: ADRIAN YUDHA PRIATNA NIM : Bab 9

dokumen-dokumen yang mirip
SISTEM INFORMASI MANAJEMEN

Pengantar E-Business dan E-Commerce

TUGAS KEAMANAN JARINGAN VPN DI LINUX

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.

Vpn ( virtual Private Network )

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja

KEAMANAN DALAM E-COMMERCE

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Enterprise and Global Management of Information Technology (Summary)

Bab II. Tinjuan Pustaka

Peta Teknologi Network Security

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

BAB 1 PENDAHULUAN. Seiring dengan kemajuan teknologi informasi sekarang ini, kegiatan usaha

BAB I PENDAHULUAN. I.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

KONSEP DASAR SISTEM INFORMASI DALAM BISNIS

Prosedure Keamanan Jaringan dan Data

Tantangan Manajemen. Teknologi. Informasi. Sistem. Informasi. Konsep-konsep Dasar

Implementasi E-Bisnis e-security Concept And Aplication Part-11

KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER. DISUSUN OLEH Kundang K.Juman,Ir, MMSI

Virtual Private Network

Oleh karena infrastruktur VPN menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan beberapa komponen, antara lain :

RESUME SECURITY AND ETHICAL CHALLENGES

KONSEP JARINGAN KOMPUTER

LAMPIRAN A : KUESIONER PENELITIAN

Computer & Network Security : Information security. Indra Priyandono ST

E-PAYMENT. Sistem pembayaran (E-Paymen System) memerlukan suatu persyaratan yang mencakup :

Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Pada zaman dimana teknologi informasi semakin berkembang dengan

UAS 1. Rancangan ERP Sistem Penjualan yang terhubung dengan seluruh cabang dan kantor pusat disajikan dalam bentuk struktur :

cybercrime Kriminalitas dunia maya ( cybercrime

KEAMANAN KOMPUTER. Pertemuan 10

BAB 1 PENDAHULUAN. banyak perubahan-perubahan mendasar pada setiap kegiatan bisnis suatu perusahaan.

14. ENTERPRISE AND GLOBAL MANAGEMENT OF INFORMATION TECHNOLOGY (Summary) Oleh: Gustiyan Taufik Mahardika P

SISTEM INFORMASI MANAJEMEN

ERWIEN TJIPTA WIJAYA, ST,. M.KOM

LAMPIRAN. Scalability Checklist No. Pertanyaan Pilihan Note Ya Sebagian Tidak

BAB 2 DASAR SISTEM INFORMASI BISNIS

BAB 1 PENDAHULUAN 1.1 Latar Belakang

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Mengelola Teknologi Informasi Enterprise dan Teknologi Informasi Global

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional

TUGAS ESSAY KEAMANAN JARINGAN KOMPUTER. Disusun oleh : : Gustian Ri pi : : Teknik Informatika

RANGKUMAN SIM Chapter 8 : MELINDUNGI SISTEM INFORMASI

Pengantar. Sekilas E-Bisnis. Fungsi E-Bisnis. Komponen-komponen E-Bisnis. Hubungan E-Bisnis dengan E-Commerce

VPN (Virtual Private Network)

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.

BAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

Annisa Cahyaningtyas

MATERI 03 : KEAMANAN INFORMASI

BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER

Developing information systems and technology to support business strategy

BAB I PENDAHULUAN. internet berasal dari Interconnected Network. Internet juga dapat digunakan untuk

Part 2. Management Support System (MSS)

BAB 1 PENDAHULUAN. sekedar mengambil data yang tersimpan pada database kantor. Dengan

Mengelola Sistem Informasi Manajemen

BAB 1 PENDAHULUAN. Banyak sekali yang dapat dilakukan dengan mudah / sederhana baik dalam hal

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam

BAB I PENDAHULUAN. hampir di seluruh daerah Indonesia. Perusahaan-perusahaan ini bersaing untuk

