Sabtu, 13 Februari 2010

SOAL UJIAN AKHIR SEMESTER

1. Jelaskan Perbedaan dari teknologi komputer dengan teknologi komunikasi?

Teknologi komputer memiliki dua pengertian diantaranya:

- Teknologi : Adalah kecerdasan yang berhubungan dengan alat elektronik ( Komputerisasi) yang selalu mengikuti perkembangan zaman sesuai dengan kebutuhannya.

- Komputer : Adalah seperangkat alat elektronik yang bekerja secara sikmatis yang berpungsi
sebagai alat pengolah data.

Adapun tiga bagian pendukung utama komputer diantaranya adalah:
a. Hardware : peralatan di sitem komputer yang secara fisik terlihat dan dapat di raba.
- Input yang terdiri dari : Keyboard dan Mouse.
- Proses Yaitu : CPU.
- Output yang terdiri dari : Monitor dan speaker.
- Strorage yang terdiri dari : Flashdish, Harddish dan CD/DVD.
b. Sofware : program yang berisi perintah-perintah untuk melakukan pengolahan data
c. Brainware: manusia yang terlibat di dalam mengoperasikan serta mengatur sistem komputer.

Definisi Teknologi komunikasi adalah peralatan perangkat keras (hardware) dalam sebuah struktur organisasi yang mengandung nilai-nilai sosial, yang memungkinkan setiap individu mengumpulkan, memproses, dan saling tukar menukar informasi dengan individu-individu lainnya.

Yang mendasari sesuatu hal dapat digolongkan kedalam

teknologi komunikasi adalah :

a. Teknologi komunikasi dapat di implementasikan dalam suatu alat
b. Teknologi komunikasi dilahirkan oleh sebuah struktur sosial,ekonomi dan politik
c. Teknologi komunikasi membawa nilai yang berasal dari struktur ekonomi , sosial dan politik tertentu
d. Teknologi komunikasi meningkatkan kemampuan indera manusia terutama kemampuan mendengar dan melihat.

teknologi komunikasi ditekankan pada bagaimana suatu hasil data dapat disalurkan, disebarkan dan disampaikan ke tempat tujuan.

Teknologi komunikasi berkembang cepat dengan meningkatnya perkembangan teknologi elektronika, sistem transmisi dan sistem modulasi, sehingga suatu informasi dapat disampaikan dengan cepat dan tepat.

PROSES PENERAPAN TEKNOLOGI KOMUNIKASI

Terdapat 2 tahapan dalam proses penerapan teknologi komunikasi, yaitu :
A. Tahapan inisiasi
Terdapat dua tingkatan, yaitu :
1.Tingkatan Agenda-Setting
2.Tingkatan Matching

Apabila nilai kedua tingkat inisiasi ini positif, timbulah keinginan untuk mengadopsi teknologi komunikasi yang diinginkan.

B. Tahapan implementasi
Terdapat tiga tingkatan, yaitu :
1.Tingkatan redefining (mengartikan ulang)
2.Tingkatan clarifying (menjelaskan)
3.Tingkatan routinizing (kebiasaan)

PERSPEKTIF TENTANG PENERAPAN TEKNOLOGI KOMUNIKASI.

Suatu organisasi/lembaga pengguna teknologi komunikasi
memandang penerapan teknologi komunikasi sebagai :
1. Manajemen sistem
2. Proses birokrasi
3. Pengembangan Organisasi
4. Proses Tawar menawar

Perspektif tentang penerapan teknologi komunikasi adalah :
1. Teknosentrik
2. Sosiosentrik
3. Konflik
4. Desain sistem

PELAKU TEKNOLOGI KOMUNIKASI
Dalam rangkaian sumber, penyampaian dan penerimaan informasi ada beberapa pihak yang tersangkut dan saling tergantung satu dengan yang lainnya, yaitu :
1.Pemakai
2. Perusahaan penyedia jasa telekomunikasi
3. Produsen peralatan komunikasi
4. Badan yang mengatur/mengkoordinir seluruh kegiatan komunikasi dari segi ekonomis dan teknis
dalam mengadakan peraturan, standar, harga patokan, dan lain-lain.

UNSUR UNSUR TEKNOLOGI KOMUNIKASI
Unsur-unsur teknologi komunikasi adalah :
1.Informasi, dapat berupa tulisan, suara, musik, gambar,dan data yang memiliki spektrum frekuensi dan bentuk-bentuk yang berbeda.
2.Alat yang dipergunakan untuk meneruskan informasi, dengan media transmisi dan sistem modulasi
3.Dengan cara yang sesuai,bentuk akhir ( informasi yang diterima ) harus seserupa mungkin dengan bentuk awal ( informasi yang dikirimkan ) dan dalam batas-batas distorsi yang dapat ditolerir.
4.Dalam jumlah maupun kecepatan yang semakin meningkat melalui jarak yang semakin jauh dengan biaya yang seekonomis mungkin.

2.Apa sajakah yang komponen utama dari generasi-generasi komputer

1. Komputer generasi pertama ( 1940-1959 ).
Pada komputer generasi pertama ini menggunakan vacum tube sehingga komputer cepat panas dan karena ukurannya yang relatif besar maka diperlukan ruangan yang cukup besar untuk menempatkannya. Disamping memiliki ukuran yang relatif besar komputer generasi pertama ini juga membutuhkan sumber daya listrik yang besar.
Komputer generasi pertama di bedakan lagi menjadi 4 golongan :
a. ENIAC (Electronic Numerical Integrator And Calculator )

komputer ini dirancang oleh Dr John Mauchly dan Presper Eckert pada tahun 1946. Komputer generasi ini sudah mulai menyimpan data yang dikenal sebagai konsep.
b. EDVAC Computer (Electronic Discrete Variable Automatic Computer)

Penggunaan tabung vakum juga telah dikurangi di dalam perancangan komputer EDVAC (Electronic Discrete Variable Automatic Computer) di mana proses perhitungan menjadi lebih cepat dibandingkan ENIAC.
c. EDSAC COMPUTER ( Electonic Delay Storage Automatic Calculator )
EDSAC (Electonic Delay Storage Automatic Calculator) memperkenalkan penggunaan raksa (merkuri) dalam tabung untuk menyimpan data.
d. UNIVAC 1 Computer


