Pengguna umum Virtual Office:
• Home Industri barang/jasa
• Akuntan
• Pengacara
• Hukum Perusahaan
• Toko online
• Dokter / Terapis
• Bisnis konsultan
• Mediator / resolusi konflik
• Kamar Dagang
• Senior manajemen
• Real estat
• Perusahaan hipotek
• Broker Saham / perencana keuangan
• Koleksi lembaga
• Jaringan kelompok
• Pelatih / instruktur
• Inkubator
www.unas.ac.id
Rabu, 25 Juli 2012
MANFAAT DAN KERUGIAN VIRTUAL OFFICE
Manfaat virtual office
1. Lebih Fleksibel
Dengan bekerja secara online kita akan lebih fleksibel dalam menetukan waktu kerja
kita. Kita bisa bekerja pagi maupun malam tergantung dari kesanggupan kita. Karena
dengan bekerja online kita tidak akan terikat oleh waktu kerja seperti jika kita bekerja
pada perusahaan yang harus datang pagi dan pulang pada sore hari.
2. Hemat Biaya
Memiliki kantor secara virtual tidak seperti kita memiliki kantor yang lain, disini kita
tidak diharuskan meiliki peralatan-peralatan yang harus ada dan mendukung
keberadaan sebuah kantor. Cukup dengan seperangkat komputer dan sebuah 13
koneksi internet maka kantor virtual sudah bisa kita miliki. Sehingga dari segi biaya
termasuk bisnis modal kecil dibandingkan dengan kantor permanen yang lain.
3. Banyak Pilihan Pekerjaan Dunia maya merupakan tempat dimana kita bisa menemukan banyak sekali pekerjaan. Bukan hanya pekerjaan yang ada di Indonesia saja tapi pekerjaan dari
luar negeri bisa kita dapatkan dengan mudah, membuat website atau membuat
program yang lain banyak kita temukan di situs penyedia pekerjaan freelance. Dan
enaknya pekerjaan tersebut bisa kita dapatkan hanya dengan duduk santai di kamar.
4. Penghasilan Tak Terbatas
Jika kita serius menjalankan pekerjaan kita secara online, penghasilan kita bisa tak
terbatas. Karena dengan bekerja online kita bisa mendapatkan pemasaran
sebanyak-banyaknya dan honor yang dibayarkan sesuai dengan pekerjaan yang kita
kerjakan.
5. Banyak mempunyai Waktu Luang Denga Keluarga
Dengan bekerja secara online kita akan mempunyai waktu dengan keluarga lebih
banyak, karena kita bisa bekerja dari rumah dimana setiap saat kita bisa ketemu
dengan istri dan anak kita. Sehingga hubungan dengan keluargapun menjadi lebih
harmonis.
Kerugian virtual office
1. Rasa tidak memiliki
2. Takut kehilangan pekerjaan
3. Semangat kerja rendah
4. Ketegangan keluarga
www.unas.ac.id
1. Lebih Fleksibel
Dengan bekerja secara online kita akan lebih fleksibel dalam menetukan waktu kerja
kita. Kita bisa bekerja pagi maupun malam tergantung dari kesanggupan kita. Karena
dengan bekerja online kita tidak akan terikat oleh waktu kerja seperti jika kita bekerja
pada perusahaan yang harus datang pagi dan pulang pada sore hari.
2. Hemat Biaya
Memiliki kantor secara virtual tidak seperti kita memiliki kantor yang lain, disini kita
tidak diharuskan meiliki peralatan-peralatan yang harus ada dan mendukung
keberadaan sebuah kantor. Cukup dengan seperangkat komputer dan sebuah 13
koneksi internet maka kantor virtual sudah bisa kita miliki. Sehingga dari segi biaya
termasuk bisnis modal kecil dibandingkan dengan kantor permanen yang lain.
3. Banyak Pilihan Pekerjaan Dunia maya merupakan tempat dimana kita bisa menemukan banyak sekali pekerjaan. Bukan hanya pekerjaan yang ada di Indonesia saja tapi pekerjaan dari
luar negeri bisa kita dapatkan dengan mudah, membuat website atau membuat
program yang lain banyak kita temukan di situs penyedia pekerjaan freelance. Dan
enaknya pekerjaan tersebut bisa kita dapatkan hanya dengan duduk santai di kamar.
4. Penghasilan Tak Terbatas
Jika kita serius menjalankan pekerjaan kita secara online, penghasilan kita bisa tak
terbatas. Karena dengan bekerja online kita bisa mendapatkan pemasaran
sebanyak-banyaknya dan honor yang dibayarkan sesuai dengan pekerjaan yang kita
kerjakan.
5. Banyak mempunyai Waktu Luang Denga Keluarga
Dengan bekerja secara online kita akan mempunyai waktu dengan keluarga lebih
banyak, karena kita bisa bekerja dari rumah dimana setiap saat kita bisa ketemu
dengan istri dan anak kita. Sehingga hubungan dengan keluargapun menjadi lebih
harmonis.
Kerugian virtual office
1. Rasa tidak memiliki
2. Takut kehilangan pekerjaan
3. Semangat kerja rendah
4. Ketegangan keluarga
www.unas.ac.id
Layanan Komunikasi Kantor Virtual
Layanan Komunikasi Kantor Virtual
• Resepsionis Jarak Jauh - Sebuah tim pekerja kantor virtual bekerja menggunakan teknologi Telepon Integrasi dengan perangkat lunak Komputer untuk menggantikan resepsionis tradisional.
• Asisten Virtual - Sebuah asisten virtual sering kali merupakan sekretaris bagi yang bekerja dari rumah, yang jarang bertemu atau bertatap muka dengan klien.
• Layanan Jawab / call center beroperasi dari lokasi terpusat untuk tujuan menerima dan mengirimkan sejumlah besar permintaan melalui telepon. Layanan telepon kantor virtual menjembatani kesenjangan antara Anda dan klien.
• Kotak suara adalah teknologi yang menyimpan pesan suara elektronik.
• Gedung Kantor Virtual - kantor virtual memberi Anda untuk memiliki kantor nyata di kota pilihan Anda, agar dapat digunakan untuk bertatap muka, rapat, pertemuan dengan karyawan lain atau relasi.
www.unas.ac.id
• Resepsionis Jarak Jauh - Sebuah tim pekerja kantor virtual bekerja menggunakan teknologi Telepon Integrasi dengan perangkat lunak Komputer untuk menggantikan resepsionis tradisional.
• Asisten Virtual - Sebuah asisten virtual sering kali merupakan sekretaris bagi yang bekerja dari rumah, yang jarang bertemu atau bertatap muka dengan klien.
• Layanan Jawab / call center beroperasi dari lokasi terpusat untuk tujuan menerima dan mengirimkan sejumlah besar permintaan melalui telepon. Layanan telepon kantor virtual menjembatani kesenjangan antara Anda dan klien.
• Kotak suara adalah teknologi yang menyimpan pesan suara elektronik.
• Gedung Kantor Virtual - kantor virtual memberi Anda untuk memiliki kantor nyata di kota pilihan Anda, agar dapat digunakan untuk bertatap muka, rapat, pertemuan dengan karyawan lain atau relasi.
www.unas.ac.id
Perkembangan dari kantor virtual office
Perkembangan dari kantor virtual office
Aplikasi komersial pertama dari kantor virtual terjadi pada tahun 1994, ketika Ralph Gregory mendirikan "Virtual Office, Inc", di Boulder, Colorado. Perusahaan ini diperluas di seluruh Amerika Utara dan sekarang dikenal sebagai "Intelligent Office".
Kini dengan semakin banyaknya perusahaan yang menyediakan layanan Kantor Virtual, memudahkan individu untuk mengembangkan usahanya tanpa harus memikirkan infratruktur otomasi perkantoran. Beberapa perusahaan kantor virtual telah menyediakan layanan dan bantuan yang terkait dengan kantor fisik, seperti alamat kantor yang bergengsi, layanan menjawab telepon profesional dan menyewakan ruang kantor dan ruang pertemuan, dan lain-lain.