BAB II LANDASAN TEORI. dihubungkan untuk berbagi sumber daya (Andi Micro, 2011:6). Jaringan Komputer

E-Business Dan Pendukungnya

ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN

Pengendalian Sistem Informasi Yang Berbasiskan Komputer Bag. II

APPENDIX A. Sumber dan Tujuan. Data. Arus Data. Proses Transformasi. Penyimpanan Data

AUDIT SISTEM INFORMASI BERBASIS KOMPUTER

INFRASTRUCTURE SECURITY

TUGAS JARINGANN KOMPUTER

Telnet dan SSH. Aloysius S Wicaksono, Glagah Seto S Katon, Jurusan Teknik Elektro FT UGM, Yogyakarta

BAB I PENDAHULUAN. Analisis Keamanan..., Nugroho, Fakultas Teknik 2016

PENGAMANAN JARINGAN KOMUTER

Pengertian dan Fungsi Firewall

BAB I PERSYARATAN PRODUK

Computer Security. Network Security

BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI. untuk meningkatkan efektifitas dan efisiensi kegiatan operasional perusahaan.

DASAR SISTEM DALAM BISNIS

BAB I PENDAHULUAN. banyak dipakai dimana-mana. Penggunaan internet memberikan banyak

4.4 Identifikasi Resiko Proyek. 1 Kemungkinan orang-orang terbaik. dapat dimasukkan dalam proyek. 2 Kemungkinan orang-orang memiliki

Pengelolaan SI Global

Review Implementasi VPN Mikrotik

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

Konsep Dasar Audit Sistem Informasi

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

BAB I Gambaran Pemeriksaan SI (Overview of Information System Auditing)

ANALISIS PERANCANGAN JARINGAN KOMPUTER

BAB 1 PENDAHULUAN. menggunakan melalui internet ataupun dilakukan secara face-to-face. Data

FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT

FIREWALL. Diajukan untuk Memenuhi Salah Satu Tugas Security. Disusun Oleh: Khresna A.W ( )

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

BAB I PENDAHULUAN. 1.1 Latar Belakang

KUESIONER SURVEY ANALISIS FAKTOR KEAMANAN BERTRANSAKSI DAN KUALITAS PELAYANAN SISTEM INFORMASI PERBANKAN TERHADAP PENINGKATAN KEPUASAN NASABAH:

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today

Pembangunan Sistem lnformasi (2)

MENGAMANKAN PENGIRIMAN DATA DARI MALWARE BERBASIS VPN MENGGUNAKAN ROUTER CISCO DI KAMPUS DCC

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN

FIREWALL NUR FISABILILLAH, S.KOM, MMSI

Transkripsi:

NAMA : ADRIAN YUDHA PRIATNA NIM : 09101003037 Bab 9 1. Apakah bentuk dan penggunaan informasi dan sistem pendukung keputusan untuk manajer dan profesional bisnis berubah dan berkembang? Mengapa atau mengapa tidak? 3. Apa perbedaan antara kemampuan manajer untuk mengambil informasi langsung pada permintaan menggunakan MIS dan kemampuan yang diberikan oleh DSS? JAWABAN: 1. Berubah dan berkembang, karena pengambilan keputusan dalam organisasi sekarang dituntut untuk cepat, terstruktur dan signifikan. Dengan tutuntutan ini maka berkembanglah sistem pendukung decision making pada organisasi dengan adanya DSS. Dengan DSS pengambilan keputusan yang dilakukan manager atau pelaku bisnis pada suatu organisasi lebih terstuktur. Maka dengan adanya DSS pengambilan keputusan yg rumit dan memiliki tingkat kesalahan tinggi dapat teratasi. 3. Perbedaan antara kemampuan manager MIS dan DSS : MIS : Digunakan oleh para middle management. Mengatasi masalah yg terstruktur. Membuat laporan berdasarkan masa lalu. Membuat keputusan semi jangka panjang. Hasil utama adalah meningkatkan efisien dengan mengurangi biaya, waktu tunggu, dan menggani karyawan klerikal. DSS : Digunakan oleh para top management. Mengatasi masalah yg semi-terstruktur dan tidak terstruktur. Membuat laporan untuk masa depan. Membuat keputusan jangka panjang. Hasil utama adalah dalam peningkatan jangkauan dan kemampuan dari proses pengambilan keputusan para manager untuk membantu mereka meningkatkan efektivitasnya.

