Rabu, 25 November 2009

RANGKUMAN PENGELOLAAN INFORMASI


1. Sistem informasi mencakup sejumlah komponen (manusia, komputer, teknologi informasi, dan prosedur kerja), ada sesuatu yang di proses(data menjadi informasi), dan dimaksudkan untuk mencapai suatu sasaran atau tujuan .

2. Etika komputer merupakan analisis mengenai sifat dan dampak sosial teknologi komputer, serta formulasi dan justifikasi kebijakan untuk menggunakan teknologi tersebut secara etis .

3. Sistem informasi manajemen menyediakan informasi untuk mendukung pengambilan keputusan manajemen .

4. Perangkat lunak secara hukum penggunaannya, dapat dibedakan menjadi :
a. Freeware
b. Shareware
c. Open Source

5. Kekayaan intelektual adalah kekayaan yang timbul dari kemampuan intelektual manusia yang dapat berupa karya di bidang teknologi, ilmu pengetahuan, seni, dan sastra .

6. Hak atas kekayaan intelektual (HAKI) terdiri atas empat macam yaitu :
1. Hak Cipta (copyright)
2. Patent (patent)
3. Merk dagang (trademark)
4. Rahasia dagang (tradesecret)

Input dan Output Device

Dalam Perangkat Keras (Hardware) Komputer, terdapat 3 Buah Konsep perangkat keras,, yakni:

  • Alat Input adalah alat-alat yang berfungsi memasukan data atau perintah kedalam komputer.Contoh dari alat input antara lain:
  1. Keyboard
    keyboard
    keyboard
  2. Mouse
    mouse
    mouse
  3. Scanner
    scanner
    scanner
  4. Joystick
    joystick
    joystick
  5. Camera digital
    webcam
    webcam
  6. Microphone
    microphone
    microphone
  7. Digitizer
    digitizer
    digitizer
  8. Touch pad
    tuchpad
    touchpad
  9. Touch Screen
    touch screen
    touch screen
  10. Track ball
    trck ball
    trck ball
  11. Light Pen
    light pen
    light pen
  12. Handy cam
    handycam
    handycam
  • Alat Output adalah alat-alat yang berfungsi mengeluarkan data-data yang berbentuk informasi.Contoh dari alat Output adalah:
  1. Monitor
    monitor
    monitor
  2. Printer
    printer
    printer
  3. Speaker
    speaker
    speaker
  4. Proyektor
    proyektor
    proyektor

1. Input Device (Alat Masukan)

Adalah alat-alat yang berfungsi memasukan data atau perintah kedalam komputer

2. Output Device (Alat Keluaran)

Adalah alat-alat yang berfungsi mengeluarkan data-data yang berbentuk informasi

3. I/O Ports

Bagian ini digunakan untuk menerima ataupun mengirim data ke luar sistem. Peralatan input dan output di atas terhubung melalui port ini.

a/o ports pada CPU
i/o ports pada CPU

4. CPU (Central Processing Unit)

CPU merupakan otak sistem komputer, dan memiliki dua bagian fungsi operasional, yaitu: ALU (Arithmetical Logical Unit) sebagai pusat pengolah data, dan CU (Control Unit) sebagai pengontrol kerja komputer.

central proccesing unit
central proccesing unit

5. Memori

Memori terbagi menjadi dua bagian yaitu memori internal dan memori eksternal. Memori internal berupa RAM (Random Access Memory) yang berfungsi untuk menyimpan program yang kita olah untuk sementara waktu, dan ROM (Read Only Memory) yaitu memori yang haya bisa dibaca dan berguna sebagai penyedia informasi pada saat komputer pertama kali dinyalakan. Contoh memory External berupa Hardisk,Flashdisk dan compact disk.

flash disk
flash disk
disket
disket
hard disk
hard disk
sumber : aditya.ngeblogs.com
Kejahatan Komputer

1. Pengertian Kejahatan Komputer
Yang di definisikan oleh 3 ahli komputer
• Forester & Morrison (1994) mendefinisikan kejahatan komputer sebagai : aksi kriminal dimana komputer digunakan sebagai senjata utama
• Girasa (2002) mendefinisikan cybercrime sebagai : aksi kejahatan yang menggunakan teknologi komputer sebagai komponen utama
• Tavani (2000) memberikan definisi cybercrime yang lebih menarik, yaitu kejahatan dimana tindakan kriminal hanya bisa dilakukan dengan menggunakan teknologi cyber dan terjadi di dunia cyber

