANAN KOMPUTER. Pertemuan 11

KEAMANAN KOMPUTER. Pertemuan 11 KEAMANAN KOMPUTER Pertemuan 11 Sebab Masalah Keamanan Harus Selalu Dimonitor Ditemukannya lubang keamanan (security Hole) yang baru -> biasanya akibat kecerobohan implementasi Kesalahan konfigurasi Penambahan

Lebih terperinci

KONSEP DASAR SISTEM INFORMASI (Review)

KONSEP DASAR SISTEM INFORMASI (Review) KONSEP DASAR SISTEM INFORMASI (Review) Konsep Dasar Sistem Sistem : kumpulan dari unsur/elemen-elemen yang saling berkaitan/berinteraksi dan saling mempengaruhi dalam melakukan kegiatan bersama untuk mencapai

Lebih terperinci

BAB II LANDASAN TEORI. kumpulan dari elemen-elemen yang berinteraksi untuk mencapai suatu tujuan tertentu.

BAB II LANDASAN TEORI. kumpulan dari elemen-elemen yang berinteraksi untuk mencapai suatu tujuan tertentu. BAB II LANDASAN TEORI 2.1 Pengertian Sistem : kumpulan dari elemen-elemen yang berinteraksi untuk mencapai suatu tujuan tertentu. Menurut Jerry FithGerald ; sistem adalah suatu jaringan kerja dari prosedur-prosedur

Lebih terperinci

PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?

PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan? Ade Sarah H, M. Kom PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan? information based society menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan

Lebih terperinci

TUGAS KARYA ILMIAH PEMANFAATAN TEKNOLOGI INTERNET DALAM BISNIS SUATU PERUSAHAAN E-COMMERCE NAMA : ADI KURNIAWAN NIM :

TUGAS KARYA ILMIAH PEMANFAATAN TEKNOLOGI INTERNET DALAM BISNIS SUATU PERUSAHAAN E-COMMERCE NAMA : ADI KURNIAWAN NIM : TUGAS KARYA ILMIAH PEMANFAATAN TEKNOLOGI INTERNET DALAM BISNIS SUATU PERUSAHAAN E-COMMERCE NAMA : ADI KURNIAWAN NIM : 10.11.3578 STIMIK AMIKOM YOGYAKARTA 2010/2011 ABSTRAK Di era globalisasi ini perkembangan

Lebih terperinci

KEAMANAN SISTEM BASIS DATA

KEAMANAN SISTEM BASIS DATA KEAMANAN SISTEM BASIS DATA Penyerangan Database Informasi sensitif yang tersimpan di dalam database dapat terbuka (disclosed) bagi orang-orang yang tidak diizinkan (unauthorized ). Informasi sensitif yang

Lebih terperinci

Pengantar Sistem Informasi & e-bisnis. Defri Kurniawan

Pengantar Sistem Informasi & e-bisnis. Defri Kurniawan Pengantar Sistem Informasi & e-bisnis Defri Kurniawan Content: Konsep Dasar Sistem dan Informasi Pengertian Sistem Informasi Sistem Informasi Bisnis (-e-bisnis) Jenis Sistem Informasi Bisnis Konsep Dasar

Lebih terperinci

10/10/2010 PENGENALAN TEKNOLOGI INFORMASI KEAMANAN KOMPUTER MENGAPA KEJAHATAN KOMPUTER SEMAKIN. Materi 13: Pengenalan Keamanan Komputer DIBUTUHKAN?

10/10/2010 PENGENALAN TEKNOLOGI INFORMASI KEAMANAN KOMPUTER MENGAPA KEJAHATAN KOMPUTER SEMAKIN. Materi 13: Pengenalan Keamanan Komputer DIBUTUHKAN? PENGENALAN TEKNOLOGI INFORMASI Materi 13: Pengenalan Keamanan Komputer KEAMANAN KOMPUTER MENGAPA DIBUTUHKAN? information-based society, menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan

Lebih terperinci

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA Keamanan Komputer Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA Mengapa Keamanan Komputer dibutuhkan? Information-Based Society menyebabkan nilai informasi menjadi

Lebih terperinci

KonSIL pertemuan - 1 KONSEP DASAR

KonSIL pertemuan - 1 KONSEP DASAR KONSEP DASAR Gambaran SI (Abdul Kadir, bab.1) Bermacam-macam SI : Sistem reservasi pesawat : digunakan dalam biro perjalanan untuk melayani pemesanan/pembeilan tiket Sistem penjualan kredit : digunakan

Lebih terperinci

Andi Dwi Riyanto, M.Kom

Andi Dwi Riyanto, M.Kom 1. KEAMANAN KOMPUTER, MENGAPA DIBUTUHKAN? 2. MENGAPA KEJAHATAN KOMPUTER SEMAKIN MENINGKAT? 3. KLASIFIKASI KEJAHATAN KOMPUTER 4. ASPEK KEAMANAN KOMPUTER 5. SECURITY ATTACK MODELS 6. Mengapa Tidak ada Jaminan