Pada tahun 1951 Dr Mauchly dan Eckert menciptakan UNIVAC 1 (Universa Automatic Calculator ) komputer pertama yang digunakan untuk memproses data perdagangan.
2. Komputer generasi kedua ( 1959 -1964 )
Komputer generasi kedua mulai dikembangkan pada tahun 1956. Pada generasi kedua ini komputer sudah tidak menggunakan vakum tube melainkan memakai transistor sehingga ukuran komputer jadi lebih kecil dan pemrosesan data jauh lebih cepat dibandingkan komputer generasi pertama. Komputer-komputer generasi kedua ini merupakan komputer yang sepenuhnya menggunakan transistor. Mereka juga memiliki komponen-komponen yang dapat diasosiasikan dengan komputer pada saat ini: printer, penyimpanan dalam disket, memory, sistem operasi, dan program. Salah satu contoh penting komputer pada masa ini adalah IBM 1401 yang diterima secara luas di kalangan industri.
Pada generasi kedua ini komputer sudah memakai beberapa bahasa pemrograman. Bahasa pemrograman yang dipakai adalah Bahasa pemrograman Common Business-Oriented Language (COBOL) dan Formula Translator (FORTRAN).
3. Komputer generasi ketiga ( 1964 – awal 80an )
Pada generasi ketiga komputer sudah tidak lagi menggunakan transistor karena transistor mudah sekali menjadi panas dan bahan untuk membuat transistor yaitu batu kuarsa dapat merusak bagian dalam komputer apabila sudah terlalu panas. Kemudian pada tahun 1958 digantilah transistor dengan (IC : integrated circuit) yang ditemukan pertama kali oleh Jack Kilby, seorang insinyur di Texas Instrument. IC mengkombinasikan tiga komponen elektronik dalam sebuah piringan silikon kecil yang terbuat dari pasir kuarsa. Pada ilmuwan kemudian berhasil memasukkan lebih banyak komponen-komponen ke dalam suatu chip tunggal yang disebut semikonduktor. Hasilnya, komputer menjadi semakin kecil karena komponen-komponen dapat dipadatkan dalam chip. Selain sudah menggunakan IC pada komputer generasi ketiga ini sudah menggunakan sistem operasi.
4. Komputer generasi keempat ( awal 80an )
Pada komputer generasi keempat ini IC sudah digantikan dengan LSI ( Large Scale Integration ). keunggulan LSI dibandingkan IC adalah LSI dapat memuat ratusan komponen dalam sebuah chip. LSI ini ditemukan oleh Lery Large Scale pada tahun 1980-an. Setelah LSI ada banyak lagi perkembangannya yaitu : Integration (VLSI) memuat ribuan komponen dalam sebuah chip tunggal. Ultra-Large Scale Integration (ULSI) meningkatkan jumlah tersebut menjadi jutaan.
Pada generasi ini selain komputer yang banyak mengalami perubahan ada juga mesin-mesin elektronika yang mengalami perubahan seperti microwave oven, televisi, dn mobil dengan electronic fuel injection dilengkapi dengan mikroprosesor. Pada tahun 1981, IBM memperkenalkan penggunaan Personal Computer (PC)untuk penggunaan di rumah, kantor, dan sekolah. Jumlah PC yang digunakan melonjak dari 2 juta unit di tahun 1981 menjadi 5,5 juta unit di tahun 1982. Sepuluh tahun kemudian, 65 juta PC digunakan. Komputer melanjutkan evolusinya menuju ukuran yang lebih kecil, dari komputer yang berada di atas meja (desktop computer) menjadi komputer yang dapat dimasukkan ke dalam tas (laptop), atau bahkan komputer yang dapat digenggam (palmtop). Pada generasi keempat, IBM compatible dengan pemakaian CPU: IBM PC/486, Pentium, Pentium II, Pentium III, Pentium IV (Serial dari CPU buatan Intel). Juga kita kenal AMD k6, Athlon, dsb.
Pada generasi keempat juga sudah mengenal adalanya internet menggunakan kabel yang disebut juga local area network( LAN).
5. Komputer generasi kelima ( masa depan )
Pada komputer generasi kelima ini desain komputer sudah sangat apik dan sudah memakai prinsip kerja secara paralel. Prinsip kerja paralel ini berbeda dengan prinsip kerja pendahulunya ( generasi keempat ) yang masih menggunakan prinsip kerja mesin Van Nouman. Dengan diberlakukannya prinsip kerja paralel memungkinkan proses kerja yang semakin cepat karena banyak komputer dapat serempak melakukan suatu proses. generasi kelima ini akan membawa perubahan baru paradigma komputerisasi di dunia.
3.Jelaskan Perbedaan mendasa dari komputer serba guna (general purpose), dan komputer untuk penggunaan khusus (special purpose)


a. Komputer untuk penggunaan khusus (special purpose komputer)

Komputer ini dirancang untuk menyelesaikan suatu masalah yang khusus, yang biasanya hanya berupa satu masalah saja. Program komputer sudah tertentu dan sudah tersimpan di dalam komputernya. Komputer ini dapat berupa komputer digital maupun komputer analog, dan umumnya komputer analog adalah special purpose komputer.

Special purpose komputer banyak dikembangkan untuk pengontrolan yang otomatis pada proses-proses industri dan untuk tujuan militer, untuk memecahkan masalah navigasi di kapal selam atau kapal terbang.

Sekali special purpose komputer sudah diprogram untuk masalah yang khusus maka tidak dapat digunakan untuk masalah yang lainnya, tanpa adanya perubahan-perubahan yang dilakukan di dalam komputer.

b. Komputer untuk penggunaan umum (general purpose komputer)

Komputer ini dirancang untuk menyelesaikan bermacam-macam masalah, dapat mempergunakan program yang bermacam-macam untuk menyelesaikan jenis permasalahan-permasalahan yang berbeda. Karena komputer jenis ini tidak dirancang untuk masalah yang khusus, maka dibandingkan dengan special purpose komputer , kecepatannya lebih rendah.

General purpose komputer dapat digunakan untuk menyelesaikan masalah-masalah yang berbeda, misalnya aplikasi bisnis, teknik, pendidikan, pengolahan data, permaianan, dsb.

General purpose komputer dapat merupakan komputer digital maupun komputer analog, tetapi umumnya komputer digital adalah general purpose komputer.

4.Apa yang anda pahami tentang data dan informasi berikan contoh
Dalam dunia IT dan kebutuhan yang disesuaikan, ternyata banyak sekali kejadian yang jika kita memandang untuk kemajuan teknologi dan komunikasi dapat dibuat prosedur dan aturan yang sama sehingga informasi yang dibutuhkan dari suatu kasus akan sama. Biasanya dalam dunia IT yang menjadi permasalahan adalah kasus-kasus yang sering terjadi dan untuk penyelesaiannya masih dengan prosedur yang manual. Beberapa contoh kasus yang terjadi dibeberapa tempat, seperti pengelolaan data administrasi, pengelokaan data perpustakaan (sudah banyak yang tidak manual), dan lain-lain. Untuk mengatasi beberapa contoh kasus diatas diperlukan data dan informasi yang dibutuhkan.
Beberapa definisi tentang data dari sudut pandang yang berbeda-beda:
• Menurut berbagai kamus bahasa Inggris-Indonesia, data diterjemahkan sebagai istilah yang berasal dari kata “datum” yang berarti fakta atau bahan-bahan keterangan.
• Dari sudut pandang bisnis, data bisnis (business data) adalah deskripsi organisasi tentang sesuatu(resources) dan kejadian (transactions) yang terjadi (business data is an organization’s description of things (resources)and events (transactions) that it faces).
• Data adalah deskripsi dari sesuatu dan kejadian yang kita hadapi.
• Data adalah kenyataan yang menggambarkan suatu kejadian-kejadian dan kesatuan nyata. Kejadian adalah sesuatu yang terjadi pada saat tertentu. Kesatuan nyata adalah berupa suatu objek nyata seperti tempat, benda dan orang yang betul-betul ada dan terjadi.
Beberapa definisi tentang informasi dari sumber yang berbeda-beda:
• Menurut Gordon B. Davis dalam bukunya Management Informations System : Conceptual Foundations, Structures, and Development menyebut informasi sebagai data yang telah diolah menjadi bentuk yang berguna bagi penerimanya dan nyata, berupa nilai yang dapat dipahami di dalam keputusan sekarang maupun masa depan.
• Menurut Barry E. Cushing dalam buku Accounting Information System and Business Organization, dikatakan bahwa informasi merupakan sesuatu yang menunjukkan hasil pengolahan data yang diorganisasi dan berguna kepada orang yang menerimanya.
• Menurut Robert N. Anthony dan John Dearden dalam buku Management Control Systems, menyebut informasi sebagai suatu kenyataan, data, item yang menambah pengetahuan bagi penggunanya.
• Menurut Stephen A. Moscove dan Mark G. Simkin dalam bukunya Accounting Information Systems : Concepts and Practise mengatakan informasi sebagai kenyataan atau bentuk-bentuk yang berguna yang dapat digunakan untuk pengambilan keputusan bisnis.
Dari beberapa penjelasan diatas sehingga dapat disimpulkan bahwa:
Data adalah nilai yang mendeskripsikan dari suatu objek atau kejadian.
Informasi adalah hasil dari pengolahan data dalam bentuk yang lebih berguna dan lebih berarti bagi penerimanya yang menggambarkan suatu kejadian-kejadian sehingga akan berguna untuk pengambilan keputusan.
5.Bagaimana teknologi informasi modern memberi kontribusi pada makin singkatnya batas waktu transaksi bisnis? pilih satu jenis peralatan dan berikan contoh dampaknya.
Secara umum masyarakat mengenal produk teknologi informasi dalam bentuk perangkat keras, perangkat lunak dan infrastuktur. Perangkat keras meliputi perangkat input (keyboard, monitor, touch screen, scanner, mike, camera digital,perekam video, barcode reader, maupn alat digitasi lain dari bentuk analog ke digital). Perangkat keras ini bertujuan untuk menerima masukan data/informasi ke dalam bentuk digital agar dapat diolah melalui perangkat computer. Perangkat keras pemroses lebih dikenal sebagai CPU (central processing unit) dan memori komputer.

Perangkat keras ini berfungsi untuk mengolah serta mengelola system komputer dengan dikendalikan oleh system operasi komputer. Selain itu, terdapat juga perangkat keras penyimpan data baik yang bersifat tetap (hard disk) maupun portable (removable disk). Perangkat keras berikutnya adalah perangkat output yang menampilakn hasil olahan komputer kepada pengguna melalui monitor, printer, speaker, LCD maupun bentuk respon lainnya.