2. Etika-etika pada kejahatan komputer
Pengaruh Komputer Pada Masyarakat
Aplikasi sosial dari komputer termasuk menggunakan komputer dalam memecahkan masalah sosial seperti masalah kejahatan. Dampak sosial ekonomi dari computer memberikan pengaruh dari masyarakat termasuk dari penggunakan komputer. Contoh komputerisasi proses produksi memiliki dampak negatif seperti berkurangnya lahan kerja bagi manusia. Hal ini disebabkan karena pekerjaan yang biasa dilakukan oleh manusia sekarang dilakukan oleh komputer. Dampak positifnya yaitu konsumen diuntungkan dengan hasil produk yang berkualitas dan memiliki harga yang lebih murah.
Pengaruh Komputer Pada pekerjaan dan hasil produksi
Pengaruh komputer pada pekerjaan dan hasil produksi secara langsung dapat dilihat pada penggunaan komputer untuk otomatisasi aktif. Tidak ada keraguan bahwa penggunaan komputer telah menghasilkan pekerjaan baru dan menambah hasil produksi, dsementera itu dilain pihak mengurai kesempatan kerja yang menyebabkan banyaknya pengangguran. Para pekerja yang dibutuhkan biasnya harus memiliki keahlian analisis system, program komputer dan menjalankan komputer.
Pengaruh pada persaingan
Komputer mengizinkan perusahaan besar untuk menjadi lebih efisien atau strategi memperoleh keuntungan dari pesaing. Hal ini bias memiliki beberapa dampakanti persaingan. Bisnis perusahaan kecil yang bias bertahan dikarenakan ketidak efisienan dari perusahaan besarapakah sekarang dikendalikan atau diserap oleh perusahaan besar.

Pengaruh pada kualitas hidup
Komputer hanyalah sebagian yang bertanggung jawab sebagai standar hidup yang tinggi dan pertambahan waktu luang untuk waktu orang yang santai. Komputer dapat menjadi peningkatan dalam kualitas hidup karena mereka dapat meningkatkan kondisi kualitas pekerjaan dan kandungan aktivitas kerja.

Pengaruh pada kebebasan
Informasi rahasia yang dimiliki seseorang didalam pusat data komputer pemerintah, dan bisnis pribadi perwakilan. Perusahaan dapat terjadi penyalah gunaan dan ketidak adilan lainnya. Akibat dari pelanggaran tyerhadap kebebasan.
3. Mengapa Kejahatan Komputer Semakin Meningkat?
a) Aplikasi bisnis berbasis TI dan jaringan komputer meningkat online banking, e-commerce, Electronic data Interchange (EDI).
b) Desentralisasi server.
c) Transisi dari single vendor ke multi vendor.
d) Meningkatnya kemampuan pemakai (user).
e) Kesulitan penegak hokum dan belum adanya ketentuan yang pasti.
f) Semakin kompleksnya system yang digunakan, semakin besarnya source code program yang digunakan.
g) Berhubungan dengan internet.

4. Faktor- faktor Penyebab Kejahatan Komputer
Beberapa faktor yang menyebabkan kejahatan komputer makin marak dilakukan antara lain adalah:
• Akses internet yang tidak terbatas.
• Kelalaian pengguna komputer. Hal ini merupakan salah satu penyebab utama kejahatan komputer.
• Mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan peralatan yang super modern. Walaupun kejahatan komputer mudah untuk dilakukan tetapi akan sangat sulit untuk melacaknya, sehingga ini mendorong para pelaku kejahatan untuk terus melakukan hal ini.
• Para pelaku merupakan orang yang pada umumnya cerdas, mempunyai rasa ingin tahu yang besar, dan fanatik akan teknologi komputer. Pengetahuan pelaku kejahatan komputer tentang cara kerja sebuah komputer jauh diatas operator komputer.
• Sistem keamanan jaringan yang lemah.
• Kurangnya perhatian masyarakat. Masyarakat dan penegak hukum saat ini masih memberi perhatian yang sangat besar terhadap kejahatan konvesional. Pada kenyataannya para pelaku kejahatan komputer masih terus melakukan aksi kejahatannya.
• Belum adanya undang-undang atau hukum yang mengatur tentang kejahatan komputer.
• Penyalahgunaan kartu kredit termasuk kejahatan yang sangat sulit ditanggulangi, karena hokum di Indonesia belum ada yang khusus mengatur hukuman terhadap kejahatan ini, namun untuk mengurangi dan mencegahnya, para pemegang kartu kredit dapat melakukan tindakan hati-hati seperti yang disarankan oleh bank Niaga berikut ini :
Tips Menghindari Penyalahgunaan Kartu Kredit
1. Simpan kartu Anda di tempat yang aman
2. Hafalkan nomor pin dan jangan pernah dituliskan
3. Jangan pernah memberikan nomor kartu kredit jika Anda tidak berniat bertransaksi.
4. Periksa jumlah transaksi sebelum Anda menandatangani Sales Draft
5. Pastikan kartu kredit Anda terima setelah bertransaksi
6. Simpan sales draft dan cocokkan pada lembar tagihan bulanan
7. Apabila ada transaksi yang diragukan segera laporkan keberatan Anda secara tertulis melalui Fax Customer Service Credit Card.