Kantor virtual saat ini bukan hanya sebagai pemanfaatan ”ruang kerja” di dunia maya, tetapi juga merupakan aplikasi lengkap termasuk komunikasi profesional.
www.unas.ac.id
Aplikasi komersial pertama dari kantor virtual terjadi pada tahun 1994, ketika Ralph Gregory mendirikan "Virtual Office, Inc", di Boulder, Colorado. Perusahaan ini diperluas di seluruh Amerika Utara dan sekarang dikenal sebagai "Intelligent Office".
Kini dengan semakin banyaknya perusahaan yang menyediakan layanan Kantor Virtual, memudahkan individu untuk mengembangkan usahanya tanpa harus memikirkan infratruktur otomasi perkantoran. Beberapa perusahaan kantor virtual telah menyediakan layanan dan bantuan yang terkait dengan kantor fisik, seperti alamat kantor yang bergengsi, layanan menjawab telepon profesional dan menyewakan ruang kantor dan ruang pertemuan, dan lain-lain.
Kantor virtual saat ini bukan hanya sebagai pemanfaatan ”ruang kerja” di dunia maya, tetapi juga merupakan aplikasi lengkap termasuk komunikasi profesional.
www.unas.ac.id
INFRASTRUKTUR
Mewujudkan suatu kantor virtual berarti mempersiapkan infrastruktur otomasi perkantoran, melakukan definisi ulang (redefine) proses kerja kantor, serta mempersiapkan kondisi karyawan untuk bekerja melalui konsep kantor virtual. Definisi ulang proses kerja dan persiapan kondisi karyawan tentunya akan melibatkan proses manajemen yang cukup kompleks, terlebih bagi perusahaan yang selama ini beroperasi dengan cara tradisional. Sedangkan infrastruktur otomasi perkantoran, meskipun tetap melibatkan proses manajemen, lebih sering dipandang dari segi teknis integrasinya. Infrastruktur otomasi perkantoran dapat tersusun atas tiga jenis aplikasi berikut ini:
1. Aplikasi perkantoran, meliputi pengolah kata, pengolah tabel, pengolah slide presentasi.
2. Aplikasi komunikasi, termasuk e-mail, messaging, voice-mail, telefon, fax, address book, dll.
3. Aplikasi kolaborasi, yang berisi aplikasi manajemen proyek, kalender elektronik, forum diskusi, aplikasi konferensi dll.
www.unas.ac.id
1. Aplikasi perkantoran, meliputi pengolah kata, pengolah tabel, pengolah slide presentasi.
2. Aplikasi komunikasi, termasuk e-mail, messaging, voice-mail, telefon, fax, address book, dll.
3. Aplikasi kolaborasi, yang berisi aplikasi manajemen proyek, kalender elektronik, forum diskusi, aplikasi konferensi dll.
www.unas.ac.id
Tujuan virtual office
Kantor Virtual timbul sebagai upaya untuk mewujudkan efisiensi kerja yang berujung pada penekanan biaya (cost reduction) yang salah satunya adalah pengurangan penggunaan lingkungan kantor secara fisik. Sebuah kantor virtual dapat memberikan penghematan yang signifikan dan fleksibilitas dibandingkan dengan menyewa ruang kantor tradisional. Kantor virtual merupakan implementasi dari upaya otomasi perkantoran (office automation) yang bertujuan membantu pemilik atau karyawan perusahaan untuk meningkatkan produktifitas kerja. Keberadaan kantor virtual seorang pemilik atau karyawan persahaan dapat “datang” ke kantor secara cepatyang sebetulnya, kedatangan dan kepergian tersebut berlangsung secara virtual yang tidak secara fisik datang dan hadir di lingkungan kantor
www.unas.ac.id
www.unas.ac.id
PENGERTIAN VIRTUAL OFFICE
Kantor Virtual atau Virtual Office adalah sebuah "ruang kerja" yang berlokasi di dunia internet, di mana seorang individu dapat menyelesaikan tugas-tugas yang diperlukan untuk melaksanakan bisnis profesional atau pribadi tanpa memiliki "fisik" lokasi usaha. Kantor virtual merupakan sebuah bentuk aplikasi layanan perkantoran dalam format virtual yang bekerja secara online. Pengaturan operasional dan fungsional suatu kantor virtual memungkinkan pemilik bisnis dan karyawan untuk bekerja dari lokasi di manapun dengan menggunakan teknologi komputer seperti PC, laptop, ponsel dan akses internet.
www.unas.ac.id
www.unas.ac.id
Selasa, 24 Juli 2012
sistem informasi eksekutif
Sistem Informasi Eksekutif
Sistem informasi merupakan satu kesatuan unsure (manusia dan
peralatan) yang bekerja secara bersama untuk melaksanakan pengolahan
informasi dari mulai pengumpulan,pengolahan, penyimpanan dan pendistribusiannya.
Eksekutif merupakan pelaksana atau yang bertindak untuk
melaksanakan suatu sistem informasi.contoh: direktur, kepala-kepala
bagian, presiden atau gubernur bagian.
Jadi, Sistem Informasi Eksekutif Suatu bagian yang menyediakan
informasi bagi eksekutif mengenai kinerja keseluruhan perusahaan.
Disingkat dengan EIS. Mengirimkan, menganalisis, dan menyajikan
informasi pada station kerja para pengambil keputusan yang memberikan
gambaran jelas kepadanya mengenai standar penting serta kejadian-
kejadian, sebelum terlambat dalam menanganinya. Data khususnya
gambaran pasar, informasi keuangan, dan statistik industri, dikumpulkan dari
sistem pemprosesan bisnis on-line milik perusahaan dan organisasi pihak
ketiga. Dalam membangun EIS para eksekutif menggunakan beberapa
konsep dasar yang bertujuan memungkinkan para eksekutif dapat
memantau seberapa baiknya knerja perusahaan dalam mencapai tujuannya.
Karakteristik dari sistem informasi eksekutif (SIE) antara lain :
Top level management
Designed to the individual
Ties CEO to all levels
Very expensive to keep up
Extensive support staff
Sistem Pengolahan Transaksi
Sistem Pengolahan Transaksi (Transaction Processing System disingkat
TPS) adalah sistem yang menjadi pintu utama dalam pengumpulan dan
pengolahan data pada suatu organisasi. Sistem yang ber-interaksi
langsung dengan sumber data (misalnya pelanggan) adalah sistem
pengolahan transaksi, dimana data transaksi sehari-hari yang mendukung
operasional organisasi dilakukan. Tugas utama TPS adalah mengumpulkan
dan mempersiapkan data untuk keperluan sistem informasi yang lain dalam
organisasi, misalnya untuk kebutuhan sistem informasi manajemen, atau
kebutuhan sistem informasi eksekutif.
Ada empat tugas pokok dari sistem pengolahan transaksi, yaitu:
1. Pengumpulan Data : setiap organisasi yang ber-interaksi langsung dengan lingkungannya dalam penyediaan jasa dan produk, pasti memerlukan sistem yang mengumpulkan data transaksi yang bersumber dari lingkungan.
2. Manipulasi Data : data transaksi yang dikumpulkan biasanya diolah lebih dahulu sebelum disajikan sebagai informasi untuk keperluan bagian-bagian dalam organisasi atau menjadi bahan masukan sistem informasi yang lebih tinggi. Beberapa tugas manipulasi data adalah sebagai berikut:
1. Klassifikasi : data dikelompokkan menurut kategori tertentu, misalnya menurut jenis kelamin, menurut agama, menurut golongan, dsb.
2. Sortir : data diurutkan menurut urutan tertentu agar lebih mudah dalam pencarian data, misalnya di-sortir menurut abjad nama, atau menurut nomer induk, dsb.
3. Perhitungan : melakukan operasi aritmetika terhadap elemen data tertentu, misalnya menjumlahkan penerimaan dan pengeluaran setiap hari, atau menghitung jumlah hutang pelanggan, dsb.
4. Pengikhtisaran : melakukan peringkasan data (summary) seperti sintesa data menjadi total, sub-total, rata-rata, dsb.
3. Penyimpanan data : data transaksi harus di-simpan dan dipelihara sehingga selalu siap memenuhi kebutuhan para pengguna.
4. Penyiapan dokumen : beberapa dokumen laporan harus disiapkan untuk memenuhi keperluan unit-unit kerja dalam organisasi
Ada empat tugas pokok dari sistem pengolahan transaksi, yaitu:
1. Pengumpulan Data : setiap organisasi yang ber-interaksi langsung dengan lingkungannya dalam penyediaan jasa dan produk, pasti memerlukan sistem yang mengumpulkan data transaksi yang bersumber dari lingkungan.