Selanjutnya dalam perangkat lunak dibedakan system operasi (misalnya Windows, Linux atau Mac) yang bertugas untuk mengelola hidup matinya komputer, menghubungkan media input dan output serta mengendalikan berbagai perangkat lunak aplikasi maupun utiliti di computer. Sedangkan perangkat aplikasi adalah program praktis yang digunakan untuk membantu pelaksanaan tugas yang spesifik seperti menulis, membuat lembar kerja, membuat presentasi, mengelola database dan lain sebagainya. Selain itu terdapat jga program utility yang membantu system operasi dalam pengelolaan fungsi tertentu seperti manajemen memori, keamanan computer dan lain-lain.

Padaaspek infrasrktur, kita mengenal ada istilah jaringan komputer baik yang bersifat terbatas dan dalam kawasan tertentu (misalnya satu gedung) yang dikenal dengan nama Local Area Network (LAN) maupun jaringan yang lebih luas, bahkan bisa meliputi satu kabupaten atau Negara atau yang dikenal sebagai Wide Area Network (WAN). Saat ini, aspek infrastuktur dalam teknologi informasi seringkali disatukan dengan perkembangan teknologi komunikasi. Sehingga muncul istilah konvergensi teknologi informasi dan komunikasi. Perangkat PDA (personal digital assistant) yang berperan sebagai computer genggam tetapi sarat dengan fungsi komunikasi (baikWi-Fi, Bluetooth maupun GSM) merupakan salah satu contoh diantaranya.

Perangkat keras (baik input, pemroses, penyimpan, maupun output), perangkat lunak serta infrastruktur, ketiga-tiganya memilki potensi besar untuk meningkatkan efektivitas maupn efesiensi dalam suatu organisasi.

http://nurmalitaseptiani.wordpress.com/2009/11/20/bagaimana-teknologi-informasi-modern-memberi-kontribusi-modern-pada-makin-singkatnya-batas-waktu-transaksi-bisnis-2/
Beberapa hal yang menyebabkan jaringan dan teknologi internet populer adalah :
• Cakupan yang luas (menjangkau seluruh dunia)
• Implementasi relative lebih murah dibandingkan dengan menggunakan jaringan atau fasilitas lainnya, misalnya menggunakan Value Added Network (VAN) sendiri. Untuk menjadi bagian dari internet ckup dengan menghubngkan system ke koneksi internet terdekat, misalnya melalui Internet Service Provider (ISP). Jika kita menggunakan VAN, maka kita harus menggelar jaringan sendiri dan hal ini cukup mahal.
• Teknologi internet yang terbuka (open standard) sehingga tidak tergantung kepada satu vendor terentu. Implementasi teknologi internet, TCP/IP, tersedia di semua platform kompter (Microsoft Windows, Apple, UNIX, Linux, dan lain-lainnya).
• Penggunaan web browser mempercepat pengemabangan dan peluncuran (deployment) aplikasi serta mengurangi learning curve dari pengguna. Modal utama dari seorang pemakai adalah kemampuan menggnakan web browser.
• Teknologi internet juga memungkinkan konvergensi berbagai aplikasi menjadi satu. Sebagai contoh, saat in telah dimngkinkan untuk mengirimkan data, suara, dan bahkan gambar melalui satu media internet. Hal ini sering disebut dengan istilah konvergensi. Implikasinya adalah perusahaan dapat menghemat biaya dan dapat mengintegrasikan kesemua layanan dalam satu media.

Dalam dunia perbankan di Indonesia pengaplikasikan teknologi informasi telah lama dilakukan yaitu sejak era komputerisasi dan telekomunikasi. Teknologi informasi merupakan hal yang vital bagi dunia perbankan, dan dimanfaatkan seluas-luasnya untuk mendukung transaksi keuangan dan memperluas jaringan serta memberikan banyak kemudahan dan kenyamanan kepada nasabahnya.

Ketinggalan zaman kalau masih ada bank yang buruk teknologinya, justru bank-bank seharunya makin meningkatkan teknologi perbankannya. Harus diakui, aplikasi kemajuan teknologi memang membuat semua hal menjadi serba cepat dan mudah, misalnya transaksi perbankan lewat internet banking. Tinggal klik, kita sdah bisa melakukan transaksi perbankan. Mau transfer uang tinggal klik, mau bayar tagihan tinggal klik, mau beli pulsa telepon genggam (handphone) tinggal klik.
Kehadiran internet banking membuat perubahan besar dalam layanan perbankan. Segala jenis transaksi yang dulu manual kini bisa diselesaikan tanpa mengenal ruang dan waku lewat dunia maya. Ada yang bilang, asilitas internet banking membuat nasabah seperti punya ATM pribadi. Segala jenis layanan perbankan bisa dilakukan sendiri seperti cek saldo, melihat daftar mutasi, pemindah bukuan (transfer rekening), melakukan pembayaran kartu kredit, tagihan telepon dan Hp, listrik, PAM, dan sebagainya kecuali yang langsung melibatkan uang tunai seperti penyetoran dan penarikan.

Dari waktu ke waktu, makin banyak bank yang menyediakan layanan atau jasa interner bankning. Penyelenggraan internet banking merupakan penerapan atau aplikasi teknologi informasi yang terus berkembang dan dimanfaatkan untukmenjawab keinginan nasabah perbankan yang menginginkan servis cepat, aman, nyaman, murah dan tersedia setiap saat (24 jam/hari, 7 hari/minggu) dan dapat diakses dari man saja baik itu dari Hp, komputer, laptop/note book, PDA dan sebagainya.

Jika ingin tetap mampu bersaing, bank memang harus mengantisipasi dan mengeksploitasi kemajuan teknologi. Bank-bank yang gagal menjawab tantangan era internet tentu akan memiliki masa depan yang suram. Jadi, bank-bank membutuhkan suatu kepastian. Kerangka kerjanya harus terus berevolusi mengikuti perkembangan teknologi terkini. Selain berevolusi, bank juga harus terus berinovasi sejalan dengan perkembangan teknologi itu sendiri. Layanan internet banking merupakan wujud dari responsifnya suatu bank terhadap peluang, persaingan dalam era internet saat ini.
Aplikasi teknologi informasi dalam internet banking akan meningkatkan efesiensi, efektifitas dan prodktifitas sekaligus meningkatkan pendapatan melalui system penjualan yang jauh lebih efektif daripada bank konvensional. Tanpa adanya aplikasi teknologi informasi dalam internet banking, maka internet banking tidak akan jalan dan dimanfaatkan oleh industri perbankan. Secara umum, dalam penyediaan layanan internet banking, bank memberikan akses kepada para nasabah untuk bertransaksi dan meng-update data pribadinya.

Persyaratan bisnis dari internet banking antara lain:
• Aplikasi mudah digunakan
• Layanandapat dijangkau dari mana saja
• Murah
• Aman
• Dan dapat diandalakan (reliable)

Di Indonesia, internet banking telah diperkenalkan pada konsumen perbankan sejak Beberapa than lalu. Beberapa bank besar baik BUMN atau swasta Indonesia yang menyediakan layanan tersebut antara lain BCA, Bank Mandiri, BNI, BII, Lippo Bank, Permata Bank dan sebagainya.

Dengan adanya internet banking, memberikan keuntungan antara lain:
1. Business expansion
Dahlu sebuah bank harus memiliki sebuah kantor cabang untuk beroperasi di tempat tertentu. Kemudian hal ini dipermudah dengan hanya meletakkan mesin ATM sehingga dia dapat hadir di tempat tersebuat. Kemudian ada phone banking yang mulai menghilangkan batas fisik dimana nasabah dapat menggunakan telepon untuk melakukan aktivitas perbankannya. Sekarang ada internet banking yang lebih mempermudah lagi karena menghilangkan batas ruang dan waktu.
1. Customer loyality
Khsusnya nasabah yang sering bergerak (mobile), akan merasa lebih nyaman untuk melakukan aktivitasperbankannya tanpa harus membuka account di bank yang berbeda-beda di berbagai tempat. Dia dapat menggunakan satu bank saja.
1. Revenue and cost improvement
Biaya untuk memberikan layanan perbankan melalui internet banking dapat lebih murah daripada membuka kantor cabang atau membuat mesin ATM.
1. Competitive advantage
Bank yang memiliki internet banking akan memilki keuntungan dibandingkan dengan bank yang tidak memilki internet banking. Dalam waktu dekat, orang tidak ingin membuka account di bank yang tidak memilki fasilitas internet banking.
1. New business model
Internet banking memungkinkan adanya bisnis model baru. Layanan perbankan baru dapat diluncurkan melalui web dengan cepat.