Bab 10 1. Mengapa prototyping menjadi suatu cara yang populer untuk mengembangkan aplikasi bisnis? Apa keuntungan dan kerugian prototipe? 4. Apa tiga faktor yang paling penting yang akan digunakan dalam mengevaluasi hardware komputer? Perangkat lunak komputer? Jelaskan mengapa! 5. Asumsikan bahwa dalam minggu pertama Anda pada pekerjaan baru. Anda akan diminta untuk menggunakan jenis perangkat lunak bisnis yang Anda belum pernah digunakan sebelumnya. Apa jenis pelatihan pengguna yang harus perusahaan Anda sediakan untuk Anda sebelum Anda mulai? JAWABAN : 1. Karena prototyping membuat pengembangan proses lebih cepat dan lebih mudah, khususnya dimana kebutuhan user sulit untuk didefinisikan. Selain itu prototyping juga dapat digunakan untuk aplikasi besar maupun kecil, dimana user membutuhkan proses yg cepat yg memungkinkan menggunakan beragam aplikasi-aplikasi pembangun sistem. Keuntungan dari prototype: 1. Memberikan template tentang metode analisis, desain, pengkodean, pengujian, dan pemeliharaan. 2. Efisiensi dalam penyediaan sarana pada saat order tinggi, dan efisiensi dalam pengeluaran biaya sesuai dengan tambahan layanan yang diberikan pihak ketiga 3. Transfer aplikasi mengunakan flatform besar ke flatform yang lebih kecil, sehingga perusahaan tidak perlu memikirkan pengurangan pegawai. 4. Menghemat biaya sehingga pengeluaran secara bertahap dan biaya-biaya tahun mendatang dapat diperkirakan lebih akurat oleh perusahaan. 5. Meminimalkan waktu pengembangan sehingga dapat bekerjasama dengan penyedia, memproses dan melakukan pemeliharaan serta pemulihan dari ganguan. Kerugian dari prototype/outsourcing : 1. Prototipe yang dihasilkan tidak selamanya mudah berubah. 2. Mengesampingkan alternatif pemecahan masalah. 3. Mengurangi keunggulan kompetitif karena pihak ketiga dapat menjual ke perusahaan lain, sehingga dapat ditiru pesaing karena menjadi klien pihak ketiga yang sama 4. Menjadi ketergantungan terus menerus kepada pihak pengembang. Perusahaan tidak dapat mengembangkan program aplikasinya karena itu merupakan hak pihak ketiga. 5. Pelanggan sulit untuk menyatakan kebutuhan secara eksplisit sehingga sulit untuk mengakomodasi ketidakpastian pada saat awal proyek. 4. - Pada hardware : cost, ergonomic, dan technology. Karena ergonomic menjamin suatu hardware itu user-friendly, aman, dan mudah digunakan. Teknologi berperan untuk menjaga agar hardware yg digunakan selalu update mengikuti perkembangan zaman. Cost menjaga uang perusahaan tidak keluar banyak untuk memperbaharui hardware tersebut.