2. Manipulasi Data : data transaksi yang dikumpulkan biasanya diolah lebih dahulu sebelum disajikan sebagai informasi untuk keperluan bagian-bagian dalam organisasi atau menjadi bahan masukan sistem informasi yang lebih tinggi. Beberapa tugas manipulasi data adalah sebagai berikut:
1. Klassifikasi : data dikelompokkan menurut kategori tertentu, misalnya menurut jenis kelamin, menurut agama, menurut golongan, dsb.
2. Sortir : data diurutkan menurut urutan tertentu agar lebih mudah dalam pencarian data, misalnya di-sortir menurut abjad nama, atau menurut nomer induk, dsb.
3. Perhitungan : melakukan operasi aritmetika terhadap elemen data tertentu, misalnya menjumlahkan penerimaan dan pengeluaran setiap hari, atau menghitung jumlah hutang pelanggan, dsb.
4. Pengikhtisaran : melakukan peringkasan data (summary) seperti sintesa data menjadi total, sub-total, rata-rata, dsb.
3. Penyimpanan data : data transaksi harus di-simpan dan dipelihara sehingga selalu siap memenuhi kebutuhan para pengguna.
4. Penyiapan dokumen : beberapa dokumen laporan harus disiapkan untuk memenuhi keperluan unit-unit kerja dalam organisasi
bagan
Selasa, 03 Juli 2012
SISTEM PENDUKUNG KEPUTUSAN
Definisi SISTEM PENDUKUNG KEPUTUSAN
Konsep Sistem Pendukung Keputusan (SPK)/Decision Support Sistem (DSS) pertama kali diungkapkan pada awal tahun 1970-an oleh Michael S. Scott Morton dengan istilah Management Decision Sistem. Sistem tersebut adalah suatu sistem yang berbasis komputer yang ditujukan untuk membantu pengambil keputusan dengan memanfaatkan data dan model tertentu untuk memecahkan berbagai persoalan yang tidak terstruktur. Istilah SPK mengacu pada suatu sistem yang memanfaatkan dukungan komputer dalam proses pengambilan keputusan. Untuk memberikan pengertian yang lebih mendalam, akan diuraikan beberapa definisi mengenai SPK yang dikembangkan oleh beberapa ahli, diantaranya oleh Man dan Watson yang memberikan definisi sebagai berikut, SPK merupakan suatu sistem yang interaktif, yang membantu pengambilan keputusan untuk memecahkan masalah yang sifatnya semi terstruktur maupun yang tidak terstruktur.
Adapun Definisi lain dari Sistem Pendukung Keputusan antara lain:
·
Sistem pendukung
keputusan sebagai sebuah himpunan/kumpulan prosedur berbasis model untuk memproses
data dan pertimbangan untuk membantu manajemen dalam pembuatan
keputusannya. Little (1980)
·
Sistem pendukung
keputusan adalah sistem berbasis komputer yang dibangun lewat sebuah proses
adaptif dari pembelajaran, pola-pola penggunaan dan evolusi sistem.Keen
(1980)
·
Sistem pendukung
keputusan sebagai sebuah sistem berbasis komputer yang terdiri atas
komponen-komponen antara lain komponen antara lain komponen sistem bahasa
(language), komponen sistem pengetahuan (knowledge) dan komponen sistem
pemrosesan masalah (problem processing) yang saling berinteraktsi satu dengan
yang lainnya. Bonczek (1980)
·
Sistem pendukung
keputusan sebagai sekumpulan tools komputer yang terintegrasi yang mengijinkan
seorang decision maker untuk berinteraksi langsung dengan komputer untuk
menciptakan informasi yang berguna dalam membuat keputusan semi
terstruktur dan keputusan tak terstruktur yang tidak terantisipasi. Hick
(1993)
Tahap
- tahap dalam pengambilan keputusan
Tahap - tahap dalam pengambilan keputusan antara lain adalah
Tahap - tahap dalam pengambilan keputusan antara lain adalah
·
Kegiatan intelijen
·
Kegiatan merancang
·
Kegiatan memilih dan
menelaah
Kegiatan
intelijen ini merupakan kegiatan mengamati lingkungan untuk mengetahui
kondisi-kondisi yang perlu diperbaiki. Kegiatan ini merupakan tahapan dalam
perkembangan cara berfikir. Untuk melakukan kegiatan intelijen ini diperlukan
sebuah sistem informasi, dimana informasi yang diperlukan ini didapatkan dari
kondisi internal maupun eksternal sehingga seorang manajer dapat mengambil
sebuah keputusan dengan tepat.
Kegiatan merancang merupakan sebuah kegiatan untuk menemukan, mengembangkan, dan menganalisa berbagai alternatif tindakan yang mungkin untuk dilakukan. Tahap perancangan ini meliputi pengembangan dan mengevaluasi serangkaian kegiatan alternatif. pertimbangn-pertimbangan utama telah diperkenalkan oleh Simon untuk melakukan tahapan ini, apakah situasi keputusan ini terprogram atau tidak. Sedangkan kegiatan memilih dan menelaah ini digunakan untuk memilih satu rangkaian tindakan tertentu dari beberapa yang tersedia dan melakukan penilaian terhadap tindakan yang telah dipilih.
Jenis-jenis Sistem Pendukung Keputusan
Jenis-jenis Sistem Pendukung Keputusan menurut tingkat kerumitan dan tingkat dukungan pemecahan masalahnya adalah sebagai berikut:
Kegiatan merancang merupakan sebuah kegiatan untuk menemukan, mengembangkan, dan menganalisa berbagai alternatif tindakan yang mungkin untuk dilakukan. Tahap perancangan ini meliputi pengembangan dan mengevaluasi serangkaian kegiatan alternatif. pertimbangn-pertimbangan utama telah diperkenalkan oleh Simon untuk melakukan tahapan ini, apakah situasi keputusan ini terprogram atau tidak. Sedangkan kegiatan memilih dan menelaah ini digunakan untuk memilih satu rangkaian tindakan tertentu dari beberapa yang tersedia dan melakukan penilaian terhadap tindakan yang telah dipilih.
Jenis-jenis Sistem Pendukung Keputusan
Jenis-jenis Sistem Pendukung Keputusan menurut tingkat kerumitan dan tingkat dukungan pemecahan masalahnya adalah sebagai berikut:
·
Mengambil
elemen-elemen informasi
·
Menganalisa seluruh
file
·
Menyiapkan laporan
dari berbagai file
·
Memperkirakan akibat
dari keputusan
·
Mengusulkan keputusan
·
Membuat keputusan
Manfaat yang dapat diambil dari Sistem Pendukung Keputusan adalah
·
Memperluas kemampuan
pengambilan keputusan dalam memproses data/informasi bagi pemakainya.
·
Membantu pengambil
keputusan untuk memecahkan masalah terutama berbagai masalah yang sangat
kompleks dan tidak terstruktur.
·
Dapat menghasilkan
solusi dengan lebih cepat serta hasilnya dapat diandalkan.
Walaupun
suatu SPK, mungkin saja tidak mampu memecahkan masalah yang dihadapai oleh
pengambil keputusan, namun SPK dapat dapat menjadi stimulan bagi pengambil
keputusan dalam memahami persoalannya, karena mampu menyajikan berbagai
alternatif pemecahan.
Disamping berbagai keuntungannya, SPK juga memiliki beberapa keterbatasan, diantaranya adalah
Disamping berbagai keuntungannya, SPK juga memiliki beberapa keterbatasan, diantaranya adalah
·
Ada beberapa kemampuan
manajemen dan bakat manusia yang tidak dapat dimodelkan, sehingga model yang
ada dalam sistem tidak semuanya mencerminkan persoalan sebenarnya.
·
Kemampuan suatu SPK
terbatas pada perbendaharaan pengetahuan yang dimiliki (pengetahuan dasar serta
model dasar).
·
Proses-proses yang dapat
dilakukan SPK biasanya juga tergantung pada perangkat lunak yang digunakan.
·
SPK tidak memiliki
kemampuan intuisi seperti yang dimiliki manusia. Sistem ini dirancang hanyalah
untuk membantu pengambil keputusan dalam melaksanakan tugasnya.