B. Hacker
Definisi Hacker

Banyak orang yang sering mendengar tentang kata Hacker bahkan orang yang tidak pernah memegang komputer sekalipun…Di Indonesia sendiri umumnya kata Hacker kebanyakan di mengerti sebagai seorang Ahli Komputer yang mampu melakukan tindakan-tindakan pembobolan suatu situs, mencuri credit card,..dan sejenisnya..alias Hacker adalah identik dengan kriminal..apa benar demikian…?

Asal pertama kata “Hacker” sendiri berawal dari sekitar tahun 60-an di Las Vegas di adakan sebuah permainan (Game) yang menggunakan system jaringan computer (networking) dimana cara permainan itu satu sama lain berusaha untuk masuk ke system komputer lawan (pemain lainya) dan melumpuhkannya. dari sinilah kemudian orang-orang menamakan sekelompok anak-anak muda yang mengikuti permainanan ini sebagai “Hackers” yaitu sekelompok anak-anak muda yang mampu menjebol dan melumpuhkan system komputer orang.

Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut nyebut diri hacker, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Hacker sejati menyebut orang-orang ini ‘cracker’ dan tidak suka bergaul dengan mereka. Hacker sejati memandang cracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Hacker sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi hacker.

Para Hacker sejati sebetulnya memiliki kode etik yang pada awalnya diformulasikan dalam buku karya Steven Levy berjudul Hackers: Heroes of The Computer Revolution, pada tahun 1984.
Kode etik hacker tersebut, yang kerap dianut pula oleh para cracker, adalah :
• Akses ke sebuah sistem komputer, dan apapun saja dapat mengajarkan mengenai bagaimana dunia bekerja, haruslah tidak terbatas sama sekali
• Segala informasi haruslah gratis
• Jangan percaya pada otoritas, promosikanlah desentralisasi
• Hacker haruslah dinilai dari sudut pandang aktifitas hackingnya, bukan berdasarkan standar organisasi formal atau kriteria yang tidak relevan seperti derajat, usia, suku maupun posisi
• Seseorang dapat menciptakan karya seni dan keindahan di computer
• Komputer dapat mengubah kehidupan seseorang menjadi lebih baik.

Jadi Hacker adalah orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan perangkat keras komputer seperti program komputer, administrasi dan hal-hal lainnya , terutama keamanan.

Ada juga yang bilang hacker adalah orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya. Hacker tidak merusak sistem.

Beberapa tingkatan hacker antara lain :

• Elite
Mengerti sistem luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.
• Semi Elite
Mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.
• Developed Kiddie
Kebanyakkan masih muda & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.
• Script Kiddie
Kelompok ini hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.
• Lamer
Kelompok ini hanya mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya.
• Wannabe
Wannabe hacker menganggap hacking lebih sebagai philosophy, atau seni kehidupan. Mereka mulai membaca teknik-teknik hacking dasar dan melakukan searching (pencarian) dokumen-dokumen hack yang lebih serius. Wannabe telah menunjukkan antusiasnya dalam hacking dan mulai meninggalkan dunia lamer yang penuh kebodohan.
• Larva
Perjalanan penuh perjuangan menjadi kupu-kupu. Larva telah disibukkan dengan berbagai pertanyaan bagaimana benda-benda bekerja ? Bagaimana dunia bekerja. Larva adalah step terpenting dalam pembentukan jati diri hacker. Mereka menemukan cara untuk membuat eksploits sendiri. Mencoba melakukan penetrasi sistem tanpa melakukan pengerusakan, karena mereka tahu, pengerusakan system adalah cara termudah bagi mereka (sysadmin dan polisi) untuk menangkap jejak sang larva
• Hacker
Sebuah keindahan, naluri, karunia tuhan terhadap orang-orang yang berjuang. Akhirnya tingkatan tertinggi dari budaya digital telah dicapai. Sebuah dunia baru menanti. Dunia hacking !

