Banner 468

Featured entries

APLIKOM CHAPTER 14- ENTERPRISE COMPUTING

Posted by Unknown on - -

MATA KULIAH : APLIKASI KOMPUTER
HARI : JUMAT, 6 DESEMBER 2013
JAM : 13.30
DOSEN : DICKY SUPRIATNA
PENULIS : MARIA NATASHA CYNTHIA DEWI - 201350270



ENTERPRISE COMPUTING

 

WHAT IS ENTERPRISE COMPUTING ?
Enterprise berarti bisnis atau perusahaan/usaha dari berbagai ukuran. Dalam chapter ini, enterprise berarti perusahaan multinasional yang besar, universitas, hospitals, penelitian laboratorium, dan organisasi pemerintah.
Enterprise computing meliputi penggunaan dari komputer dalam jaringan-jaringan, seperti LANs dan WANs, atau sebuah rangkaian yang saling terkoneksi yang mencakup berbagai perbedaan sistem operasi, protokol, dan arsitektur jaringan.


TYPES OF ENTERPRISES:
  1. Retail enterprises ( pengecer )
  2. Manufacturing enterprises ( pabrik, membuat barang dalam skala besar dan  kemudian mendistribusikan dan menjual barang tersebut ke konsumen atau organisasi lain. )
  3. Service enterprises ( tidak membuat atau menjual barang, tetapi menyediakan jasa untuk konsumen atau organisasi lainnya.)
  4. Wholesale enterprises  ( mencari untuk membeli dan kemudian menjual  barang dalam kuantitas yang besar ke organisasi lain, biasanya dengan harga yang lebih rendah daripada retail.)
  5. Government enterprises ( termasuk pemerintah kota besar, pemerintah negara bagian, dan departemen dan agency pemerintah federal.)
  6. Educational enterprises ( termasuk universitas besar atau sekolah yang eksekutif)
  7. Transportation enterprise ( pesawat terbang, transportasi regional.


ORGANIZATIONAL STRUCTURE OF AN ENTERPRISE
Sebagian besar perusahaan tradiional memiliki struktur hirarki.


LEVELS OF USERS IN THE ENTERPRISE
Dalam enterprise, pengguna khusus memiliki 4 kategori :
  1. Executive management : Tugasnya menentukan keputusan strategi, yaitu : chief executive officer, chief financial  officer, chief information officer, chief operating officer, president, vice president.
  2. Middle management : Tugasnya menentukan keputusan taktik, yaitu : human resources manager, public relations manager.
  3. Operational management : Tugasnya dalam menentukan keputusan operasional, yaitu : office manager, shop floor foreman, supervisor.
  4. Nonmanagement employees : Tugasnya keputusan dalam pekerjaan, yaitu ; accountant, engineer, secretary, order entry clerk.


HOW MANAGERS USE INFORMATION
Enterprise information adalah informasi yang dikumpulkan ketika organisasi berlangsung di dalam ukuran perusahaan besar.
Manager memiiki tanggung  jawab untuk mengoordinasi dan mengontrol sebuah sumber daya organisasi. Sumber daya tersebut meliputi people, money, materials, dan infomasi.
Manager mengoordinasi sumberdaya ini dengan melakukan 4 aktivitas yaitu :
-          Planning
-          Organizing
-          Leading
-          Controlling


BUSINESS INTELLIGENCE (BI)
Business intelligence memasukkan beberapa tipe dari aplikasi dan teknologi untuk memperoleh, menyimpan, menganalisis, dan menyediakan akses ke informasi untuk membantu users membuat lebih banyak keputusan bisnis.


BUSINESS PROCESS MANAGEMENT (BPM)
Business process management memasukkan sekumpulan aktivitas yang perusahaan lakukan untuk mengoptimalkan proses bisnis mereka, seperti  akuntansi dan keuangan, merekrut karyawan, membeli barang dan jasa.


BUSINESS PROCESS AUTOMATION
Business process automation ( BPA ) menyediakan pertukaran mudah informasi diantara bsnis aplikasi, mengurangi kebutuhan terhadap campur tangan manusia dalam prosesnya dan penggunaan software untuk mengotomatiskan proses kemanapun mungkin.


INFORMATION SYSTEMS IN ENTERPRISE
Sebuah sistem informasi adalah sekumpulan hardware, software, data, people, dan procedures yang bekerja bersama untuk memproduksi informasi.
Unit fungsional dalam suatu perusahaan dapat mencakup:
  1. Accounting and finance : harus memiliki software accounting
  2. Human resources : mengola data karyawan
  3. Engineering or product development : jika mengeluarkan produk, melakukan simulasi lewat software. Contoh : CAE ( computer aided engineering) dan CAD ( computer aided design )
  4. Manufacturing : meghitung bahan baku yang dipakai menggunakan MRP ( metrial requirements planning ) lalu MRP II ( manufacturing resource planning II ) untuk  menjadwalkan proses produksi.
  5. Quality control : sebuah quality control system membantu sebuah organisasi memelihara atau merubah kualitas dari produk atau jasa mereka. Setelah produk dibuat, kemudian dicek kualitasnya oleh quality control system
  6. Marketing : memasarkan dan mengiklankan
  7. Sales : melakukan transaksi dengan pembeli dengan SFA ( Sales force automation) adalah software yang membantu para traveling sales.
  8.  Distribution : pendistribusian / pengiriman barang untuk mengntrol inventory, memanage dan melacak pengiriman dari produk tersebut, dan memberikan informasi dan analisis dalam gudang
  9. Costumer service : Costumer service management ( CIM ) software untuk memanage hari ke hari interaksi dengan customers, seperti panggilan telepon, interaksi lewat e-mail, dan sesi pesan.
  10. Information technology : information technology (IT) departemen membuat keputusan teknologi untuk perusahaan, seperti keputusan untuk membangun atau membeli sistem informasi baru atau ketika komputer atau sistem informasi dipakai lebih lama dan berguna.