Jadi
dapat dikatakan bahwa SPK dapat memberikan manfaat bagi pengambil keputusan
dalam meningkatkan efektifitas dan efisiensi kerja terutama dalam proses
pengambilan keputusan.
Komponen Sistem Pendukung Keputusan
Aplikasi Sistem Pendukung Keputusan terdiri dari beberapa subsistem, yaitu:
Komponen Sistem Pendukung Keputusan
Aplikasi Sistem Pendukung Keputusan terdiri dari beberapa subsistem, yaitu:
1.
Subsistem Manajemen
Data
2.
Subsistem Manajemen
Model
3.
Subsistem Antarmuka
Pengguna (Dialog)
4.
Subsistem Manajemen
Berbasis Pengetahuan (Knowledge Base)
1. Subsistem Manajemen Data
Subsistem Manajemen Data memasukkan satu database yang berisi data yang relevan untuk situasi dan kondisi. Dikelola oleh perangkat lunak yang disebut Sistem Manajemen Database (DBMS/Data Management System). Subsistem manajemen data bisa diinterkoneksikan dengan data warehouse perusahaan, suatu repository untuk data perusahaan yang relevan dengan pengambilan keputusan. Subsistem manajemen data terdiri dari elemen-elemen berikut ini:
·
Sistem Pendukung
Keputusan Database
Database
adalah kumpulan data yang saling terkait dan diorganisasi untuk memenuhi
kebutuhan perusahaan, dan dapat digunakan oleh lebih dari satu orang dengan
lebih dari satu aplikasi. Pada beberapa sistem pendukung keputusan data
ditempatkan pada data warehouse melalui sebuah web server database. Beberapa
database dapat digunakan pada satu aplikasi sistem pendukung keputusan dan
tergantung pada sumber data. Pengguna menggunakan sebuah browser web untuk
mengakses database. Data pada sistem pendukung keputusan diekstrak dari sumber
data internal dan eksternal, juga dari data personal milik satu atau lebih
pengguna. Hasil ekstraksi ditempatkan pada database khusus atau pada data
warehouse perusahaan.
Data Internal
Data yang sumbernya berasal terutama dari sistem pemrosesan transaksi dari dalam organisasi. Contoh umum seperti upah/gaji bulanan, jadwal pemeliharaan mesin, alokasi anggaran, perkiraan terhadap penjualan yang akan datang, biaya produksi, rencana rekruitmen pegawai baru masa mendatang, dan lain-lain.
Data Eksternal
Data yang sumbernya dari luar sistem organisasi, seperti data industri, data riset pemasaran, data sensus, data tenaga kerja regional, regulasi pemerintah, jadwal tarif pajak, data ekonomi dalam negeri, dan lain-lain. Data tersebut dapat berasal dari lembaga pemerintah, asosiasi perdagangan, perusahaan riset pasar, dan lain-lain.
Data Privat
Meliputi petunjuk-petunjuk yang digunakan oleh pengambil keputusan khusus dan penilaian terhadap data dan atau situasi spesifik.
Ekstraksi
Data ekstraksi merupakan hasil kombinasi data dari berbagai sumber termasuk sumber internal dan eksternal.
Data Internal
Data yang sumbernya berasal terutama dari sistem pemrosesan transaksi dari dalam organisasi. Contoh umum seperti upah/gaji bulanan, jadwal pemeliharaan mesin, alokasi anggaran, perkiraan terhadap penjualan yang akan datang, biaya produksi, rencana rekruitmen pegawai baru masa mendatang, dan lain-lain.
Data Eksternal
Data yang sumbernya dari luar sistem organisasi, seperti data industri, data riset pemasaran, data sensus, data tenaga kerja regional, regulasi pemerintah, jadwal tarif pajak, data ekonomi dalam negeri, dan lain-lain. Data tersebut dapat berasal dari lembaga pemerintah, asosiasi perdagangan, perusahaan riset pasar, dan lain-lain.
Data Privat
Meliputi petunjuk-petunjuk yang digunakan oleh pengambil keputusan khusus dan penilaian terhadap data dan atau situasi spesifik.
Ekstraksi
Data ekstraksi merupakan hasil kombinasi data dari berbagai sumber termasuk sumber internal dan eksternal.
·
Sistem Manajemen
Database
Database
dibuat, diakses, dan diperbaharui oleh sebuah DBMS. Kebanyakan sistem pendukung
keputusan dibuat dengan sebuah DBMS relasional yang menyediakan berbagai
kapabilias.
·
Direktori Data
Direktori
data merupakan katalog dari semua data yang berada di dalam database. Direktori
ini digunakan untuk mendukung fase intelegensi dari proses pengambilan
keputusan karena membantu memindai data dan menidentifikasi area masalah atau
peluang-peluang. Direktori ini sama seperti semua katalog lainnya, mendukung
penambahan entri baru, menghapus entri, dan mendapatkan kembali informasi
mengenai objek-objek khusus yang ada di dalam database.
www.unas.ac.id
www.unas.ac.id
·
Query Facility
Membangun dan menggunakan sistem pendukung keputusan sering
memerlukan akses, manipulasi dan query data. Tugas-tugas tersebut dilakukan
oleh query facility, menerima permintaan untuk data dari komponen sistem
pendukung keputusan lain, menentukan bagaimana permintaan dapat dipenuhi
(konsultasi dengan direktori data jika perlu), memformulasi permintaan dengan
detail, dan mengembalikan hasilnya depada pemberi permintaan.
SISTEM INFORMASI MANAJEMEN
Pengertian Sistem Informasi Manajemen
Tidak ada definisi umum yang
disepakati mengenai system informasi manajemen (SIM). Di buku ini dijelaskan
bahwa SIM adalah sebuah system yang digunakan untuk member informasi yang
diperlukan manajemen secara teratur. Atau lebih lengkapnya adalah sebagai berikut
:
Sistem informasi Manajemen
adalah serangkaian sub sistem informasi yang menyeluruh dan terkoordinasi dan
secara rasional terpadu yang mampu mentransformasi data sehingga menjadi
informasi lewat serangkaian cara guna meningkatkan produktivitas yang sesuai
dengan gaya dan sifat manajer atas dasar kriteria mutu yang telah ditetapkan.
SIM dapat bersifat manual ataupun
didasarkan computer (computer-based), meskipun pada masa sekarang, yang
lebih menonjol adalah aplikasi-aplikasi yang didasarkan pada computer. Istilah
system di dalam SIM menyiratkan tatanan, pengaturan, dan tujuan. Sebuah SIM
secara spesifik memusatkan perhatian pada member para manajer informasi, dan
bukan sekedar data.
Data itu sendiri mempunyai
pengertian yaitu fakta-fakta yang mentah dan belum dianalisa. Sedangkan
Informasi adalah Data yang sudah dianalisa dan diproses.
Tujuan Sistem Informasi
Manajemen
Tujuan sistem informasi manajemen
adalah memenuhi kebutuhan informasi umum semua manajer dalam perusahaan atau
dalam subunit organisasional perusahaan. Informasi yang diberikan kepada
manajer digunakan untuk mengendalikan operasi, strategi, perencanaan jangka
panjang & pendek, pengendalian manajemen dan pemecahan masalah khusus.
Pelaksanaan Sistem Informasi Manajemen
Setelah sistem selesai dirancang,
implementasi system harus dilakukan. Tahapan-tahapan yang dilakukan selama
tahap implementasi dari system tersebut adalah :
1.
Pengujian system. Kesalahan
dan pengurangan system akan diketahui pada saat pengujian ini, dan juga akan
lebih mudah untuk diperbaiki dan lebih murah dibandingkan perbaikan di saat
system sudah berjalan.
2.
Pelatihan bagi para
pengguna. Langkah selanjutnya adalah mengadakan pelatihan bagi calon
pengguna system, sebagai upaya penenalan system agar manfaat-manfaat yang
dipunyai system dapat dimengerti oleh para pengguna. Sehingga system dapat
terimplementasi dengan sempurna.
3.
Persiapan terhadap
penolakan. Apabila calon-calon pengguna merasa kesulitan ataupun
terancam dengan keberadaan system tersebut, maka reaksi-reaksi penolakan akan
sangat mungkin terjadi. Faktor-faktor seperti sulitnya penyesuaian diri,
kekhawatiran pengurangan status kekuasaan, hubungan antar pribadi, atau
mengurangi jaminan pekerjaan mereka apabila system tersebut diterapkan di dalam
organisasi atau perusahaan.