Bagian front-end merupakan bagian yang langsng berhbngan dengan nasabah, yaitu yang menggnakan web browser sebagai user interface. Hal yang menarik untuk dibahas pada bagian front-end adalah disain dari interface yang memudahkan bagi penggna. Perlu diingat bahwa nasabah memilki latar belakang dan mekanisme akses yang beragam. Ada nasabah yang melakukan akses darikantor dengan komputer desktop yang high-end, sementara itu ada nasabah yang menggnakan komputer biasa. Untuk itu disain jangan menggnakan grafik yang berlebihan dan susah unuk diakses.

Sisi back-end (dapur) merupakan hal yang terpenting. Implementasi di sisi back-end harus dapat memenuhi aspek-aspek yang disyaratkan (secara bisnis maupun secara teknis). Dari sisi back-end, terlihat adanya trend untuk menggunakan middleware, dimana system dipisahkan menjadi tiga aspek:
• Presentation layer
• Transaction layer
• Data (base) layer

Kamis, 11 Februari 2010

UAS

1. Jelaskan apa yang anda ketahui tentang Sistem Pakar dan Kecerdasan Buatan, Jelaskan juga kesamaan dan perbedaan antara keduanya.
Jawab :
Secara umum, sistem pakar adalah sistem yang berusaha mengadopsi pengetahuan manusia ke komputer yang dirancang untuk memodelkan kemampuan menyelesaikan masalah seperti layaknya seorang pakar. Dengan sistem pakar ini, orang awam pun dapat menyelesaikan masalahnya atau hanya sekedar mencari suatu informasi berkualitas yang sebenarnya hanya dapat diperoleh dengan bantuan para ahli di bidangnya। Sistem pakar ini juga akan dapat membantu aktivitas para pakar sebagai asisten yang berpengalaman dan mempunyai asisten yang berpengalaman dan mempunyai pengetahuan yang dibutuhkan. Dalam penyusunannya, sistem pakar mengkombinasikan kaidah-kaidah penarikan kesimpulan (inference rules) dengan basis pengetahuan tertentu yang diberikan oleh satu atau lebih pakar dalam bidang tertentu. Kombinasi dari kedua hal tersebut disimpan dalam komputer, yang selanjutnya digunakan dalam proses pengambilan keputusan untuk penyelesaian masalah tertentu.

Kecerdasan Buatan (Artificial Intelligence) didefinisikan sebagai kecerdasan yang ditunjukkan oleh suatu entitas buatan. Sistem seperti ini umumnya dianggap komputer. Kecerdasan diciptakan dan dimasukkan ke dalam suatu mesin (komputer) agar dapat melakukan pekerjaan seperti yang dapat dilakukan manusia. Beberapamacam bidang yang menggunakan kecerdasan buatan antara lain sistem pakar,permainan komputer (games), logika fuzzy, jaringan syaraf tiruan dan robotika. Sistem AI sekarang ini sering digunakan dalam bidang ekonomi, obat-obatan, teknik dan militer, seperti yang telah dibangun dalam beberapa aplikasi perangkat lunakkomputer rumah dan video game. 'Kecerdasan buatan' ini bukan hanya ingin mengertiapa itu sistem kecerdasan, tapi juga mengkonstruksinya. bagian dari ilmu komputer yang mempelajari bagaimana membuat mesin (komputer) dapat melakukan pekerjaan seperti dan sebaik yang dilakukan oleh manusia bahkan bisa lebih baik daripada yang dilakukan manusia.

Menurut John McCarthy, 1956, AI :
Adalah proses untuk mengetahui dan memodelkan proses-proses berfikir manusia dan mendesain mesin agar dapat menirukan perilaku manusia.


2. Jelaskanlah apa yang anda pahami tentang B2B,B2C,B2E, dan C2C. Lengkapi penjelasan anda dengan contoh-contoh
Jawab :

C2C
Melibatkan perdagangan elektronik-difasilitasi elektronik transaksi antara konsumen melalui beberapa pihak ketiga.
Sebuah contoh umum adalah lelang online, dimana konsumen posting item di jual konsumen lain tawaran untuk membeli itu pihak ketiga umumnya biaya komisi, situs hanya perantara, hanya ada untuk mencocokan konsumen, mereka tidak perlu memeriksa kualitas dari produk yang di tawarkan

B2B
Menggambarkan transaksi perdagangan antara perusahaan,seperti antara produsen dan grosir,atau antara grosir dan pengecer kontras ketentuan bisnis ke konsumen.

B2C
Kegiatan yang menggambarkan bisnis melayani konsumen akhir dengan produk atau jasa.
Contoh dari transaksi B2C seseorang akan membeli sepasang sepatu dari pengecer,transaksi yang mengarah ke sepatu yang tersedia untuk pembelian,yaitu pembelian kulit,tali,karet,dll

B2E
Electronic commerce menggunakan jaringan intrabusiness yang memungkinkan perusahaan untuk menyediakan produk atau jasa kepada karyawan mereka. Biasanya perusahaan menggunakan jaringan untuk mngotomatisasi B2E karyawan perusahaan yang terkait dengan proses.
Contoh aplikasi B2E meliputi:
-Online polis asuransi penuh
-Corporate pengumuman penyebaran

C2B
Sebuah model bisnis perdagangan elektronik dimana konsumen (individu) menawarkan produk dan jasa kepada perusahaan dan perusahaan membayar mereka

3. Berikanlah suatu paparan singkat pemahaman anda tentang teknologi komunikasi bergerak dan aplikasi nirkabel. Paparkan juga prediksi dan harapan anda tentang teknologi tersebut tersebut dalam 10 tahun kedepan, lengkapi jawaban anda dengan argumentasi yang sesuai.
Jawab:
Paparan singkat dari pemahaman tentang teknologi komunikasi bergerak serta aplikasi nirkabel. Pada perkembangan komunikasi nirkabel mampu memberikan fenomena sosial luar biasa pada rutinitas masyarakat dewasa ini. Persaingan yang ketat pun memberikan konktribusi yang sangat hebat pada perkembangan teknologi komunikasi bergerak nirkabel. Perusahaan-perusahaan pengembang teknologi telepon seluler berlomba menciptakan modifikasi-modifikasi menarik yang terus dapat dipadu-padankan. Dari, hanya dapat mendengarkan suara jarak jauh hingga mampu melihat wajah orang-orang yang kita ajak berkomunikasi, juga dengan dibatasi oleh batas perbedaan ruang. Bahkan telah digunakan untuk mentransfer dan mengkomunikasikan data dengan kapasitas yang besar.

Perkembangan Teknologi Komunikasi bergerak secara singkat,
AMPS (Advanced mobile phone series) merupakan seri awal dari teknologi mobile telephone. AMPS ini pertama kali diuji pada tahum 1980-an di Chicago yang merupakan kota metropolitan ketika itu. Kemudian muncullah teknologi berikutnya yang mampu membangun komunikasi koneksi jaringan nirkabel melalui ranah public maupun privat.
Hal ini dari penggunaan beberapa antenna ataupun satelit yang kemudian dikenal dengan system 2nd generation.

Sistem generasi kedua ini antara lain GSM (Global System for Mobile Communications), CDPD (Cellular Digital Packet Data) dan juga CDMA Code Division Multiple Access).

Mobile switching, pengubahan beberapa system nirkabel dari unit mobile ke landline atau unit nirkabel lainnya yang kompleks dan koneksi kabel.

4G (Fourth Generation Wireless). Dikatakan akan menjadi pengganti 3G kelak dengan video streaming yang berkualitas lebih tinggi serta peningkatan dalam mentransmisi data. Generasi keempat dari mobile telephony ini di yana mampu memberikan kepuasan lebih serta keunggulan-keunggulan yang tidak dimiliki generasi telepon seluler sebelumnya. Dikatakan bahwa 4G ini mampu mentransfer data dengan kecepatan mencapai 100MB/detik.