Lebih terperinci

Gordon B. Davis (1984)

Gordon B. Davis (1984) Konsep Sistem Sistem Gordon B. Davis (1984) Sebuah sistem terdiri dari bagian-bagian yang saling berkaitan yang beroperasi bersama untuk mencapai beberapa sasaran atau maksud. Sistem Raymond Mcleod (2001)

Lebih terperinci

EVALUASI KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

EVALUASI KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom EVALUASI KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom Pendahuluan Kriteria dalam masalah keamanan yang harus diperhatikan: 1. Akses kontrol sistem yang digunakan 2. Telekomunikasi dan jaringan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Pengertian Sistem Pengertian dan definisi sistem pada berbagai bidang berbeda-beda, tetapi meskipun istilah sistem yang digunakan bervariasi, semua sistem pada bidang-bidang tersebut

Lebih terperinci

SISTEM INFORMASI MANAJEMEN

SISTEM INFORMASI MANAJEMEN SISTEM INFORMASI MANAJEMEN Session 3 Alex Endy Budianto,S.Kom, M.MTi Konsep Dasar Sistem Sistem : kumpulan dari unsur/elemen-elemen yang saling berkaitan/berinteraksi dan saling mempengaruhi dalam melakukan

Lebih terperinci

TEKNOLOGI SISTEM INFORMASI P E N G A N T A R T E K N O L O G I I N F O R M A S I ( T I F )

TEKNOLOGI SISTEM INFORMASI P E N G A N T A R T E K N O L O G I I N F O R M A S I ( T I F ) TEKNOLOGI SISTEM INFORMASI P E N G A N T A R T E K N O L O G I I N F O R M A S I ( T I F 1 1 0 1) TEKNOLOGI SISTEM INFORMASI Konsep Dasar Sistem Karakteristik, Klasifikasi & Pelaku Sistem Konsep Dasar

Lebih terperinci

Sebuah sistem terdiri dari bagian-bagian yang saling berkaitan yang beroperasi bersama untuk mencapai beberapa sasaran atau maksud.

Sebuah sistem terdiri dari bagian-bagian yang saling berkaitan yang beroperasi bersama untuk mencapai beberapa sasaran atau maksud. Gordon B. Davis (1984) Sebuah sistem terdiri dari bagian-bagian yang saling berkaitan yang beroperasi bersama untuk mencapai beberapa sasaran atau maksud. Raymond Mcleod (2001) Sistem adalah himpunan dari

Lebih terperinci

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si Ancaman & Keamanan Jaringan Komputer Rijal Fadilah, S.Si Tujuan Keamanan Jaringan Komputer Availability / Ketersediaan User yg mempunyai hak akses / authorized users diberi akses tepat waktu dan tidak

Lebih terperinci

Security Sistem Informasi.

Security Sistem Informasi. Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : tantri.study@yahoo.com :

Lebih terperinci

Muhammad Bagir, S.E.,M.T.I. Sistem Informasi Bisnis

Muhammad Bagir, S.E.,M.T.I. Sistem Informasi Bisnis Muhammad Bagir, S.E.,M.T.I Sistem Informasi Bisnis 1 Outline Materi Konsep Dasar Sistem dan Informasi Pengertian Sistem Informasi Proses Bisnis Sistem Informasi Bisnis (e-bisnis) Jenis Sistem Informasi

Lebih terperinci

JARINGAN KOMPUTER. Dengan berkembangnya teknologi komputer dan komunikasi suatu model

JARINGAN KOMPUTER. Dengan berkembangnya teknologi komputer dan komunikasi suatu model JARINGAN KOMPUTER 1.1 Definisi Jaringan Komputer Dengan berkembangnya teknologi komputer dan komunikasi suatu model komputer tunggal yang melayani seluruh tugas-tugas komputasi suatu organisasi kini telah

Lebih terperinci

Actual Exploitation. 2. Salah Implementasi

Actual Exploitation. 2. Salah Implementasi Actual Exploitation Menurut Wikipedia Exploit adalah sebuah kode yang menyerang keamanan_komputer secara spesifik. Exploit banyak digunakan untuk penentrasi baik secara legal ataupun ilegal untuk mencari

Lebih terperinci

PERTEMUAN 1 KONSEP DATA

PERTEMUAN 1 KONSEP DATA PERTEMUAN 1 KONSEP DATA DATA Beberapa definisi tentang data dari sudut pandang yang berbeda-beda: Menurut berbagai kamus bahasa Inggris-Indonesia, data diterjemahkan sebagai istilah yang berasal dari kata

Lebih terperinci

SISTEM INFORMASI PENGGAJIAN ANGGOTA DPRD KOTA PALOPO. Solmin Dosen Universitas Cokroaminoto Palopo