4.
Libatkan para
pengguna. Cara yang cukup efektif dalam mengurangi penolakan terhadap
suatu system adalah dengan melibatkan calon pengguna dalam penmbuatan suatu
system, sehingga pada saat system itu terbentuk, mereka akan lebih mudah
mengikutinya karena partisipasi mereka di dalam pembuatan system.
5.
Periksa keamanan
system. Kekhawatiran akan mudahnya orang-orang yang tidak mempunyai
wewenang untuk mengakses sistem, membuat para perancang system harus lebih
waspada dan lebih meningkatkan keamanan dari sistem tersebut. Cara-cara yang
dilakukan dapat berupa pembatasan akses, pengelompokan pengguna berdasarkan
tingkat wewenang, pemberian fasilitas enkripsi, penguncian perangkat keras
ketika tidak digunakan, dan lain sebagainya.
6.
Cantumkan tinjauan
ulang berkala. Evaluasi
perlu dilakukan secara berkala, agar tidak terjadi ketidaksesuaian antara
kebutuhan organisasi dengan system. Sinkronisasi informasi dan data secara
berkala akan memastikan bahwa sistem akan selalu dapat digunakan, karena pada
dasarnya, pengembangan dan implementasi suatu sistem membutuhkan biaya yang
tidak sedikit, sehingga evaluasi berkala ini menjamin sistem tetap tahan lama
dan dapat diandalkan.
Sabtu, 12 Mei 2012
Senin, 30 April 2012
Etika dan Keamanan Sistem Informasi
A. ETIKA DALAM SISTEM INFORMASI
Masalah etika juga mendapat perhatian dalam pengembangan dan pemakaian system informasi. Masalah ini diidentifikasi oleh Richard Mason pada tahun 1986 yang mencakup privasi, akurasi, properti, dan akses, yang dikenal dengan akronim PAPA.
1. Privasi
Privasi menyangkut hak individu untuk mempertahankan informasipribadi dari pengaksesan oleh orang lainyang tidak diberi izin unruk melakukannya.
Contoh isu mengenai privasi sehubungan diterapkannya system informasi adalah pada kasus seorang manajer pemasaran yang ingin mengamati e-mail yang dimiliki para bawahannya karena diperkirakan mereka lebih banyak berhubungan dengan e-mail pribadi daripada e-mail para pelanggan. Sekalipun sang manajer dengan kekuasaannya dapat melakukan hal seperti itu, tetapi ia telah melanggarprivasi bawahannya.
Privasi dibedakan menjadi privasi fisik dan privasi informasi (Alter, 2002). Privasi fidik adalah hak seseorang untk mencegah sseseorang yangtidak dikehendaki terhadap waktu, ruang, dan properti (hak milik), sedangkan privasi informasi adalah hak individu untuk menentukan kapan, bagaimana, dan apa saja informasi yang ingin dikomunikasikan dengan pihak lain.
Penggunaan teknologi informasi berkecenderungan membuat pelanggaran terhadap privasi jauh lebih mudah terjadi. Sebagai contoh, para pemakai e-mail sering kali jengkel dengan kiriman-kiriman e-mailyang tak dikehendaki dan berisi informasi yang tidak berguna (junk e-mail).
Di America Derikat, masalah privasi diatur oleh undang-undang privasi. Berkaitan dengan hal ini, maka:
· Rekaman-rekaman data tdak boleh digunakan untuk keperluan lain yang bukan merupakan tujuan aslinya tanpa sepengetauhna individu bersangkutan.
· Setiap individu memiliki hak untuk melihat datanya sendiri dan membetulkan rekaman-rekaman yang menyangkut dirinya.
2. Akurasi
Akurasi terhadap informasi merupakan factor yang harus dpenuhi oleh sebuah sistem informasi. Ketidak akurasian informasi dapat menimbulkan hal yang mengganggu, merugikan, dan bahkan membahayakan.
Sebuah kasusakibat kesalahan penghapusan nomor keamanan social dialami oleh Edna Rismeller (Alter, 2002, hal.292). Akibatnya, kartu asuransinya tidak bias digunakan bahkan pemerintah menarik kembali cek pension sebesar $672 dari rekening banknya. Kisah lain dialami oleh para penyewa apartemen di Amerika yang karena sesuatu hal pernah bertengkar dengan pemiliki apartemen. Dampaknya, terdapat tanda tidak baik dalam basis data dan halini membuat mereka sulit untuk mendapatkan apartemen lain.
Mengingat data dalam sistem informasi menjadi bahan dalam pengambilan keputusan, keakurasiannya benar-benar harus diperhatikan.
3. Properti
Perlindungan terhadap hak properti yangsedang figalakkan saat ini yaitu dikenaldengan sebutan HAKI(hak atas kekayaan intelektual). Di Amerika Serikat, kekayaan intelektual diatur melalui tiga mekanisme, yaitu hak cipta (copyright), paten, dan rahasia perdagangan (trade secret).
· Hak cipta, adalah hak yang dijamin oleh kekuatan hokum yang melarang penduplikasian kekayaanintelektual tanpa seizing pemegangnya. Hak ini mudah untuk didapatkan dan diberikab kepada pemegangnya selamamasa hidup penciptanya plus 70 tahun.
· Paten, merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling sulitdidapatkan karena hanyadiberikan pada penemuan-penemuaninovatif dan sangat berguna. Hukum paten memberikanperlindungan selama 20 tahun.
· Rahasia perdagangan, hokum rahasia perdagangan melindingi kekayaan intelektual melalui lisensi atau kontrak. Pada lisensi perangkat lunak, seseorang yang menandatanganikontrak menyetujui untuktidak menyalin perangkat lunak tersebut untuk diserahkan kepada oranglain atau dijual.
Masalah kekayaan intelektual merupakan faktor pentingyang perlu diperhatikan dalam sistem informasi untuk menghindari tuntutan dari pihak lain di kemudian hari. Isu pelanggaran kekayaan intelektual yangcukup seru pernah terjadi ketika terdapat gugatan bahwa sistem windows itu meniru sistem Mac. Begitu juga timbul perseteruan ketika muncul perangkat-perangkat lunak lain yang menyerupai spreadsheetLotus 123. Kasus ini menimbulkan pertanyaan, “Apakah tampilan nuasa dari suatu perangkat lunak memang butuh perlindungan hak cipta?”.
Berkaitan dengan masalah intelektual, banyak masalah yang belum terpecahkan (Zwass, 1998), antara lain:
· Pada level apa informasi dapat dianggap sebagai properti?
· Apa yang harus membedakan antara satu produk dengan produk lain?
· Akankah pekerjaan yang dihasilkan oleh komputer memiliki manusia penciptanya? Jika tidak, lalu hak properti apa yang dilindunginya?
Isu yang juga marak sampai saat ini adalah banyaknya penyali perangkat lunak secara ilegal dengan sebutan pembajakan perangkat lunak (software privacy). Beberapa solusi untuk mengatasi hal ini telah banyak ditawarkan, namun belum memiliki penyelesaian, seperti sebaiknya software – terutana yang bias dijual massak – dijual dengan harga yang relative murah. Solusi yang mengkin bias figunakan untukperusahaan-perusahaan yang memiliki dana yangterbatas untukmemberli perangkat lunak yang tergolong sebagai open source.
4. Akses
Fokus dari masalah akses adalah pada penyediaanakses untuk semua kalangan. Teknologi informasi diharapkan tidak menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok orang tertentu, tetapi justru untuk mendukung pengaksesan untuk semuapihak. Sebagai contoh, untuk mendukunf pengaksesan informasi Web bagi orang buta, TheProducivity Works(www.prodworks.com) menyediakan Web Broser khusus diberi nama pw WebSpeak. Browser ini memiliki prosesor percakapan dan dapat (Zwass, 1998).