C. Cracker
Definisi craker

CRACKER yaitu orang yang juga memiliki keahlian untuk dapat melihat kelemahan sistem pada perangkat lunak komputer tetapi UNTUK HAL YANG JAHAT.
Hal ini sangat berbeda dengan istilah Hacker yang memnggunakan keahliannya untuk kebaikan dan kebajikan duniawi. Pada dasarnya dunia hacker & cracker tidak berbeda dengan dunia seni, disini kita akan berbicara seni keamanan jaringan Internet.

Ciri-ciri seorang cracker adalah :
Bisa membuat program C, C++ atau pearlv
Mengetahui tentang TCP/IPv
Menggunakan internet lebih dari 50 jam perbulanv
Mengetahaui sitem operasi UNIX atau VMSv
Mengoleksi sofware atau hardware lamav
Lebih sering menjalankan aksinya pada malam hari kare tidak mudah diketahui orang lainv
Penyebab cracker melakukan penyerangan antara lain :
Kecewa atau balas dendamv
Petualanganv
Mencari keuntunganv

Perbedaan Hacker dan Craker
a) Hacker
Ø Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs. Sebagai contoh : jika seorang hacker mencoba menguji situs Yahoo! dipastikan isi situs tersebut tak akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna.
Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja.Ø
Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan.Ø
b) Cracker
Ø Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu keuntungan. Sebagia contoh : Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan Rekening Bank, Pencurian Password E-mail/Web Server.
Bisa berdiri sendiri atau berkelompok dalam bertindak.Ø
Mempunyai situs atau cenel dalam IRC yang tersembunyi, hanya orang-orang tertentu yang bisa mengaksesnya.Ø
Mempunyai IP yang tidak bisa dilacak.Ø

D. Spyware

Definisi Spyware

Semua software yang mengumpulkan informasi secara sembunyi-sembunyi melalui koneksi internet tanpa sepengetahuan pengguna komputer, umumnya untuk tujuan iklan. Aplikasi spyware seringkali dipaketkan sebagai komponen tersembunyi pada program freeware (gratis) atau shareware yang dapat didownload melalui internet.
Spyware merupakan turunan dari adware, yang memantau kebiasaan pengguna dalam melakukan penjelajahan Internet untuk mendatangkan “segudang iklan” kepada pengguna. Tetapi, karena adware kurang begitu berbahaya (tidak melakukan pencurian data), spyware melakukannya dan mengirimkan hasil yang ia kumpulkan kepada pembuatnya (adware umumnya hanya mengirimkan data kepada perusahaan marketing).
• 15% Spyware yang ada melakukan pengiriman data pribadi/data rahasia; Seperti: Keyloggers, Password capture, Screen Scrapers, Snoopware dll.
• 25% Spyware yang ada melakukan pengiriman data Sistem; Seperti: Browser Hijacks, Remote & Network management tools, Rootkits dll.
• 60% Spyware yang ada melakukan pengiriman informasi kebiasaan Browsing; Seperti: Adware, Pop-Ups dll.

Kerugian yang di timbulkan oleh spyware adalah antara lain:
a. Pencurian Data.
Kebanyakan informasi yang diambil tanpa seizin adalah kebiasaan pengguna dalam menjelajahi Internet, tapi banyak juga yang mencuri data-data pribadi, seperti halnya alamat e-mail(untuk dikirimi banyak surat e sampah atau dapat dikenal dengan (spam)).
b. Tambahan Biaya Pemakaian Internet.
Yang merugikan dari keberadaan spyware, selain banyaknya iklan yang mengganggu adalah pemborosan bandwidth dan privasi yang telah terampas.
Cara untuk menghindari/menghilangkan spyware adalah dengan cara menginstal software anti spyware yang tersedia di internet. Dan jangan lupa untuk selalu mengupdate databse software-software tersebut sehingga komputer Anda dapat terhindar dari serangan spyware-spyware tipe baru.