SISTEM INFORMASI PENGGAJIAN ANGGOTA DPRD KOTA PALOPO. Solmin Dosen Universitas Cokroaminoto Palopo SISTEM INFORMASI PENGGAJIAN ANGGOTA DPRD KOTA PALOPO Solmin Dosen Universitas Cokroaminoto Palopo Email : Solminch4@yahoo.co.id Abstrak Perkembangan ilmu pengetahuan dan teknologi yang semakin pesat telah

Lebih terperinci

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI TEKNIK - TEKNIK PENYANDIAN ENKRIPSI DAN DESKRIPSI DATA (PART - II) PENGGUNAAN KUNCI Salah satu cara untuk menambah tingkat keamanan sebuah algoritma enkripsi

Lebih terperinci

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER Kompetensi Dasar 3.2. Memahami tugas dan tanggungjawab Admin Server 4.2. Menalar tugas dan tanggungjawab Admin Server Materi Pokok Tugas dan Tanggung Jawab

Lebih terperinci

BAB I PENDAHULUAN. perkembangan Teknologi Internet (IT). Dengan internet pelaku bisnis tidak lagi

BAB I PENDAHULUAN. perkembangan Teknologi Internet (IT). Dengan internet pelaku bisnis tidak lagi BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Kemajuan di bidang teknologi, komputer, dan telekomunikasi mendukung perkembangan Teknologi Internet (IT). Dengan internet pelaku bisnis tidak lagi mengalami

Lebih terperinci

Sistem, Sub Sistem dan Supra Sistem

Sistem, Sub Sistem dan Supra Sistem Bab 2 Teguh Wahyono PPTI UKSW MEMAHAMI SISTEM INFORMASI Bab ini menjelaskan tentang : Pengertian Sistem. Parameter sebuah sistem. Klasifikasi sistem. Pengendalian sistem Pengertian Sistem Informasi. Manfaat

Lebih terperinci

Pengantar Teknologi. Informasi (Teori) Minggu ke-06. Sistem Informasi. Oleh : Ibnu Utomo WM, M.Kom UNIVERSITAS DIAN NUSWANTORO FAKULTAS ILMU KOMPUTER

Pengantar Teknologi. Informasi (Teori) Minggu ke-06. Sistem Informasi. Oleh : Ibnu Utomo WM, M.Kom UNIVERSITAS DIAN NUSWANTORO FAKULTAS ILMU KOMPUTER Pengantar Teknologi FAKULTAS ILMU KOMPUTER UNIVERSITAS DIAN NUSWANTORO http://www.dinus.ac.id Informasi (Teori) Minggu ke-06 Sistem Informasi Oleh : Ibnu Utomo WM, M.Kom Sistem Informasi Sistem adalah

Lebih terperinci

Andi Dwi Riyanto, M.Kom

Andi Dwi Riyanto, M.Kom KEAMANAN KOMPUTER, MENGAPA DIBUTUHKAN? KEJAHATAN KOMPUTER SEMAKIN MENINGKAT KARENA..??? KLASIFIKASI KEJAHATAN KOMPUTER ASPEK KEAMANAN KOMPUTER SECURITY ATTACK MODELS SECURITY BREACH ACCIDENT MEMAHAMI HACKER

Lebih terperinci

KONSEP DASAR SISTEM INFORMASI

KONSEP DASAR SISTEM INFORMASI 2011 KONSEP DASAR SISTEM INFORMASI wina.fatimah 2/11/2011 0 P a g e Pendahuluan PENGERTIAN SISTEM Terdapat dua kelompok pendekatan dalam mendefinisikan suatu sistem: Pendekatan sistem yang menekankan pada

Lebih terperinci

28/10/2010 PENGENALAN TEKNOLOGI INFORMASI KONSEP DASAR SISTEM. Materi 9 : Pengantar Sistem Informasi

28/10/2010 PENGENALAN TEKNOLOGI INFORMASI KONSEP DASAR SISTEM. Materi 9 : Pengantar Sistem Informasi PENGENALAN TEKNOLOGI INFORMASI Materi 9 : Pengantar Sistem Informasi KONSEP DASAR SISTEM Sistem menekankan pada Prosedur : suatu jaringan kerja dari prosedur-prosedur yang saling berhubungan, berkumpul

Lebih terperinci

Teknik Informatika S1

Teknik Informatika S1 Teknik Informatika S1 Sistem Informasi Disusun Oleh: Egia Rosi Subhiyakto, M.Kom, M.CS Teknik Informatika UDINUS egia@dsn.dinus.ac.id +6285740278021 SILABUS MATA KULIAH 1. Pendahuluan 2. Data dan Informasi

Lebih terperinci

BAB II LANDASAN TEORI. Dalam pembangunan suatu sistem informasi, terdapat dua kelompok