B. Keamanan Dalam Sistem Informasi
Jika kita berbicara tentang keamanan sistem informasi, selalu kata kunci yang dirujuk adalah pencegahan dari kemungkinan adanya virus, hacker, cracker dan lain-lain. Padahal berbicara masalah keamanan sistem informasi maka kita akan berbicara kepada kemungkinan adanya resiko yang muncul atas sistem tersebut (lihat tulisan strategi pendekatan manajemen resiko dalam pengembangan sistem informasi). Sehingga pembicaraan tentang keamanan sistem tersebut maka kita akan berbicara 2 masalah utama yaitu :
- Threats (Ancaman) atas sistem dan
- Vulnerability (Kelemahan) atas sistem
Masalah tersebut pada gilirannya berdampak kepada 6 hal yang utama dalam sistem informasi yaitu :
- Efektifitas
- Efisiensi
- Kerahaasiaan
- Integritas
- Keberadaan (availability)
- Kepatuhan (compliance)
- Keandalan (reliability)
Untuk menjamin hal tersebut maka keamanan sistem informasi baru dapat terkriteriakan dengan baik. Adapun kriteria yag perlu di perhatikan dalam masalah keamanan sistem informasi membutuhkan 10 domain keamanan yang perlu di perhatikan yaitu :
- Akses kontrol sistem yang digunakan
- Telekomunikasi dan jaringan yang dipakai
- Manajemen praktis yang di pakai
- Pengembangan sistem aplikasi yang digunakan
- Cryptographs yang diterapkan
- Arsitektur dari sistem informasi yang diterapkan
- Pengoperasian yang ada
- Busineess Continuity Plan (BCP) dan Disaster Recovery Plan (DRP)
- Kebutuhan Hukum, bentuk investigasi dan kode etik yang diterapkan
- Tata letak fisik dari sistem yang ada
Dari domain tersebutlah isu keamanan sistem informasi dapat kita klasifikasikan berdasarkan ancaman dan kelemahan sistem yang dimiliki.
ANCAMAN (Threats)
Ancaman adalah aksi yang terjadi baik dari dalam sistem maupun dari luar sistem yang dapat mengganggu keseimbangan sistem informasi. Ancaman yang mungkin timbul dari kegiatan pengolahan informasi berasal dari 3 hal utama, yaitu :
- Ancaman Alam
- Ancaman Manusia
- Ancaman Lingkungan
Ancaman Alam
Yang termasuk dalam kategori ancaman alam terdiri atas :
- Ancaman air, seperti : Banjir, Stunami, Intrusi air laut, kelembaban tinggi, badai, pencairan salju
- Ancaman Tanah, seperti : Longsor, Gempa bumi, gunung meletus
- Ancaman Alam lain, seperti : Kebakaran hutan, Petir, tornado, angin ribut
Ancaman Manusia
Yang dapat dikategorikan sebagai ancaman manusia, diantaranya adalah :
- Malicious code
- Virus, Logic bombs, Trojan horse, Worm, active contents, Countermeasures
- Social engineering
- Hacking, cracking, akses ke sistem oleh orang yang tidak berhak, DDOS, backdoor
- Kriminal
- Pencurian, penipuan, penyuapan, pengkopian tanpa ijin, perusakan
- Teroris
- Peledakan, Surat kaleng, perang informasi, perusakan
Ancaman Lingkungan
Yang dapat dikategorikan sebagai ancaman lingkungan seperti :
- Penurunan tegangan listrik atau kenaikan tegangan listrik secara tiba-tiba dan dalam jangka waktu yang cukup lama
- Polusi
- Efek bahan kimia seperti semprotan obat pembunuh serangga, semprotan anti api, dll
- Kebocoran seperti A/C, atap bocor saat hujan
Besar kecilnya suatu ancaman dari sumber ancaman yang teridentifikasi atau belum teridentifikasi dengan jelas tersebut, perlu di klasifikasikan secara matriks ancaman sehingga kemungkinan yang timbul dari ancaman tersebut dapat di minimalisir dengan pasti. Setiap ancaman tersebut memiliki probabilitas serangan yang beragam baik dapat terprediksi maupun tidak dapat terprediksikan seperti terjadinya gempa bumi yang mengakibatkan sistem informasi mengalami mall function.
KELEMAHAN (Vurnerability)
Adalah cacat atau kelemahan dari suatu sistem yang mungkin timbul pada saat mendesain, menetapkan prosedur, mengimplementasikan maupun kelemahan atas sistem kontrol yang ada sehingga memicu tindakan pelanggaran oleh pelaku yang mencoba menyusup terhadap sistem tersebut. Cacat sistem bisa terjadi pada prosedur, peralatan, maupun perangkat lunak yang dimiliki, contoh yang mungkin terjadi seperti : Seting firewall yang membuka telnet sehingga dapat diakses dari luar, atau Seting VPN yang tidak di ikuti oleh penerapan kerberos atau NAT.
Suatu pendekatan keamanan sistem informasi minimal menggunakan 3 pendekatan, yaitu :
1. Pendekatan preventif yang bersifat mencegah dari kemungkinan terjadikan ancaman dan kelemahan
2. Pendekatan detective yang bersifat mendeteksi dari adanya penyusupan dan proses yang mengubah sistem dari keadaan normal menjadi keadaan abnormal
3. Pendekatan Corrective yang bersifat mengkoreksi keadaan sistem yang sudah tidak seimbang untuk dikembalikan dalam keadaan normal
Tindakan tersebutlah menjadikan bahwa keamanan sistem informasi tidak dilihat hanya dari kaca mata timbulnya serangan dari virus, mallware, spy ware dan masalah lain, akan tetapi dilihat dari berbagai segi sesuai dengan domain keamanan sistem itu sendiri.
C. MACAM-MACAM VIRUS yang MENYERANG KOMPUTER
Karena berbicara tentang keamanan SI maka yang satu inipun tidak boleh dilupakan yaitu virus. Virus Komputer adalah program yang mengganggu sistem kerja komputer, sehingga dapat menyebabkan komputer sering ngehang, lelet, bluescreen, bahkan sampai-sampai untuk mengatasinya kita harus melakukan instal ulang komputer kita. Nah sebelum komputer kita terserang virus ada baiknya sedikit banyak kita mengetahui macam-macam virus komputer. Seperti yang saya kutip dari berbagai sumber, di sini saya akan membagi ilmu saya dengan anda semua. Macam-macam virus:
1. Virus Compiler
1. Virus Compiler
virus yang sudah di compile sehingga dapat dieksekusi langsung. Ini adalah virus yang pertama kali muncul di dunia komputer, dan mengalami perkembangan pesat sekarang. Virs pertama ini sangatlah sulit dibasmi karena dibuat dengan bahasa rendah, assembler. Memang bahasa ini cocok untuk membuat virus namun sangatlah susah menggunakannya. Keunggulan dari virus ini adalah mampu melakukan hampir seluruh manipulasi yang mana hal ini tidak selalu dapat dilakukan oleh virus jenis lain karena lebih terbatas.
2. Virus Bagle BC
2. Virus Bagle BC
virus ini ini termasuk salah satu jenis virus yang berbahaya dan telah masuk peringkat atas jenis virus yang paling cepat mempengaruhi komputer kita. Beberapa jam sejak keluarnya virus ini, sudah terdapat 2 buah varian Bagle ( Bagle BD dan BE )yang menyebar melalui e-mail, jaringan komputer dan aplikasi P2P. Virus ini menyebar melalui e-mail dengan berbagai subyek berbeda. Menurut suatu penelitian dari Panda Software virus Bagle BC ini menyusup ke dalam e-mail dengan subyek antara lain : Re:, Re:Hello, Re:Hi, Re:Thank you, Re:Thanks. Attachment-nya juga bermacam-macam, antara lain : .com, .cpl, .exe, .scr. Virus Bagle BC juga mampu untuk menghentikan kerja program-program antivirus.
3. Virus File
3. Virus File
adalah virus yang memanfaatkan file yang dapat diijalankan/dieksekusi secara langsung. Biasanya file *.EXE atau *.COM. Tapi bisa juga menginfeksi file *.SYS, *.DRV, *.BIN, *.OVL dan *.OVY. Jenis Virus ini dapat berpindah dari satu media ke semua jenis media penyimpanan dan menyebar dalam sebuah jaringan.
4. Virus Sistem
4. Virus Sistem
atau lebih dikenal sebagai virus Boot. Kenapa begitu karena virus ini memanfaatkan file-file yang dipakai untuk membuat suatu sistem komputer. Sering terdapat di disket/tempat penyimpanan tanpa sepengetahuan kita. Saat akan menggunakan komputer(restart), maka virus ini akan menginfeksi Master Boot Sector dan System Boot Sector jika disket yang terinfeksi ada di drive disket/tempat penyimpanan.