EDGE (Enhanced Data rates for GSM Environment) merupakan pelayanan data digital dengan kecepatan yang tinggi. Kecepatannya mencapai 384 kbps versi yang lebih cepat dari GSM ( dengan teknologi 2.5G atau 2.75G)

GPRS (General Packet Radio Service). “GPRS” tidak asing lagi kita dengar. Mungkin saat ini kita juga sedang menggeggan telepon seluler yang memiliki layanan komunikasi berbasis paket nirkabel penyedia layanan konektivitas internet ini. GPRS mampu mempermudah kita mengakses internet denga biaya lebih murah dari telepon seluler yang bisa kita bawa-bawa kemana-mana.

HSDPA(High-speed Packer Downlink Acces) merupakan protocol yang dikembangkan untuk transmisi data mobile telephone. Teknologi ini memiliki kecepatan men-download sama dengan Asynchronous Digital Subscriber Line (ADSL)

Antennas
Antena dapat mentransmisi sinyal menjadi gelombang radio yang kemudian dapat digunakan untuk mengumpulkan sinyal elektromagnetik. Ada pula yang disebut dengan smart antena, ia dapat membentuk beams ganda (SL) ataupun melacak berbagai tipe sinyal (AA) sehingga dapat memaksimalkan penerimaan sinyal sesuai keinginan kita dan mengurangi gangguan serta interferensi.

Microwave signals merupakan gelombang sinyal mikro yang digunakan melalui satelit. Sinyal gelombang mikro ini terdapat pada kisaran1 – 40 Ghz. Teknologi gelombang mikro ini muncul sekitar perang dunia kedua. Namun sinyal gelombang mikro tersebut disertai degan isu-isu yang mengikutinya (Engineering issues for microwave signaling), yakni mengenai pembagian dan penempatan gelombang mikro, perbedaan ruang, perbedaan frekuensi, masalah hot standby, dan penggunaan dari koneksi PRI.


Yang menjadikan komunikasi nirkabel bergerak ini lebih banyak digunakan dan dinikmati adalah ia tidak lagi membutuhkan lnfrastruktur kabel. Di Indonesia sendiri, wilayah bagian timur belum secara menyeluruh dilintasi oleh fiber optic, sehingga cukup sulit melakukan pemindahan data secara merata dan massive dengan jaringan komunkasi kabel. Banyaknya orang yang beralih ke jaringan komunikasi bergerak juga semata-mata, tidak dipungkiri adalah karena kepraktisannya. Namun lagi-lagi semua yang memilki keunggulan bukan bererti tidak tanpa cela. Selain dari isu-isu yang timbul dari proses pengunaannya, spectrum frekuensi yang kita gunakan ini adalah kekayan yang tidak dapat diperbaharui. Berbada halnya dengan komunikasi wired (kabel) yakni fiber optic, ia dapat kita buat dan produksi secara berkesinambungan Dalam pengalokasian frekuensi ini sering tumpang tindih, sehingga sangat diperlukan kehati-hatian dalam penggunaannya.

Fenomena sosial akan senantiasa menyertai perkembangan teknologi. Apalagi berbicara mengenai update teknologi pada telepon genggam. Orang-orang akan berbondong - bondong mengganti HP-nya agar tidak ketinggalan oleh model terbaru. Lebih sensitive dalam memberi pengaruh pada masyarakat / konsumen. Dari yang dahulu ukurannya lebih dari seggenggam tangan, tidak full colour, tidak memiliki kamera, belum 3G, belum ber-GPRS, dan lain sebagainya. Kini semua itu dapat diakses hanya dengan benda kecil se-genggaman tangan. Menariknya masyarakat yang sudah begitu dekat dengan teknologi dan layanan telepon genggam ini tidak akan segan-segan mengocek kantungnya untuk dapat memiliki alat komunikasi ini. Telepon seluler tak lagi dianggap sebagai barang mewah ataupun kebutuhan sekunder semata, kini ia beralih menjadi barang yang primer. Tanpanya orang-orang akan merasa terasing dari dunia dan lingkungan sekitar, konektivitas terputus dan beraktivitas menjadi terasa serba sulit. Benar saja teknlogilah yang mampu membuat semua ini terjadi. Persaingan ketat antar perusahaan teknologi mobile phone mampu menciptakan euphoria tertentu pada khalayak ketika menyambut hadirnya teknologi komunikasi nirkabel terbaru.
4. Menurut Pemahaman anda, jelaskanlah sifat-sifat untuk informasi yang cocok bagi dua level top manajemen (direktur dan manajer lini)
1.Top Managemen Blog Top :
Management dapat menggunakan media ini, secara pribadi, sebagai sarana untuk menginformasikan kepada seluruh karyawan tentang berbagai aspek yang sedang terjadi di dalam perusahaan. Misalnya: progres sebuah proyek, perubahan-perubahan yang sedang terjadi, fokus dan prioritas top management, dan berbagai hal lain berkenaan tentang perusahaan. Bisa juga, di dalam blog dituliskan hasil kunjungan Direksi ke site / site visit, nama karyawan berprestasi yang disalami oleh PresDir. Kegunaan lain blog ini adalah, setiap karyawan bisa memberikan berbagai masukan, usulan maupun permasalahan didalam operasional.

2. Leaders Forum :
Forum ini dapat dipakai oleh Top Management untuk berdialog dengan tingkat mandor, kepada bagian, kepala unit, asisten supervisor dan supervisor ( tingkat pemimpin dibawah tingkat Manager

5. Tentang keamanan Teknologi informasi, menurut anda mana yang paling penting membangun budaya peduli dan menghargai atau mengembangkan teknologi keamanan data yang canggih. Lengkapi jawaban anda dengan argumentasi yang sesuai.
Ada banyak aspek yang perlu dipertimbangkan untuk menilai "Amankah Sistem Kita?" Berikut ini adalah beberapa aspek tersebut.
Keamanan Fisik. Amankah hardware kita? Perlu dipikirkan bahwa komputer server atau desktop kita adalah pintu untuk masuk-ke dan keluar-dari sistem informasi kita. Bayangkan kalau seseorang yang tidak berhak tiba-tiba berada di depan komputer server. Entah apa yang terlintas dalam benaknya dan apa yang dapat dia lakukan terhadap server tersebut. Bagaimana kalau dia iseng? Atau memang ada niat jahat? Kalau sekedar memadamkan server sih masih mending. Tetapi kalau sudah sampai membawa lari server tersebut? Yang jelas, harus diperhatikan keamanan hardware sistem informasi kita. Keamanan secara fisik umumnya diberikan pada komputer server. Tetapi tidak menutup kemungkinan juga diterapkan pada komputer client/workstation. Misalnya diberikan ruang khusus dengan kondisi ruang yang terjaga (misalnya suhunya, kelembabannya, penerangan, dll), penerapan sistem keamanan (dengan sensor gerak, sensor cahaya, dll), sistem pemadam kebakaran yang canggih (Bukan dengan air, bisa korslet! Tetapi dengan memvakumkan atau menghampa-udarakan ruangan), dll.

Keamanan Personal. Dalam sebuah buku yang dikarang oleh seorang hacker, ternyata salah satu cara agar hacker tersebut dapat menembus keamanan sistem informasi dan komunikasi adalah dengan pendekatan personal atau sosialisasi yang baik dengan karyawan/operator pengguna sistem. Ada metode pendekatan sang hacker/cracker agar dapat memperoleh cara (biasanya berupa prosedur dan password) dari "orang-dalam" dari pengguna sistem. Bisa saja hacker tersebut dekat dengan wanita operator sebuah sistem, dan si hacker tadi berhasil mengorek password sistem. Atau juga ada hacker yang berpura-pura sebagai karyawan suatu perusahaan dan meminta System Administrator untuk mengubah password seorang operator. Dengan demikian hacker tersebut dapat memperoleh password dari operator tadi. Banyak cara yang dilakukan oleh hacker dan cracker untuk membobol sistem dari pendekatan personal, baik dengan cara halus, cara cantik, mau pun cara paksa (ih... serem!).

Keamanan Data. Data adalah bagian yang vital. Perlu pengamanan ekstra. Suatu sistem yang hanya dapat mengumpulkan/mencatat data ditambah kemampuan untuk menganalisa dan memprosesnya menjadi informasi adalah sebuah sistem yang lugu. Perlu ditambahkan prosedur kemanan untuk data tersebut, yaitu prosedur backup atau replikasi. Backup data ini sendiri perlu sehingga bila terjadi hal-hal yang mengganggu atau pun merusak sistem, kita masih memiliki data yang tersimpan di tempat dan di media lain yang aman. Gangguan dan perusakan terhadap data ini bisa terjadi karena banyak hal, misalnya: virus/worm, bencana alam dan buatan, terorisme, cracker/hacker, dll. Betapa pentingnya masalah keamanan data ini sampai menjadi bisnis di bidang TIK (teknologi informasi dan komunikasi) yang berdiri sendiri. Misalnya adalah datawarehouse, asuransi keamanan data, anti-virus, dll. Lugukah sistem informasi Anda?