BAB II LANDASAN TEORI. Dalam pembangunan suatu sistem informasi, terdapat dua kelompok 10 BAB II LANDASAN TEORI 2.1 Konsep Dasar Sistem Dalam pembangunan suatu sistem informasi, terdapat dua kelompok dalam pendekatan mendefinisikan system, yaitu yang menekankan pada prosedurnya dan yang

Lebih terperinci

QUIZ PRA UTS (Take Home) Keamanan Jaringan Komputer

QUIZ PRA UTS (Take Home) Keamanan Jaringan Komputer QUIZ PRA UTS (Take Home) Keamanan Jaringan Komputer Ketentuan lembar jawaban: 1. Kirimkan jawaban ke alamat email sdk_sidik@yahoo.com 2. Lembar jawaban yang dikirimkan harus sudah dalam format PDF 3. Tuliskan

Lebih terperinci

Sistem Informasi (Information System)

Sistem Informasi (Information System) Sistem Informasi (Information System) Gambaran Sistem Informasi Sistem informasi telah banyak digunakan (diterapkan) di mana-mana (kantor, super market, air port, bahkan di rumah-rumah internet). Sistem

Lebih terperinci

KONSEP SISTEM INFORMASI

KONSEP SISTEM INFORMASI KONSEP SISTEM INFORMASI PENDAHULUAN Tulisan ini akan menjelaskan konsep dasar dari sistem informasi. Sebelum membahas suatu sistem lebih baik jika mengetahui dulu apa sistem itu, pada bagian berikutnya

Lebih terperinci

Pengantar E-Business dan E-Commerce

Pengantar E-Business dan E-Commerce Pengantar E-Business dan E-Commerce Pertemuan Ke-5 (Keamanan Sistem E-Commerce) Noor Ifada noor.ifada@if.trunojoyo.ac.id S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Pendahuluan Pilar Keamanan Sistem

Lebih terperinci

Pendahuluan. Konsep dan Prinsip Dasar Sistem Informasi. Definisi informasi. Siklusinformasi 7/19/2008. PSI - I Gede Made Karma 1

Pendahuluan. Konsep dan Prinsip Dasar Sistem Informasi. Definisi informasi. Siklusinformasi 7/19/2008. PSI - I Gede Made Karma 1 Pendahuluan Konsep dan Prinsip Dasar Sistem Informasi Oleh I Gede Made Karma Organisasi sangat penting mengelola sumberdaya utama seperti buruh, dan bahan mentah. Saat ini informasi juga merupakan sumberdaya

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan

Lebih terperinci

BAB IV. Mengamankan Sistem Informasi

BAB IV. Mengamankan Sistem Informasi BAB IV Mengamankan Sistem Informasi Pendahuluan Pada umunya, pengamanan dapat dikategorikan menjadi dua jenis: pencegahan (preventif) dan pengobatan (recovery). Usaha pencegahan dilakukan agar sistem informasi

Lebih terperinci

BAB 10 KEAMANAN SISTEM

BAB 10 KEAMANAN SISTEM BAB 10 KEAMANAN SISTEM Keamanan sistem mengacu pada perlidungan terhadap semua sumber daya informasi perusahaan dari ancaman oleh pihak pihak yang tidak berwenang. Perusahaan menerapkan suatu program keamanan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI 4 BAB II LANDASAN TEORI 2.1 Definisi Sistem Sistem adalah sekumpulan unsur / elemen yang saling berkaitan dan saling mempengaruhi dalam melakukan kegiatan bersama untuk mencapai suatu tujuan. Contoh :

Lebih terperinci

SISTEM INFORMASI. Konsep Dasar Sistem

SISTEM INFORMASI. Konsep Dasar Sistem SISTEM INFORMASI Konsep Dasar Sistem Sistem: Suatu jaringan kerja dari prosedur-prosedur yang saling berhubungan, berkumpul bersama-sama untuk melakukan suatu kegiatan atau untuk menyelesaikan suatu sasaran

Lebih terperinci

TUGAS KARYA ILMIAH E-COMMERCE

TUGAS KARYA ILMIAH E-COMMERCE TUGAS KARYA ILMIAH E-COMMERCE DISUSUN OLEH: NAMA :EKO WAHYUDI NIM :10.12.5213 KELAS :10-S1-SI-10 SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER STMIK AMIKOM YOGYAKARTA 2012-2013 ABSTRAK Di era globalisasi

Lebih terperinci

Pengantar Keamanan Sistem Informasi. Hasdiana, S.Kom, M.Kom

Pengantar Keamanan Sistem Informasi. Hasdiana, S.Kom, M.Kom Pengantar Keamanan Sistem Informasi Hasdiana, S.Kom, M.Kom Konsep Dasar Sistem Informasi Konsep Dasar Sistem Sistem dapat didefenisikan melalui dua kelompok pendekatan yaitu : 1. Pendekatan Prosedur 2.