- Pada software : efficiency, hardware, dan maintenance. Karena efficiency membuat software yg digunakan seperlunya saja sesuai kebutuhan. Hardware apa yang kompatibel dengan software. Maintenance membuat software selalu update sehingga bug-bug yang ada akan direvisi di update yang berikutnya. 5. Pelatihan yang digunakan adalah pelatihan dasar mengenai aplikasi bisnis tersebut. Seperti cara kerjanya, fungsi-fungsinya dan apa yang dihasilkan. Sehingga dengan pelatihan dasar tersebut user baru dapat memahami dan selanjutnya dapat mengembangkan aplikasi tersebut sesuai konsep yang mereka miliki Bab 11 1. Apa yang dapat dilakukan untuk meningkatkan keamanan bisnis menggunakan Internet? Berikan beberapa contoh langkah-langkah keamanan dan teknologi Anda akan 2. Apa masalah keamanan potensial yang Anda lihat dalam meningkatnya penggunaan intranet dan extranet dalam bisnis? Apa yang mungkin dilakukan untuk memecahkan masalah seperti itu? Berikan beberapa contoh JAWAB : 1. Untuk meningkatkan keamanan penggunaan internet dalam bisnis, dapat dilakukan dengan beberapa cara sebagai berikut : a. Authentication Metode keamanan untuk memastikan bahwa data maupun informasi yang diakses benar-benar asli dan belum dimodifikasi oleh pihak ketiga, atau orang yang mengakses informasi tersebut benar-benar orang yang berhak untuk mengaksesnya. b. Encryption and Firewalls (untuk mengatasi hacker) - Encryption yaitu metode untuk melindungi data dan sumber daya sistem komputer lainnya dengan menggunakan suatu kunci atau kode (chipper text) yang hanya diketahui oleh pihakpihak tertentu yang berhak dan berkepentingan terhadap data tersebut. - Firewalls yaitu suatu cara atau mekanisme yang diterapkan baik terhadap hardware, software, maupun sistem itu sendiri untuk melindungi data/informasi dengan menyaring, membatasi atau bahkan menolak suatu hubungan/kegiatan pada jaringan pribadi dengan jaringan yang di luar lingkupnya. c. Computer Monitoring (untuk mengatasi unauthorized use atau time and resource theft) dimana contohnya pekerja suatu perusahaan menggunakan fasilitas komputer dan internet kantor untuk kepentingan pribadi, kita dapat menggunakan computer monitoring. Dengan cara ini, kita dapat memonitori atau melihat apa saja yang dikerjakan oleh para karyawan selama waktu kerja, dan akhirnya dapat meningkatkan produktivitas, efisiensi, dan kualitas pelayanan terhadap konsumen.