E. Spam
Definisi SPAM
SPAM atau yang biasa disebut juga dengan junk mail, adalah email yang tidak diinginkan oleh pengguna fasilitas komputer dalam bentuk surat elektronik (email), Instant Messaging, Usenet, newsgroup, blog, dll.
SPAM tidak diinginkan oleh pengguna komputer karena SPAM biasanya berisi iklan dari perusahaan yang mengakibatkan ketidaknyamanan bagi para pengguna web. Biasanya, SPAM akan dirasa mengganggu apabila jumlah email atau lainnya dikirim dalam jumlah yang banyak / besar.

Dampak buruk dari adanya SPAM antara lain :
1. Terbuangnya waktu, untuk menghapus berita-berita yang tidak kita inginkan
2. Harddisk menjadi penuh, harddisk penuh mengakibatkan mail server tidak dapat menerima email lainnya.
3. Menghabiskan Pulsa Telepon / Bandwidth, dengan terkirimnya email yang tidak kita inginkan dalam jumlah besar, akan menghabiskan bandwidth (yang menggunakan Dial Up ke ISP) dan mengganggu layanan lainnya yang lebih penting
4. Virus dan Trojan, Kemungkinan adanya Virus atau Trojan yang menyusup didalam SPAM
Cara Kerja SPAM
Para Penyebar SPAM biasanya juga menggunakan mail server orang lain, juga alamat e-mail yang bukan menunjukkan identitas pemiliknya dalam artian alamat e-mail tersebut memang benar ada tapi si pengirimnya bukan yang punya. Mengirim e-mail menggunakan alamat e-mail seperti diatas, sangat dimungkinkan karena protokol SMTP (Simple Mail Transfer Protocol) yang digunakan dalam pertukaran e-mail tidak pernah memverifikasi alamat e-mail dengan alamat IP-nya. Artinya, orang bebas mengirim e-mail dari manapun (dari alamat IP apapun) dengan menggunakan alamat e-mail siapapun.
Penanggulangan SPAM
Pada dasarnya SPAM tidak dapat kita hapus, tetapi ada beberapa cara yang dapat mengatasi masuknya SPAM. Sampai saat ini,belum ada satupun cara untuk menghilangkan SPAM, yang ada adalah mengurangi SPAM. Cara yang banyak digunakan saat ini adalah mengotomatisasikan proses pemilahan antara e-mail SPAM dan yang bukan SPAM dengan menerapkan teknologi filter.
Adapun hal-hal lain yang dapat membantu mengurangi SPAM adalah :
1. Jika mungkin, gunakan e-mail lain (selain e-mail untuk bisnis) sewaktu berkorespondensi untuk hal-hal di luar bisnis, misalnya mailing list. Banyak penyebar SPAM yang menggunakan alamat dari mailing list untuk melancarkan aksinya.
2. Aktifkan anti-virus dan personal Firewall pada PC. Kebanyakan SPAM pada saat ini yang mengandung virus atau Trojan yang dapat menggangu sistem pada PC dan jaringan. Biasanya, program Trojan tadi digunakan untuk menyebarkan e-mail SPAM ke alamat lain yang tercantum pada address book.
3. Aktifkan anti-relay atau non aktifkan relay sistem pada server e-mail. Cara ini untuk memastikan bahwa e-mail server kita tidak dijadikan sasaran untuk tempat transit e-mail SPAM. Untuk mengetahui apakah mail server kita menerima relay dapat dicek melalui www.abuse.net/relay
4. Gunakan fitur dalam program e-mail yang dapat mengelompokkan e-mail. Program e-mail seperti Microsoft Outlook dan Mozilla Thunderbird dapat mengelompokkan e-mail seperti mengelompokkan e-mail dari internal, dari rekanan dan sebagainya. Dengan pengelompokan ini, walau tidak mengurangi SPAM sama sekali, kita dapat melakukan prioritas dalam membaca e-mail, dan e-mail yang penting tersebut tidak tercampur baur dengan SPAM e-mail .

sumber : aditya.ngeblogs.com

Tidak ada komentar:

Poskan Komentar