Lebih terperinci

BAB II LANDASAN TEORI. Definisi sistem menurut [Jog05] adalah sebagai berikut:

BAB II LANDASAN TEORI. Definisi sistem menurut [Jog05] adalah sebagai berikut: 8 BAB II LANDASAN TEORI 2.1 Pengertian Sistem Definisi sistem menurut [Jog05] adalah sebagai berikut: Terdapat dua kelompok pendekatan di dalam mendefinisikan sistem, yaitu yang menekankan pada prosedurnya

Lebih terperinci

SISTEM INFORMASI MANAJEMEN

SISTEM INFORMASI MANAJEMEN SISTEM INFORMASI MANAJEMEN Referensi : 1. Management Information Systems : A Managerial End User Perspective, James A. O'Brien 2. Management Information Systems, Raymond McLeod, Jr. Sistem Informasi dan

Lebih terperinci

BAB II DASAR TEORI. Protokol adalah seperangkat aturan yang mengatur pembangunan koneksi

BAB II DASAR TEORI. Protokol adalah seperangkat aturan yang mengatur pembangunan koneksi BAB II DASAR TEORI 2.1 Protokol Komunikasi Protokol adalah seperangkat aturan yang mengatur pembangunan koneksi komunikasi, perpindahan data, serta penulisan hubungan antara dua atau lebih perangkat komunikasi.

Lebih terperinci

What is Information System?

What is Information System? What is Information System? TKK1252 Pengantar Sistem Informasi Nama Chalifa Chazar Website Http://script.id Email chalifa.chazar@gmail.com Course Outline 1. KonsepSistem Informasi 2. Konsep Teknologi Informasi

Lebih terperinci

Software Wireless Tool InSSIDer untuk Monitoring Sinyal Wireless

Software Wireless Tool InSSIDer untuk Monitoring Sinyal Wireless Software Wireless Tool InSSIDer untuk Monitoring Sinyal Wireless Mega Elinda A. lynda.loverscake@gmail.com http://nunalinda.blogspot.com Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh dokumen

Lebih terperinci

Gambaran Umum Sistem Informasi dan Teknologi Informasi

Gambaran Umum Sistem Informasi dan Teknologi Informasi Gambaran Umum Sistem Informasi dan Teknologi Informasi N. Tri Suswanto Saptadi http://trisaptadi.uajm.ac.id NTS/PSI3/TI UAJM 1 Apakah Sistem Informasi Itu? (1 dari 4) Sistem Informasi dapat dibedakan menjadi

Lebih terperinci

JARINGAN KOMPUTER. APA ITU JARINGAN COMPUTER PENGGUNA JARINGAN COMPUTER Business application Home application Mobile users

JARINGAN KOMPUTER. APA ITU JARINGAN COMPUTER PENGGUNA JARINGAN COMPUTER Business application Home application Mobile users JARINGAN KOMPUTER APA ITU JARINGAN COMPUTER PENGGUNA JARINGAN COMPUTER Business application Home application Mobile users APA ITU JARINGAN KOMPUTER Jaringan komputer (jaringan) adalah jaringan telekomunikasi

Lebih terperinci

Berusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya. b. Ketersediaan

Berusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya. b. Ketersediaan I. Security System Computer Computer security atau dikenal juga dengan sebutan cybersecurity atau IT security adalah keamanan informasi yang diaplikasikan kepada computer dan jaringannya. Computer security

Lebih terperinci

: ANALISA DAN PERANCANGAN SISTEM INFORMASI

: ANALISA DAN PERANCANGAN SISTEM INFORMASI MATA KULIAH BOBOT : ANALISA DAN PERANCANGAN SISTEM INFORMASI : 4 SKS ABSENSI : 10% TUGAS/QUIS : 20% UTS : 30% UAS : 40% Rudianto, S.Kom Email1: rudianto.alfarisi@yahoo.co.id Email2 : kumpulin.tugas@yahoo.co.id

Lebih terperinci

Gambaran Umum Sistem Informasi dan Teknologi Informasi

Gambaran Umum Sistem Informasi dan Teknologi Informasi Gambaran Umum Sistem Informasi dan Teknologi Informasi 1 Apakah Sistem Informasi Itu? Sistem Informasi dapat dibedakan menjadi 2, sistem informasi manual dan sistem informasi berbasis komputer (CBIS) CBIS

Lebih terperinci

SISTEM INFORMASI I. KONSEP DASAR A. KONSEP DASAR SISTEM

SISTEM INFORMASI I. KONSEP DASAR A. KONSEP DASAR SISTEM SISTEM INFORMASI I. KONSEP DASAR A. KONSEP DASAR SISTEM Suatu sistem pada dasarnya adalah sekolompok unsur yang erat hubungannya satu dengan yang lain, yang berfungsi bersama-sama untuk mencapai tujuan