d. Antivirus Software Virus dapat menyerang komputer melalui data-data yang kita dapat dari internet dan berkembang sangat pesat dalam suatu sistem komputer yang telah terinfeksi. Untuk mengatasinya, dapat dilakukan langkah-langkah: Prevention: upaya pencegahan dengan memblok mekanisme virus. Detection: mendeteksi secara dini terhadap adanya infeksi virus. Reaction: mengembalikan sistem yang terkena virus menjadi bersih seperti semula. Untuk itu, kita perlu menggunakan program antivirus secara reguler yang dapat membantu mendiagnosa dan menghapus virus tersebut. Contohnya, dengan menggunakan perangkat keamanan komputer Secure Socket Layer (SSL) yang dikembangkan oleh Netscape. SSL ini hanya akan memproteksi data kita pada saan transmisi saja. Hal ini yang disebut network security. SSL akan melakukan: - Encryption untuk mengatasi eavesdropping, yaitu resiko keamanan dimana cyber crime yang dilakukan oleh suatu komputer yang mendengarkan/menyadap pembicaraan antara dua komputer lain yang sedang berkomunikasi secara private. - Data Integrity untuk mengatasi manipulation dengan menjamin bahwa pesan atau informasi yang diterima tidak diubah ataupun diduplikasi oleh pihak ketiga, dan hanya dapat dimodifikasi oleh pihak-pihak yang terotorisasi. - Authentication untuk mengatasi impersonation. Contoh lainnya yaitu dengan menggunakan Virtual Private Network (VPN), yaitu sebuah teknologi komunikasi yang memungkinkan untuk dapat terkoneksi ke jaringan publik dan menggunakannya untuk dapat bergabung dengan jaringan lokal. VPN ini menyediakan tiga fungsi utama untuk penggunaannya, yaitu: a. Confidentially : dengan mengenkripsi semua data yang lewat melaluinya. b. Data Integrity : Ketika melewati jaringan internet, berbagai gangguan dapat terjadi terhadap isi data, baik hilang, rusak, ataupun dimanipulasi oleh orang yang tidak seharusnya. Pada VPN terdapat teknologi yang dapat menjaga keutuhan data mulai dari data dikirim hingga data sampai di tempat tujuan. c. Origin Authentication : Teknologi VPN memiliki kemampuan untuk melakukan autentikasi terhadap sumbersumber pengirim data yang akan diterimanya. Mengontrol infrastruktur juga perlu dilakukan, karena semua pelayanan dan sistem pengamanan yang baik akan sia-sia jika servernya tidak bisa menampung lalu-lintas pengguna yang terus meningkat. 2. Berhubung penggunaan intranet dan ekstranet merupakan bentuk kecil dari internet pada umumnya, maka masalah keamanannya pun tidak begitu berbeda. Dengan meningkatnya penggunaan intranet dan ekstranet dalam kegiatan bisnis, menurut kami, masalah keamanannya antara lain: - Kurangnya efektifitas suatu informasi yang dikirim dan diterima antar sistem komputer akibat kurangnya pengawasan yang baik, atau terjadi kesalahan dan ketidak sesuaian data. Untuk mengatasinya, diperlukan adanya data integrity yang dapat menjaga keutuhan data, seperti pada contoh soal nomor 1 di atas, yaitu dengan menggunakan teknologi SSL dan VPN. - Terjadinya interaksi yang mungkin tidak bertanggung jawab akibat kurang pahamnya anggota dalam penggunaan intranet maupun ekstranet. Untuk mengatasinya, maka diperlukan pelatihan khusus bagi penggunanya agar lebih memahami konsep penggunaan, serta perlu dilakukan computer monitoring untuk mengawasi kegiatan yang berlangsung dalam sistem komputer tsb. - Kurang terkontrolnya pembangunan dan pengembangan intranet dan ekstranet di sebuah perusahaan.

Untuk mengatasinya, perlu adanya tenaga ahli khusus untuk membangun dan mengembangkan intranet dan ekstranet sesuai dengan kebutuhan perusahaan dan perkembangan zaman. - Terjadinya overload atau penuhnya data akibat pengiriman pesan antar pengguna yang kurang terkontrol dengan baik. Untuk mengawasinya, perlu adanya firewalls yang membatasi dan mem-filter informasi yang dikirim ataupun diterima. Juga untuk menghindari spamming. Bab 12 8. Bagaimana tantangan budaya, politik, dan geoeconomic mempengaruhi penggunaan perusahaan global dari Internet? Berikan beberapa contoh JAWABAN : 8. Contoh tantangan budaya, politik dan geoecomnomic : - Budaya => Dengan memberikan batasan pada penggunaan internet agar sesuai dengan kebudayaan tanpa meghilangkan identitas dari budaya tersebut. Contohnya : pengenalan macam-macam budaya pada internet, internet tidak menghapus nilai-nilai budaya. - Politik => Memberi aturan mengenai data-data apa saja yang dapat diakses oleh masyarakat dan didalam pemerintahan. Contohnya : Pembatasan pajak atau larangan terhadap impor perangkat keras d an perangkat lunak, memberikan forbidden site untuk situs yang tidak layak dimasuki. - Geoeconomic => efek dari geografi pada realitas ekonomi dari kegiatan bisnis internasional, real time komunikasi, kurangnya keterampilan kerja, global e-strategi Bisnis.