Keamanan Komunikasi Jaringan. Keamanan komunikasi jaringan juga masalah yang penting. Apalagi sekarang teknologi wireless sedang marak-maraknya. Pada saat teknologi wireless masih baru lahir, banyak pakar dan praktisi TIK menilai penggunaan jaringan wireless merupakan jaringan yang paling rentan terhadap gangguan dan perusakan. Betulkah demikian? Sebuah majalah di Indonesia bahkan menguraikan cara-cara "menyantol" jaringan wireless ini. Terlepas dari itu semua, keamanan jaringan komunikasi ini juga sangat vital. Bentuknya bisa penyusupan ke jaringan, gangguan jaringan (flooding), atau bahkan perusakan sarana dan prasarana komunikasi jaringan (vandalism).

Keamanan Prosedur Operasi. Jelas harus ada aturan baku untuk prosedur operasional suatu sistem. Perlu ditingkatkan keamanan untuk prosedur operasional. Contoh gampangnya adalah: seorang operator harus logout (setelah login tentunya) jika akan meninggalkan komputernya, walau pun cuma untuk ke toilet. Mengapa bisa begitu? Karena ketika seorang operator meninggalkan komputernya dalam keadaan tidak logout, maka seseorang mungkin akan menggunakan komputernya untuk melakukan apa saja (misalnya transaksi) atas nama operator tadi. Bayangkan kalau operator yang ke toilet tadi ternyata seorang teller dari sebuah bank, mungkin saja seseorang melakukan transaksi untuk mentransfer sejumlah uang atas nama operator tadi. Bisa berabe tuh!

Keamanan Desain Sistem. Yang dimaksud keamanan desain di sini adalah bagaimana desain sistem teknologi informasi dan komunikasi kita dapat menjaga hal-hal yang tidak diinginkan, misalnya penyusup/pengganggu dan perusak. Keamanan desain ini dapat berupa desain software aplikasi, sistem operasi, hardware, jaringan, dll. Di sini lebih ditekankan pada aspek desainnya. Sebagai contoh misalnya untuk keamanan desain software aplikasi: Aplikasi yang baik, terutama bila aplikasi tersebut multi-user, maka perlu ada autentikasi user yang login dan dicatat dalam file log untuk penelusuran kelak. Sekarang tidak hanya fasilitas login-logout ini saja, tetapi aplikasi harus lebih pintar, misalnya dengan penambahan pewaktu (timer) yang akan menghitung waktu idle (menganggur) aplikasi. Jika melewati batas waktu tertentu, maka otomatis aplikasi akan menjalankan proses logout. Berjalannya waktu, proses login-logout ini sendiri tidak melulu menggunakan nama login dan password atau dengan kartu magnetik biasa, tetapi sudah memanfaatkan teknologi biometrik. Misalnya dengan sidik jari, sidik telapak tangan, pengenalan retina, pengenalan suara, dll. Mungkin saja kelak untuk mengambil uang di ATM kita tidak menggunakan kartu magnetik tetapi hanya dengan sidik jari/tangan kita.

Keamanan Hukum. Isu keamanan hukum menjadi marak sejak diberlakukannya UU HAKI (Hak Atas Kekayaan Intelektual) di Indonesia. Terkuak sudah banyaknya pelanggaran hukum atas penggunaan produk-produk bajakan. Sudah amankah sistem teknologi informasi dan komunikasi Anda? Jangan sampai perusahaan dibreidel gara-gara menggunakan software bajakan! Tetapi bukan ini saja masalah keamanan hukum. Ada sisi lain, yaitu: Anda dapat memetik manfaat dari adanya hukum yang mengatur teknologi informasi dan komunikasi. Misalnya saja jika Anda sebagai pengembang software, Anda akan sangat merasa terlindungi jika hasil karya Anda dilindungi oleh hukum. Demikian juga pengakuan publik atas kekayaan intelektual Anda. Sebagai contoh lain, mungkin perusahaan Anda menggunakan vendor yang memasok sistem teknologi informasi dan komunikasi perusahaan Anda. Buat dan gunakan kontrak atau perjanjian kerja yang melindungi perusahaan Anda. Dengan adanya kontrak atau perjanjian ini, maka hal-hal yang sekiranya mengganggu dan merugikan yang kelak timbul di kemudian hari dan telah tercakup dalam kontrak/perjanjian, dapat menjadi pijakan yang kuat bagi Anda dalam menuntut vendor tersebut.

Demikian artikel sekilas Keamanan Teknologi Informasi dan Komunikasi. Memang belum dibahas secara detail masing-masing point, tetapi penjelasan detail diupayakan akan dijabarkan dalam artikel lain di kesempatan berikutnya. Semoga dapat berguna dan menjadi wawasan yang membangun. Sudah amankah sistem informasi dan komunikasi Anda?

Sabtu, 06 Februari 2010

Mengolah Data Menjadi Informasi

Di dalam olah data baik secara manual maupun dengan komputerisasi terdiri dari tiga tahapan dasar yaitu input, proses, output. Dan tiga tahapan dasar tersebut dapat dikembangkan menjadi :

1. Orginating-Recording (Pencatatan)
Tahapan ini berhubungan dengan proses pengumpulan data yang biasanya merupakan proses pencatatan (recording) data ke dokumen dasar atau formulir.

2. Classifiying (Klasifikasi)
Tahapan ini memberikan identitas atau pengklasifikasian dalam data yang akan diolah, apakah identifikasi tersebut dilakukan untuk satu kelompok atau beberapa kelompok dari data yang nantinya merupakan karakteristik dari data yang bersangkutan

3. Sorting (Penyusunan)
Setelah data–data yang akan diolah diberikan identifikasi seperti diatas, maka data tersebut mungkin perlu diatur atau disusun sedemikian rupa, contohnya urutkan menurut kode klasifikasinya

4. Calculating (Perhitungan)
Disini data dimanipulasi seperti pelaksanaan perhitungan– perhitungan atau disebut Calculating

5. Summarizing (Penyusunan Laporan)
Untuk memungkinkan dilakukan analisa terhadap data atau informasi yang dihasilkan, diperlukan penyimpulan atau pembuatan rekapitulasi laporan sesuai dengan keinginan pemakai informasi

6. Storing (Penyimpanan)
Storing atau penyimpanan data dan informasi yang sejenis ke dalam file untuk referensi dimasa yang akan datang perlu dilakukan. Dan media penyimpanan ada beberapa macam, disesuaikan dengan metode dan peralatan yang dipakai dalam sistem pengolahan data, seperti disk, kartu, dokumen

7. Retrieving (Pencarian)
Di dalam file yang disimpan, pencarian data atau retrieving biasa digunakan dengan cara penyimpanannya, terutama jika pengolahan datanya menggunakan komputer

8. Communicating (Komunikasi )
Dalam proses olah data menjadi informasi, sampai informasi tersebut dipakai oleh user. Diperlukan suatu komunikasi sehinnga mempermudah proses pengolahan data menjadi informasi

9. Reproducing (Penggandaan )
Untuk pengamanan apabila data hilang atau rusak, juga untuk keperluan perusahaan lainnya bisa dilakukan dengan penggandaan dengan menggunakan mesin photocopy, disk, magnetic tape

Rabu, 03 Februari 2010

SISTEM KEAMANAN TEKNOLOGI INFORMASI

Sistem Keamanan Teknologi Informasi
Menarik untuk menyimak berbagai artikel tentang keamanan sistem informasi dan komunikasi. Telah banyak artikel yang dimuat tentang keamanan ini di banyak media. Tetapi sudahkah kita menerapkan sistem keamanan yang tepat untuk mengamankan sistem informasi dan komunikasi kita?