Lebih terperinci

Evaluasi Keamanan Sistem Informasi. Muhammad Zidny Naf an

Evaluasi Keamanan Sistem Informasi. Muhammad Zidny Naf an Evaluasi Keamanan Sistem Informasi Muhammad Zidny Naf an Pentingnya Evaluasi Berkala Lubang keamanan diketemukan hampir setiap hari. (Lihat situs web tentang security seperti securityfocus.com, securiteam.com)

Lebih terperinci

KARYA ILMIAH E-COMMERCE MANFAAT DAN KELEMAHAN E-COMMERCE

KARYA ILMIAH E-COMMERCE MANFAAT DAN KELEMAHAN E-COMMERCE KARYA ILMIAH E-COMMERCE MANFAAT DAN KELEMAHAN E-COMMERCE NAMA : Teguh laksana NIM : 10.12.4883 KELAS : S1-SI-07 SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER STMIK AMIKOM YOGYAKARTA 2011 / 2012 ABSTRAK

Lebih terperinci

Tantangan Manajemen. Teknologi. Informasi. Sistem. Informasi. Konsep-konsep Dasar

Tantangan Manajemen. Teknologi. Informasi. Sistem. Informasi. Konsep-konsep Dasar KONSEP KONSEP DASAR SISTEM INFORMASI DALAM BISNIS Teknologi informasi, termasuk sistem informasi berbasis internet, memainkan peranan penting dalam bisnis. Teknologi informasi dapat membantu segala jenis

Lebih terperinci

Methods of Manual Penetration Testing (Actual Exploit)

Methods of Manual Penetration Testing (Actual Exploit) Methods of Manual Penetration Testing (Actual Exploit) Penetration Testing adalah serangkaian kegiatan yang dilakukan untuk mengidentifikasi dan mengeksploitasi vulnerability (kerentanan keamanan). Ini

Lebih terperinci

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Pada saat ini dunia perbankan tidak berbeda dengan industri lainnya dimana teknologi Internet sudah menjadi standar de facto yang wajib digunakan. Internet Banking

Lebih terperinci

Sistem Informasi Gerson Dullosa Utama Univesitas Mercu Buana Yogyakarta Tugas Konsep Sistem Informasi

Sistem Informasi Gerson Dullosa Utama Univesitas Mercu Buana Yogyakarta Tugas Konsep Sistem Informasi Sistem Informasi Gerson Dullosa Utama Univesitas Mercu Buana Yogyakarta 14111053 Tugas Konsep Sistem Informasi MAKALAH SISTEM INFORMASI KATA PENGANTAR Puji syukur kehadirat Tuhan yang Maha ESA, karena

Lebih terperinci

SISTEM INFORMASI. Apakah Sistem Informasi Itu?

SISTEM INFORMASI. Apakah Sistem Informasi Itu? SISTEM INFORMASI N. Tri Suswanto Saptadi Informatics Engineering Faculty of Information Technology Apakah Sistem Informasi Itu? (1 dari 4) Sistem Informasi dapat dibedakan menjadi 2 bagian, yaitu: sistem

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA. praktik yang dapat melakukan transaksi bisnis tanpa menggunakan kertas sebagai

BAB 2 TINJAUAN PUSTAKA. praktik yang dapat melakukan transaksi bisnis tanpa menggunakan kertas sebagai 9 BAB 2 TINJAUAN PUSTAKA 2.1 Pengertian E-commerce E-commerce sebagai suatu cakupan yang luas mengenai teknologi, proses dan praktik yang dapat melakukan transaksi bisnis tanpa menggunakan kertas sebagai

Lebih terperinci

Materi I. Kholid Fathoni, S.Kom., M.T.

Materi I. Kholid Fathoni, S.Kom., M.T. Materi I Monitoring Jaringan Kholid Fathoni, S.Kom., M.T. Monitoring performance dari jaringan Mengetahui status (up/down) service dari host yang kita monitor secara realtime dengan system alert/alarm

Lebih terperinci

Information System Design and Analysis

Information System Design and Analysis Information System Design and Analysis Indra Tobing Information System Design and Analysis 1 Basic Concept What System is What Information is What Information System is Why need Information System Who

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI 8 BAB II LANDASAN TEORI 2.1 Pengertian Sistem Suatu sistem sangatlah dibutuhkan dalam suatu perusahaan atau instansi pemerintahan, karena sistem sangatlah menunjang terhadap kinerja perusahaan atau instansi

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI 7 BAB II LANDASAN TEORI Landasan Teori adalah alur logika atau penalaran, yang merupakan seperangkap konsep, definisi, dan proposisi yang disusun secara sistematis. Jadi teori memuat : - Konsep - Definisi

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Pengertian Sistem Sistem berasal dari bahasa Latin (systema) dan bahasa Yunani (sustema) adalah suatu kesatuan yang terdiri komponen atau elemen yang dihubungkan bersama untuk

Lebih terperinci

KONSEP JARINGAN KOMPUTER

KONSEP JARINGAN KOMPUTER KONSEP JARINGAN KOMPUTER Yoga Arie Wibowo yogaariewibowo@yahoo.com Abstrak Jaringan komputer merupakan sebuah system yang terdiri atas komputer komputer yang didesain untuk dapat berbagi sumber daya yang

Lebih terperinci

SISTEM INFORMASI. Sistem : kumpulan dari elemen-elemen yang berinteraksi untuk mencapai suatu tujuan tertentu.