5. Virus Boot Sector
5. Virus Boot Sector
virus yang memanfaatkan hubungan antar komputer dan tempat penyimpanan untuk penyebaran virus.Apabila pada boot sector terdapat suatu program yang mampu menyebarkan diri dan mampu tinggal di memory selama komputer bekerja, maka program tersebut dapat disebut virus. Virus boot sector terbagi dua yaitu virus yang menyerang disket dan virus yang menyerang disket dan tabel partisi.
6. Virus Dropper
6. Virus Dropper
suatu program yang dimodifikasi untuk menginstal sebuah virus komputer yang menjadi target serangan. setelah terinstal, maka virus akan menyebar tetapi Dropper tidak ikut menyebar. Dropper bisa berupa nama file seperti Readme.exe atau melalui Command.com yang menjadi aktif ketika program berjalan. Satu program Dropper bisa terdapat beberapa jenis Virus.
7. Virus Script/Batch
7. Virus Script/Batch
awalnya virus ini terkenal dengan nama virus batch seperti yang dulu terdapat di file batch yang ada di DOS.Virus script biasanya sering didapat dari Internet karena kelebihannya yang fleksibel dan bisa berjalan pada saat kita bermain internet, virus jenis ini biasanya menumpang pada file HTML (Hype Text Markup Language) dibuat dengan menggunakan fasilitas script seperti Javascript, VBscript,4 maupun gabungan antara script yang mengaktifkan program Active-X dari Microsoft Internet Explorer.
8. Virus Macro
8. Virus Macro
virus yang dibuat dengan memanfaatkan fasilitas pemrograman modular pada suatu program aplikasi seperti Ms Word, Ms Excel, Corel WordPerfect dan sebagainya. Walaupun virus ini terdapat didalam aplikasi tertentu tetapi bahaya yang ditimbulkan tidak kalah berbahanya dari virus-virus yang lain.
9. Virus Polymorphic
9. Virus Polymorphic
dapat dikatakan virus cerdas karena virus dapat mengubah strukturnya setelah melaksanakan tugas sehingga sulit dideteksi oleh Antivirus.
10. Virus Stealth
10. Virus Stealth
virus ini menggunakan cara cerdik, yakni dengan memodifikasi struktur file untuk meyembunyikan kode program tambahan di dalamnya. Kode ini memungkinkan virus ini dapat menyembunyika diri. Semua jenis virus lain juga memanfaatkan kode ini. Ukuran-ukuran file tidak berubah setelah virus menginfeksi file.
11. Virus Companion
11. Virus Companion
virus jenis ini mencari file *.EXE untuk membuat sebuah file *.COM dan menyalin untuk meletakkan virus. Alasannya, file *.COM berjalan sebelum file *.EXE.
12. Worm
12. Worm
ini adalah sebuah program yang bersifat parasit karena dapat menduplikasi diri. Akan tetapi, worm tidak menyerupai virus karena tidak menginfeksi program komputer lainnya. Oleh karena itu, Worm tidak digolongkan ke dalam virus. Mainframe adalah jenis komputer yang sering diserang Worm. Penyebarannya pada komputer lainnya melalui jaringan. Dalam perkembangannya Worm mengalami “mutasi genetik” sehingga selain membuat suatu file baru, ia pun akan berusaha menempelkan dirinya sendiri ke suatu file, ini biasa disebut virus Hybrid.
13. Virus Hybrid
13. Virus Hybrid
virus ini merupakan virus yang mempunyai dua kemampuan biasanya dapat masuk ke boot sector dan juga dapat masuk ke file. Salah satu contoh virus ini adalah virus Mystic yang dibuat di Indonesia.
14. Trojan horse
14. Trojan horse
disebut juga kuda troya. Trojan menginfeksi komputer melalui file yang kelihatannya tidak berbahaya dan biasanya justru tampaknya melakukan sesuatu yang berguna. Namun akhirnya virus menjadi berbahaya, misalnya melakukan format hardisk.
15. Backdoor Alnica
15. Backdoor Alnica
virus yang juga berbahaya ini merupakan salah satu tipe virus Trojan Horse. Merupakan salah satu virus backdoor yang jika berhasil menginfeksi komputer akan mampu melakukan akses dari jarak jauh dan mengambil segala informasi yang diinginkan oleh si penyerang. Sistem operasi yang diserang oleh virus tersebut antara lain : Windows 200, Windows 95, Windows 98, Windows Me, Windows NT dan Windows XP. Virus ini berukuran sebesar 57.856 byte
16. Trojan di Linux.
16. Trojan di Linux.
Para pengguna linux Red Hat diharapkan untuk berhati-hati terhadap PATCH yang dikirm melalui e-mail dengan alamat "security@redhat.com" karena itu sebenarnya bukannya patch security tetapi virus Trojan yang bisa mengacaukan sistem keamanan. E-mail peringatan dari Red Hat biasanya selalu dikirim dari alamat "secalert@redhat.com" dan ditandatangani secara digital. Virus ini juga pernah menyerang sistem keamanan Windows tahun 2003 dengan subyek menawarkan solusi keamanan.
Nah, rupanya di Linux juga bisa kena virus. Inilah salah satu akibat perkembangan teknologi. Mulai sekarang, semakin berhati-hatilah dan jangan sembarangan mengcopy sebuah file dari source lain lalu di-paste ke komputer anda. Jangan lupa rajin mengupdate antivirus untuk meningkatkan security komputer.
Nah, rupanya di Linux juga bisa kena virus. Inilah salah satu akibat perkembangan teknologi. Mulai sekarang, semakin berhati-hatilah dan jangan sembarangan mengcopy sebuah file dari source lain lalu di-paste ke komputer anda. Jangan lupa rajin mengupdate antivirus untuk meningkatkan security komputer.
D. MACAM-MACAM HACKER
Hmm.. yang satu ini juga kayaknya sekalian aja ditulis kali ya.. untuk menambah pengetahuan semata. Banyak orang mengira hacker itu profesi yang jahat, padahal tidak semua hacker itu jahat. Ada beberapa jenis hacker yang juga bisa berguna. Istilah Hacker biasa dipakai untuk mendeskripsikan seorang individu ahli teknologi yang memiliki kemampuan untuk mengontrol komputer, aplikasi atau situs orang lain melalui tanpa seizin si pelaku.
Akan tetapi, tahukah agan bahwa ada beberapa jenis hacker yang berbeda, dan tidak semuanya adalah jahat?
Berikut ini adalah 6 jenis hacker (Hats Hacker) yang berbeda:
1. White Hat Hacker
White hat hacker, mereka juga dikenal sebagai ethical hacker, adalah asal muasal dari information technology, seorang yang secara etik melawan serangan terhadap sistem komputer.
Mereka sadar bahwa internet sekarang adalah perwakilan dari suara umat manusia.
Seorang White Hat akan memfokuskan dirinya untuk membangun jaringan keamanan (security system), dimana Black Hat (lawannya) akan mencoba menghancurkannya.
White Hat juga seringkali digambarkan sebagai orang yang menerobos jaringan untuk menolong si pemiliki jaringan menemukan cacat pada system keamanannya.
Banyak dari mereka yang dipekerjakan oleh perusahaan computer security; mereka disebut sebagai sneakers.
Sekumpulan dari orang-orang ini disebut Tiger Teams.
Perbedaan mendasar antara White dan Black Hat adalah White Hat Hackermengklaim mereka mengobservasi dengan Etika Hacker.
Seperti Black Hat, White Hat biasanya sangat mengerti internal detail dari security system, dan dapat menciptakan kode untuk memecahkan masalah yang ada.
2. Red Hat Hacker
Secara sederhana, Red Hat Hacker berpikir dengan:
* Hat (Red = Fire) / Perumpamaan Red Hat seperti Api
* Intuition = Intuisi adalah perasaan yang tak dapat dijelaskan bahwa sesuatu itu benar bahkan ketika Anda tidak punya bukti atau bukti itu
* Opinion = Pendapat, menilai sesuatu dari sisi yang berbeda.
* Emotion (subjective) = Emotion is everything.