Ada banyak aspek yang perlu dipertimbangkan untuk menilai "Amankah Sistem Kita?" Berikut ini adalah beberapa aspek tersebut.
Keamanan Fisik. Amankah hardware kita? Perlu dipikirkan bahwa komputer server atau desktop kita adalah pintu untuk masuk-ke dan keluar-dari sistem informasi kita. Bayangkan kalau seseorang yang tidak berhak tiba-tiba berada di depan komputer server. Entah apa yang terlintas dalam benaknya dan apa yang dapat dia lakukan terhadap server tersebut. Bagaimana kalau dia iseng? Atau memang ada niat jahat? Kalau sekedar memadamkan server sih masih mending. Tetapi kalau sudah sampai membawa lari server tersebut? Yang jelas, harus diperhatikan keamanan hardware sistem informasi kita. Keamanan secara fisik umumnya diberikan pada komputer server. Tetapi tidak menutup kemungkinan juga diterapkan pada komputer client/workstation. Misalnya diberikan ruang khusus dengan kondisi ruang yang terjaga (misalnya suhunya, kelembabannya, penerangan, dll), penerapan sistem keamanan (dengan sensor gerak, sensor cahaya, dll), sistem pemadam kebakaran yang canggih (Bukan dengan air, bisa korslet! Tetapi dengan memvakumkan atau menghampa-udarakan ruangan), dll.

Keamanan Personal. Dalam sebuah buku yang dikarang oleh seorang hacker, ternyata salah satu cara agar hacker tersebut dapat menembus keamanan sistem informasi dan komunikasi adalah dengan pendekatan personal atau sosialisasi yang baik dengan karyawan/operator pengguna sistem. Ada metode pendekatan sang hacker/cracker agar dapat memperoleh cara (biasanya berupa prosedur dan password) dari "orang-dalam" dari pengguna sistem. Bisa saja hacker tersebut dekat dengan wanita operator sebuah sistem, dan si hacker tadi berhasil mengorek password sistem. Atau juga ada hacker yang berpura-pura sebagai karyawan suatu perusahaan dan meminta System Administrator untuk mengubah password seorang operator. Dengan demikian hacker tersebut dapat memperoleh password dari operator tadi. Banyak cara yang dilakukan oleh hacker dan cracker untuk membobol sistem dari pendekatan personal, baik dengan cara halus, cara cantik, mau pun cara paksa (ih... serem!).

Keamanan Data. Data adalah bagian yang vital. Perlu pengamanan ekstra. Suatu sistem yang hanya dapat mengumpulkan/mencatat data ditambah kemampuan untuk menganalisa dan memprosesnya menjadi informasi adalah sebuah sistem yang lugu. Perlu ditambahkan prosedur kemanan untuk data tersebut, yaitu prosedur backup atau replikasi. Backup data ini sendiri perlu sehingga bila terjadi hal-hal yang mengganggu atau pun merusak sistem, kita masih memiliki data yang tersimpan di tempat dan di media lain yang aman. Gangguan dan perusakan terhadap data ini bisa terjadi karena banyak hal, misalnya: virus/worm, bencana alam dan buatan, terorisme, cracker/hacker, dll. Betapa pentingnya masalah keamanan data ini sampai menjadi bisnis di bidang TIK (teknologi informasi dan komunikasi) yang berdiri sendiri. Misalnya adalah datawarehouse, asuransi keamanan data, anti-virus, dll. Lugukah sistem informasi Anda?

Keamanan Komunikasi Jaringan. Keamanan komunikasi jaringan juga masalah yang penting. Apalagi sekarang teknologi wireless sedang marak-maraknya. Pada saat teknologi wireless masih baru lahir, banyak pakar dan praktisi TIK menilai penggunaan jaringan wireless merupakan jaringan yang paling rentan terhadap gangguan dan perusakan. Betulkah demikian? Sebuah majalah di Indonesia bahkan menguraikan cara-cara "menyantol" jaringan wireless ini. Terlepas dari itu semua, keamanan jaringan komunikasi ini juga sangat vital. Bentuknya bisa penyusupan ke jaringan, gangguan jaringan (flooding), atau bahkan perusakan sarana dan prasarana komunikasi jaringan (vandalism).

Keamanan Prosedur Operasi. Jelas harus ada aturan baku untuk prosedur operasional suatu sistem. Perlu ditingkatkan keamanan untuk prosedur operasional. Contoh gampangnya adalah: seorang operator harus logout (setelah login tentunya) jika akan meninggalkan komputernya, walau pun cuma untuk ke toilet. Mengapa bisa begitu? Karena ketika seorang operator meninggalkan komputernya dalam keadaan tidak logout, maka seseorang mungkin akan menggunakan komputernya untuk melakukan apa saja (misalnya transaksi) atas nama operator tadi. Bayangkan kalau operator yang ke toilet tadi ternyata seorang teller dari sebuah bank, mungkin saja seseorang melakukan transaksi untuk mentransfer sejumlah uang atas nama operator tadi. Bisa berabe tuh!

Keamanan Desain Sistem. Yang dimaksud keamanan desain di sini adalah bagaimana desain sistem teknologi informasi dan komunikasi kita dapat menjaga hal-hal yang tidak diinginkan, misalnya penyusup/pengganggu dan perusak. Keamanan desain ini dapat berupa desain software aplikasi, sistem operasi, hardware, jaringan, dll. Di sini lebih ditekankan pada aspek desainnya. Sebagai contoh misalnya untuk keamanan desain software aplikasi: Aplikasi yang baik, terutama bila aplikasi tersebut multi-user, maka perlu ada autentikasi user yang login dan dicatat dalam file log untuk penelusuran kelak. Sekarang tidak hanya fasilitas login-logout ini saja, tetapi aplikasi harus lebih pintar, misalnya dengan penambahan pewaktu (timer) yang akan menghitung waktu idle (menganggur) aplikasi. Jika melewati batas waktu tertentu, maka otomatis aplikasi akan menjalankan proses logout. Berjalannya waktu, proses login-logout ini sendiri tidak melulu menggunakan nama login dan password atau dengan kartu magnetik biasa, tetapi sudah memanfaatkan teknologi biometrik. Misalnya dengan sidik jari, sidik telapak tangan, pengenalan retina, pengenalan suara, dll. Mungkin saja kelak untuk mengambil uang di ATM kita tidak menggunakan kartu magnetik tetapi hanya dengan sidik jari/tangan kita.

Keamanan Hukum. Isu keamanan hukum menjadi marak sejak diberlakukannya UU HAKI (Hak Atas Kekayaan Intelektual) di Indonesia. Terkuak sudah banyaknya pelanggaran hukum atas penggunaan produk-produk bajakan. Sudah amankah sistem teknologi informasi dan komunikasi Anda? Jangan sampai perusahaan dibreidel gara-gara menggunakan software bajakan! Tetapi bukan ini saja masalah keamanan hukum. Ada sisi lain, yaitu: Anda dapat memetik manfaat dari adanya hukum yang mengatur teknologi informasi dan komunikasi. Misalnya saja jika Anda sebagai pengembang software, Anda akan sangat merasa terlindungi jika hasil karya Anda dilindungi oleh hukum. Demikian juga pengakuan publik atas kekayaan intelektual Anda. Sebagai contoh lain, mungkin perusahaan Anda menggunakan vendor yang memasok sistem teknologi informasi dan komunikasi perusahaan Anda. Buat dan gunakan kontrak atau perjanjian kerja yang melindungi perusahaan Anda. Dengan adanya kontrak atau perjanjian ini, maka hal-hal yang sekiranya mengganggu dan merugikan yang kelak timbul di kemudian hari dan telah tercakup dalam kontrak/perjanjian, dapat menjadi pijakan yang kuat bagi Anda dalam menuntut vendor tersebut.

Demikian artikel sekilas Keamanan Teknologi Informasi dan Komunikasi. Memang belum dibahas secara detail masing-masing point, tetapi penjelasan detail diupayakan akan dijabarkan dalam artikel lain di kesempatan berikutnya. Semoga dapat berguna dan menjadi wawasan yang membangun. Sudah amankah sistem informasi dan komunikasi Anda?

Senin, 25 Januari 2010

Perbedaan HP Zaman dahulu sekarang Dan Masa depan

Menurut pendapat saya handphone pada zaman dahulu model handphone masih sangat standart dan layarnya tidak berwarna misalnya tidak ada kamera, mp3, radio fm, tv, internet dan gps. Handphone pada saat itu hanya di gunakan untuk berkomunikasi seperti sms dan telepon, pada zaman itu hanya sedikit sekali yang memakai alat komunikasi seperti handphone hanya orang2 tertentu yang memakainya.