SISTEM INFORMASI. Sistem : kumpulan dari elemen-elemen yang berinteraksi untuk mencapai suatu tujuan tertentu. SISTEM INFORMASI 1 Konsep Dasar Sistem Sistem : kumpulan dari elemen-elemen yang berinteraksi untuk mencapai suatu tujuan tertentu. Menurut Jerry FithGerald ; sistem adalah suatu jaringan kerja dari prosedurprosedur

Lebih terperinci

BAB I PENDAHULUAN. menghasilkan informasi. Untuk mendapatkan dan menghasilkan informasi,

BAB I PENDAHULUAN. menghasilkan informasi. Untuk mendapatkan dan menghasilkan informasi, BAB I PENDAHULUAN 1. 1 Latar Belakang Informasi sangat penting bagi kita karena semua kegiatan kita memerlukan informasi, dan bisa juga dikatakan bahwa semua kegiatan kita dituntut untuk menghasilkan informasi.

Lebih terperinci

SISTEM INFORMASI I. KONSEP DASAR

SISTEM INFORMASI I. KONSEP DASAR SISTEM INFORMASI I. KONSEP DASAR A. KONSEP DASAR SISTEM Suatu sistem pada dasarnya adalah sekolompok unsur yang erat hubungannya satu dengan yang lain, yang berfungsi bersama sama untuk mencapai tujuan

Lebih terperinci

SistemKeamanan Komputer

SistemKeamanan Komputer Sistem Keamanan Komputer () By: U. Abd. Rohim, MT mailto: Website: http://www.abdrohim.com 1 Kita telah memasuki era Information- Based Society Teknologi informasi (komputer dan telekomunikasi) mampumembawa

Lebih terperinci

Lintang Yuniar Banowosari Pengantar Sistem Informasi IT / 2 SKS

Lintang Yuniar Banowosari  Pengantar Sistem Informasi IT / 2 SKS Lintang Yuniar Banowosari http://lintang.staff.gunadarma.ac.id Pengantar Sistem IT-013237 / 2 SKS Silabus: Materi Perkuliahan Gambaran Umum Sistem manajemen Komputer sebagai alat Bantu pada sistem informasi

Lebih terperinci

Dasar Jaringan Komputer

Dasar Jaringan Komputer Pertemuan 1 Dasar Jaringan Komputer A. Sistem Komunikasi Sistem komunikasi membutuhkan medium sebagai pembawa sinyal (carrier). Sistem transmisi sinyal bisa berupa kabel, gelombang elektromagnetik (RF)

Lebih terperinci

BAB II LANDASAN TEORI. mengeluarkan dokumen berharga secara fisik ataupun paper ticket.

BAB II LANDASAN TEORI. mengeluarkan dokumen berharga secara fisik ataupun paper ticket. 5 BAB II LANDASAN TEORI 2.1 Pengertian Ticketing Online E-ticketing atau electronic ticketing adalah suatu cara untuk mendokumentasikan proses penjualan dari aktifitas perjalanan pelanggan tanpa harus

Lebih terperinci

9/6/2014. Dua komputer atau lebih dapat dikatakan terinterkoneksi apabila komputer-komputer tersebut dapat saling bertukar informasi.

9/6/2014. Dua komputer atau lebih dapat dikatakan terinterkoneksi apabila komputer-komputer tersebut dapat saling bertukar informasi. Danny Kriestanto 2 Pengantar Jaringan Komputer Konsep Jaringan Komputer Sesi 1 Pengantar Jaringan Komputer Klasifikasi Jaringan Komputer Terminologi Jaringan Komputer Komponen Jaringan Komputer Kode MK

Lebih terperinci

BAB II LANDASAN TEORI. Mempelajari suatu sistem informasi, maka terlebih dahulu kita harus

BAB II LANDASAN TEORI. Mempelajari suatu sistem informasi, maka terlebih dahulu kita harus BAB II LANDASAN TEORI 2.1. Pengertian Sistem Mempelajari suatu sistem informasi, maka terlebih dahulu kita harus mengetahui tentang sistem. Adapun beberapa defini sistem antara lain: Menurut Bambang Hariyanto

Lebih terperinci

TI 1 SISTEM INFORMASI TUGAS SIBI 1 DI SUSUN OLEH : ADE MAS BAGUS ( ), FANDY ADITYA SOEPRIADI( ), TEKNIK INFORMATIKA Kelompok 1