3. Yellow Hat Hacker
Secara sederhana, Yellow Hat Hacker berpikir dengan:
* Hat (Yellow = Sun) / Perumpamaan Yellow Hat seperti Matahari
* Praise = Pujian, mereka melakukan itu untuk ketenaran (fame)
* Positive aspects (objective) = Berbuat untuk mendapatkan aspek yang positif
4. Black Hat Hacker
Black hat (juga dikenal sebagai Darkside Hacker)
adalah hacker berorientasi criminal dengan sifat perusak.
Biasanya mereka ada diluar security industry dan oleh para modern programmers.
Biasanya Black hat adalah seorang yang memiliki pengetahuan tentang kecacatan system dan mengeksploitasinya untuk mendapatkan keuntungan pribadi.
Banyak Black Hat mengutamakan kebebasan individu daripada accessibility dari privacy dan security.
Black Hats akan mencari cara untuk membuat lubang yang terbuka pada system menjadi semakin lebar; mereka akan melakukan cara-cara untuk membuat seseorang memiliki kontrol atas system. Black hat akan bekerja untuk menghasilkan kerusakan dan/atau untuk mengancam dan memeras seseorang.
Black-hat hacking adalah sebuah tindakan yang tidak disetujui untuk membobol system tanpa seijin dari pihak berwenang, biasanya dilakukan pada komputer yang terhubung dengan jaringan.
5. Green Hat Hacker
Secara sederhana, seorang Green Hat Hacker berpikir:
* Hat (Green = Plant) / Perumpamaan Green Hat seperti Tanaman
* Alternatives = Mempunya beragam cara alternatif
* New approaches = Pendekatan baru, melakukan sesuatu dengan cara yang baru
* Everything goes (speculatif) = Sepotong informasi yang bersifat spekulatif, berdasarkan dugaan bukan pengetahuan (Pola pikir Green Hat)
6. Blue Hat Hacker
Secara sederhana, Blue Hat Hacker berpkir dengan:
* Hat (Blue = Sky) / Perumpamaan Blue Hat seperti Langit
* Big Picture = Mempunyai gambaran yang hebat tentang suatu hal.
* Conductor hat = Diibaratkan seperti konduktor.
* Thinking about thinking = Memikirkan apa yang dipikirkan (Genius nih gan) :iloveindonesia
* Overall process (overview) = Keseluruhan proses.
* Menunjuk kepada perusahaan konsultasi komputer security yang digunakan untuk menjalankan bug test sebelum system dijalankan.
7. Grey Hat Hacker
Grey hat dalam komunitas komputer security
adalah hacker dengan skill yang kadang-kadang bertindak secara legal dengan itikad baik, tapi kadang juga tidak.
Ia adalah perpaduan dari white dan black hat hackers.
Mereka meng-hack untuk keuntungan pribadi tapi tidak memiliki tujuan yang merusak.
Sebagai contoh, sebuah serangan terhadap bisnis perusahaan dengan praktik tidak etis dapat dikatakan sebagai tindakan Black Hat.
Tetapi, seorang Gray Hat tidak akan melakukan sesuatu yang jahat, walaupun dia telah melanggar hukum.
Jadi bukannya dikatakan sebagai Black Hat,
dia dikatakan sebagai Grey Hat Hack.
Akan tetapi, tahukah agan bahwa ada beberapa jenis hacker yang berbeda, dan tidak semuanya adalah jahat?
Berikut ini adalah 6 jenis hacker (Hats Hacker) yang berbeda:
1. White Hat Hacker
White hat hacker, mereka juga dikenal sebagai ethical hacker, adalah asal muasal dari information technology, seorang yang secara etik melawan serangan terhadap sistem komputer.
Mereka sadar bahwa internet sekarang adalah perwakilan dari suara umat manusia.
Seorang White Hat akan memfokuskan dirinya untuk membangun jaringan keamanan (security system), dimana Black Hat (lawannya) akan mencoba menghancurkannya.
White Hat juga seringkali digambarkan sebagai orang yang menerobos jaringan untuk menolong si pemiliki jaringan menemukan cacat pada system keamanannya.
Banyak dari mereka yang dipekerjakan oleh perusahaan computer security; mereka disebut sebagai sneakers.
Sekumpulan dari orang-orang ini disebut Tiger Teams.
Perbedaan mendasar antara White dan Black Hat adalah White Hat Hackermengklaim mereka mengobservasi dengan Etika Hacker.
Seperti Black Hat, White Hat biasanya sangat mengerti internal detail dari security system, dan dapat menciptakan kode untuk memecahkan masalah yang ada.
2. Red Hat Hacker
Secara sederhana, Red Hat Hacker berpikir dengan:
* Hat (Red = Fire) / Perumpamaan Red Hat seperti Api
* Intuition = Intuisi adalah perasaan yang tak dapat dijelaskan bahwa sesuatu itu benar bahkan ketika Anda tidak punya bukti atau bukti itu
* Opinion = Pendapat, menilai sesuatu dari sisi yang berbeda.
* Emotion (subjective) = Emotion is everything.
3. Yellow Hat Hacker
Secara sederhana, Yellow Hat Hacker berpikir dengan:
* Hat (Yellow = Sun) / Perumpamaan Yellow Hat seperti Matahari
* Praise = Pujian, mereka melakukan itu untuk ketenaran (fame)
* Positive aspects (objective) = Berbuat untuk mendapatkan aspek yang positif
4. Black Hat Hacker
Black hat (juga dikenal sebagai Darkside Hacker)
adalah hacker berorientasi criminal dengan sifat perusak.
Biasanya mereka ada diluar security industry dan oleh para modern programmers.
Biasanya Black hat adalah seorang yang memiliki pengetahuan tentang kecacatan system dan mengeksploitasinya untuk mendapatkan keuntungan pribadi.
Banyak Black Hat mengutamakan kebebasan individu daripada accessibility dari privacy dan security.
Black Hats akan mencari cara untuk membuat lubang yang terbuka pada system menjadi semakin lebar; mereka akan melakukan cara-cara untuk membuat seseorang memiliki kontrol atas system. Black hat akan bekerja untuk menghasilkan kerusakan dan/atau untuk mengancam dan memeras seseorang.
Black-hat hacking adalah sebuah tindakan yang tidak disetujui untuk membobol system tanpa seijin dari pihak berwenang, biasanya dilakukan pada komputer yang terhubung dengan jaringan.
5. Green Hat Hacker
Secara sederhana, seorang Green Hat Hacker berpikir:
* Hat (Green = Plant) / Perumpamaan Green Hat seperti Tanaman
* Alternatives = Mempunya beragam cara alternatif
* New approaches = Pendekatan baru, melakukan sesuatu dengan cara yang baru
* Everything goes (speculatif) = Sepotong informasi yang bersifat spekulatif, berdasarkan dugaan bukan pengetahuan (Pola pikir Green Hat)
6. Blue Hat Hacker
Secara sederhana, Blue Hat Hacker berpkir dengan:
* Hat (Blue = Sky) / Perumpamaan Blue Hat seperti Langit
* Big Picture = Mempunyai gambaran yang hebat tentang suatu hal.
* Conductor hat = Diibaratkan seperti konduktor.
* Thinking about thinking = Memikirkan apa yang dipikirkan (Genius nih gan) :iloveindonesia
* Overall process (overview) = Keseluruhan proses.
* Menunjuk kepada perusahaan konsultasi komputer security yang digunakan untuk menjalankan bug test sebelum system dijalankan.
7. Grey Hat Hacker
Grey hat dalam komunitas komputer security
adalah hacker dengan skill yang kadang-kadang bertindak secara legal dengan itikad baik, tapi kadang juga tidak.
Ia adalah perpaduan dari white dan black hat hackers.
Mereka meng-hack untuk keuntungan pribadi tapi tidak memiliki tujuan yang merusak.
Sebagai contoh, sebuah serangan terhadap bisnis perusahaan dengan praktik tidak etis dapat dikatakan sebagai tindakan Black Hat.
Tetapi, seorang Gray Hat tidak akan melakukan sesuatu yang jahat, walaupun dia telah melanggar hukum.
Jadi bukannya dikatakan sebagai Black Hat,
dia dikatakan sebagai Grey Hat Hack.
Langganan:
Postingan (Atom)