Sedangkan pada zaman sekarang

akan datang suatu masa nanti, telepon hanya beruba chip atau semacamnya yang dipasang di telinga kita.
tidak perlu ditenteng-tentang semcam communitator yang sekedar untuk pamer.. tidak perlu pencet2, tidak perlu nulis sms.
cukup bicara maka segala macam komunikasi jalan dari telepon ria, sms, mms dan semancamnya.

Hp Masa Depan

Yakni dengan menananm handphone ke dalam tubuh. Setelah tertanam, maka untuk memberikan kemudahan dibuatlah antarmuka (interface) berupa tato. Tato tersebut baru akan muncul ketika ada panggilan masuk atau sms. Saat ada panggilan, tato berukuran 2×4 inci berbentuk Handphone akan keluar. Saat tato keluar, anda dapat berbicara atau membaca sms. Jika panggilan selesai atau sms telah dibaca, tato akan menghilang.
Peranti bluetooth ini ditanam secara permanen dibawah kulit. Lebih tepatnya diantara kulit dan otot. Terbuat dari silikon yang fleksibel. Dimasukkan ke tubuh melalui pembedahan kecil. Dua selang kecil yang terhubung pada matriks yang nantinya membentuk display tato dihubungkan dengan pembuluh arteri dan vena. Kenapa? Karena gadget ini mengunakan energi dari glukosa dan oksigen yang terdapat dalam darah sebagai sumber energi.

Selain untuk menelpon, gadget ini juga mampu mengontrol kondisi darah manusia, ya melelui selang yang dihubungkan ke vena dan arteri tadi itu.

Selasa, 19 Januari 2010

Sistem Informasi Eksekutif

Sistem Informasi Eksekutif

Gambaran Umum:

Sistem Informasi Eksekutif (gtEksekutif) merupakan software dashboard bagi para eksekutif dan pengambil keputusan di perguruan tinggi dalam menjalankan roda organisasi. Modul ini menyediakan beragam informasi eksekutif yang dapat dimanfaatkan oleh eksekutif dalam memonitor perkembangan kualitas pengajaran, perkembangan prestasi mahasiswa, kondisi keuangan organisasi hingga status perkembangan berbagai kegiatan penelitian yang dilakukan di perguruan tinggi.

Business Benefit:

Format Penyajian Informasi Yang Beragam
Informasi disajikan dengan format yang beragam, baik dalam bentuk tabel, grafik, rasio
maupun indikator-indikator lainnya. Hal ini akan memberikan pilihan dan kemudahan
bagi eksekutif untuk melihat kinerja organisasi dari berbagai sudut pandang.
Drill-down user interface
Drill-down user interface merupakan suatu konsep perancangan antar tampilan aplikasi,
sehingga pengguna dapat mengakses informasi secara hirarkis, mulai dari yang bersifat
umum dan dapat digali ke bawah hingga level yang lebih detail dan luas. Model ini
sudah banyak digunakan pada aplikasi-aplikasi berbasis web saat ini. Dengan
mengadopsi konsep ini maka eksekutif dapat mengetahui informasi yang bersifat umum
(tingkat pusat) hingga detail ke level unit operasional.
Cakupan integrasi yang luas (wide-scope)
Sebagai upper layer dari aplikasi-aplikasi di bawahnya, maka Modul Eksekutif akan menyajikan informasi yang beragam dan
cakupannya luas, dari bidang akademik hingga penelitian. Selain itu, modul ini juga
menyajikan informasi yang sifatnya komposit atau perpaduan informasi antar bidang,
misalnya rasio jumlah mahasiswa dengan dosen dalam satu fakultas, dsb.

Membangun Etika dalam Dunia Keamanan Sistem

Membangun Etika dalam Dunia Keamanan Sistem

Perkembangan sistem informasi manajemen telah menyebabkan
terjadinya perubahan yang cukup signifikan dalam pola pengambilan
keputusan yang dilakukan oleh manajemen baik pada tingkat operasional
(pelaksana teknis) maupun pimpinan pada semua jenjang. Perkembangan
ini juga telah menyebabkan perubahan-perubahan peran dari para
manajer dalam pengambilan keputusan, mereka dituntut untuk selalu
dapat memperoleh informasi yang paling akurat dan terkini yang dapat
digunakannya dalam proses pengambilan keputusan.

Keamanan komputer memiliki beberapa ancaman:

Serangan melalui Internet dan Jaringan Malware (Malicious Ware).
Serangan denial of Service (DOS Attack) Back Door Spoofing.
Penggunaan tak terotorisasi Pencurian Pencurian Hardware dan Software.
Pencurian Informasi Serangan melalui Internet dan Jaringan Serangan melalui Internet seperti Malware (Malicious Ware) Serangan denial of Service (DOS Attack) Akses dan penggunaan tak terotorisasi Malware Virus : program yang bertujuan untuk mengubah cara bekerja komputer tanpa seizin pengguna. Worm : program yang menggandakan dirinya secara berulang-ulang di komputer sehingga menghabiskan sumber daya. Trojan : program/sesuatu yang menyerupai program yang bersembunyi di dalam komputer kita Malware ini akan mengirimkan payload (kejadian destruktif yang dikirimkan oleh program) Malware ini dapat diatasi menggunakan program Antivirus Penggunaan Tak Terotorisasi DOS Attack Serangan yg bertujuan untuk menganggu akses komputer pada layanan Web atau email.

Akibatnya jaringan akan memblok pengunjung lainnya Back Door Program yg memungkinkan pengguna tak terotosasi untuk masuk ke komputer tertentu Penggunaan tak terotorisasi: penggunaan komputer/data-data di dalamnya untuk aktivitas ilegal atau tanpa persetujuan pengguna. Masalah ini dapat diselesaikan dengan menggunakan metode kontrol akses Kontrol akses : tindakan keamanan yang menentukan siapa, kapan dan tindakan apa yang dapat diambil oleh seseorang terhadap sistem Contohnya: penggunaan login&password dan perangkat biometrik Spoofing Teknik untuk memalsukan IP komputer sehingga dipercaya oleh jaringan Serangan ini dapat dilindungi oleh firewall 1 Pencurian Hardware & Software Pencurian hardware: diambilnya hardware dari lokasi tertentu dapat diatasi dengan memberikan kunci, gembok dsb. Pencurian software: seseorang mencuri media piranti lunak dan dengan sengaja menghapus program atau secara ilegal menyalin program Termasuk dalam kategori pencurian software adalah pembajakan. Pencurian Informasi Terjadi ketika seseorang mencuri informasi pribadi atau yang sifatnya rahasia Untuk melindungi pencurian informasi ini menggunakan metode enkripsi Enkripsi: mengubah karakte yang dapat dibaca menjadi tidak dapat dibaca Salah satu isu terpenting saat ini dalam egov adalah tanda tangan digital Sertifikat digital sering digunakan untuk transaksi online Etika Komputer Untuk mengatasi berbagai pencurian di atas diperlukan etika komputer Adalah panduan moral yang mengatur penggunaan komputer dan sistem informasi Kejahatan cyber Ada berbagai kejahatan cyber yang terjadi Hacker: seseorang yg mengakses komputer/jaringan secara ilegal Cracker: seseorang yg mengakses komputer/jaringan secara ilegal dan memiliki niat buruk Script kiddie: serupa dengan cracker tapi tidak memiliki keahlian teknis Cyberterrorist: seseorang yang menggunakan Internet atau jaringan untuk merusak dan menghancurkan komputer/jaringan dengan alasan politis Isu terkini di Indonesia Phishing/Pharming: trik yang dilakukan pelaku kejahatan untuk mendapatkan informasi rahasia, jika phishing menggunakan email, pharming langsung menuju ke web tertentu. Spam: email yang tidak diinginkan yang dikirim ke banyak penerima sekaligus Spyware: program yang secara tidak sengaja terpasang untuk mengirimkan informasi pengguna kepada pihak lain salah satu bentuknya adalah adware UU ITE (Undang-undang Informasi dan Transaksi Elektronik) sudah disahkan menjadi UU dengan nomor 11/ 2008. UU ini antara lain mengatur Pornografi di Internet Transaksi elektronik Etika penggunaan Internet Munculnya e-Announcement sebagai cikal bakal eProcurement E-Procurement mampu mengurangi kerugian negara akibat penyelewengan dalam pengadaan barang&jasa Adanya blue print sisfonas semenjak 2002.