TI 1 SISTEM INFORMASI TUGAS SIBI 1 DI SUSUN OLEH : ADE MAS BAGUS ( ), FANDY ADITYA SOEPRIADI( ), TEKNIK INFORMATIKA Kelompok 1 TI SISTEM INFORMASI TUGAS SIBI DI SUSUN OLEH : ADE MAS BAGUS (52007002), FANDY ADITYA SOEPRIADI(5200707), TEKNIK INFORMATIKA Kelompok SISTEM INFORMASI. Konsep Dasar Sistem Informasi

Lebih terperinci

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing technology,

Lebih terperinci

BAB III LANDASAN TEORI

BAB III LANDASAN TEORI BAB III LANDASAN TEORI Pada bagian ini membahas tentang teori - teori yang digunakan sebagai landasan pada penelitian ini. 3.1 Sistem Informasi Data merupakan bahan baku yang akan di proses untuk menghasilkan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Pada perkembangannya, jaringan internet menjadi salah satu penunjang bagi sebuah perusahaan sebagai alat transfer data sampai pengembangan perusahaannya. Fitur-fitur

Lebih terperinci

Bab I Garis-garis Besar Sistem Komunikasi

Bab I Garis-garis Besar Sistem Komunikasi Bab I Garis-garis Besar Sistem Komunikasi Berbagai cara dalam melakukan komunikasi Suara Gerak gerik Lambang / gambar Bentuk-bentuk Komunikasi a. Komunikasi suara Komunikasi radio siaran Informasi dipancarkan

Lebih terperinci

Penggunaan Teknologi Komputer di Bidang Perbankan. Disusun Oleh : : M. Agus Munandar : P

Penggunaan Teknologi Komputer di Bidang Perbankan. Disusun Oleh : : M. Agus Munandar : P Penggunaan Teknologi Komputer di Bidang Perbankan Disusun Oleh : Nama NPM : M. Agus Munandar : 2015110042P ATM (Automatic Teller Machine) ATM (Anjungan Tunai Mandiri / Automatic Teller Machine) merupakan

Lebih terperinci

pelajaran 1.2 Mengoperasikan penyalaan komputer sampai dapat digunakan 2. Merakit, menginstalasi, men-setup, memelihara dan melacak serta

pelajaran 1.2 Mengoperasikan penyalaan komputer sampai dapat digunakan 2. Merakit, menginstalasi, men-setup, memelihara dan melacak serta No Kompetensi Utama Profesional Standar Kompetensi Guru Kompetensi Inti Kompetensi guru Guru pelajaran Menguasai materi, 1. Mengoperasikan computer personal struktur, dan periferalnya konsep, dan pola

Lebih terperinci

BAB I PENDAHULUAN KOMUNIKASI DATA

BAB I PENDAHULUAN KOMUNIKASI DATA BAB I PENDAHULUAN KOMUNIKASI DATA Pada dasarnya komunikasi data merupakan proses pengiriman informasi diantara dua itik menggunakan kode biner melewati saluran transmisi dan peralatan switching, bisa antara

Lebih terperinci

BAB II TINJAUAN PUSTAKA. untuk mencapai suatu tujuan tertentu. Jerry Fith Gerald mendefinisikan sistem sebagai berikut:

BAB II TINJAUAN PUSTAKA. untuk mencapai suatu tujuan tertentu. Jerry Fith Gerald mendefinisikan sistem sebagai berikut: BAB II TINJAUAN PUSTAKA 2.1 Tinjauan Teoritis 2.1.1 Pengertian Sistem Sistem merupakan kumpulan dari elemen-elemen yang berinteraksi untuk mencapai suatu tujuan tertentu. Jerry Fith Gerald mendefinisikan

Lebih terperinci

E-COMMERCE. Karya Ilmiah

E-COMMERCE. Karya Ilmiah E-COMMERCE Karya Ilmiah Disusun Oleh : Nama : Agus Suryanto NIM : 09.12.4035 Kelas : S1-SI-4G PENGENALAN E-COMMERCE PENDAHULUAN Walaupun istilah Electronic Commerce baru beberapa tahun terakhir mendapat

Lebih terperinci

Computer Security. Network Security

Computer Security. Network Security Apa itu jaringan komputer? Computer Security Network Security 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang

Lebih terperinci

Dewi Wijayanti, S.Kom

Dewi Wijayanti, S.Kom PERALATAN DAN PERKEMBANGAN TEKNOLOGI INFORMASI DAN KOMUNIKASI (T.I.K) 1 Dewi Wijayanti, S.Kom Bahan Ajar Kelas VII Semester I SMP Islam Al-Abidin SURAKARTA PENDAHULUAN Teknologi Informasi adalah ilmu yang

Lebih terperinci