Tujuan umum sistem informasi umumnya termasuk ke dalam 5 kategori :
  1. -          Office information systems : sebuag office information system ( OIS) adalah sebuah sistem informasi yang memungkinkan karyawan untuk melakukan tugasnya menggunakan komputer dan perangkat elektronik lainnya sebagai pengganti cara manual.
  2. -          Management information systems : sebuah management information system (MIS) adalah sebuah sistem informasi yang menghasilkan secara teliti/ accurate, tepat pada waktunya, dan mengorganisir informasi, sehingga manager dan pengguna yang laindapat membuat keputusan, menyelesaikan masalah, mengawasi aktivitas, dan menelusuri kemajuan.
  3. -          Decision support system : sebuah decision support system ( DSS ) membantu pengguna untuk menganalisis informasi dan membuat keputusan. Program yang dapat menganalisis data, seperti dalam decision support system, terkadang disebut online analytical processing (OLAP) programs. Sebuah decision support system menggunakan  sumber data dari internal dan eksternal. Sumber internal data termasuk sales orders,  hasil MRP dan MRP II . pencatatan inventory, atau data keuangan dati accounting dan analisis keuangan. Sumber data eksternal yaitu rting ketertarikan, kecenderungan populasi, harga dari konstruksi baru, atau pemberian harga material mentah. Tipe spesial dari decision support system disebut executive information system ( EIS ) , mendukung informasi strategi yang dibutuhkan executive management. EIS memberikan informasi dengan chart dan tabel.  Artificial intelligence (AI) adalah aplikasi orang yang inteligence untuk komputer. 
  4. Expert systems :  adalah sistem informasi yang menangkap dan menyimpan pengetahuan para ahli manusia dan kemudian meniru pemikiran manusia dan membuat keputusan. Expert systems terdiri dari 2 komponen utama :   *  Knowledge base : adalah kombinasi subjek pengetahuan dan pengalaman dari manusia ahli.
     * The inference rules : satu set keputusan logis yang diterapkan pada basis pengetahuan setiap kali pengguna menggambarkan situasi untuk expert system
SISTEM INFORMASI YANG TERINTEGRASI 

sering sulit untuk mengklasifikasikan sistem informasi sebagai bagian dari hanya satu dari lima jenis umum sistem informasi. banyak aplikasi perangkat lunak saat ini, seperti perencanaan sumber daya perusahaan dan software MRP II, mendukung proses transaksi dan menciptakan laporan sistem informasi manajemen. aplikasi lain menyediakan pemrosesan transaksi, informasi managemenr, dan mendukung keputusan.


-          CUSTOMER RELATIONSHIP MANAGEMENT
Sebuah customer relationship menagement ( CRM) system memanage informasi tentang custoer, interaksi dengan customer, pembelian yang lalu, dan minat.


-          ENTERPRISE RESOURCE PLANNING
Menyediakan sentralisasi, integrasi software untuk membantu memanage dan mengoordinasi aktivitas yang sedang berjalan dari sebuag perusahaan, termasuk pembuatan, pendistribusian, accounting, keuangan, sales, rencana produk, dan sumber daya manusia
-          CONTENT MANAGEMENT SYSTEMS ( CMS) adalah sistem informasi yang adalah kombinasi dari databases , software, dan prosedur yang diorganisir dan diijinkan akses ke bermacam forms dari dokumen dan file lainnya, termasuk gambar dan konten multimedia.


ENTERPRISE-WIDE TECHNOLOGIES AND METHODOLOGIES
  1. Portals : sebuah portal adalah kumpulan dari links, konten, dan pemberian dalam web page dan desain untuk memandu pengguna untuk informasi mereka seperti untuk mennemukan keterangan-keterangan fungsi job mereka
  2. Data warehouses : sebuah data warehouses adalah database yang besar yang menyimpan dan memanage data yanng dibutuhkan untuk menganalisis sejarah atau arus transaksi.
  3. Communications : departemen IT yang dikepalain oleh CEO membangun dan memelihara infrastuktur komunikasi elektronik dari perusahaan. Infrastruktur komunikasi tersebut terdiri dari hardware, software, dan prosedur.
  4. Extranets : adalah bagian dari jaringan perusahaan yang mengijinkan cutomers atau suppliers dari sebuah perusahaan untuk akses intranet perusahaan.
  5. Web services : memasukkan sekumpulan software teknologi baru yang mengijinkan bisnis untuk membuat produk dan interaksi B2B ( business to business ) melaui internet.
  6. Service oriented architecture : banyak perusahaan sekarang mempekerjakan arsitektur yang berorientasi pada pelayanan karena perusahaan membutuhkan lebih banyak komunikasi antara sistem informasi yang beragam. dalam service oriented architecture (SOA),
  7. sistem informasi menyediakan layanan untuk sistem informasi lainnya dengan cara yang didefinisikan dengan baik melalui jaringan.
  8. Document Management Systems : memungkinkan untuk penyimpanan dan pengelolaan dokumen perusahaan seperti dokumen pengolah kata, presentasi, dan spreadsheet    
  9. Workflow : adalah proses pasti yang mengidentifikasi serangkaian tertentu langkah-langkah yang terlibat dalam menyelesaikan suatu proyek tertentu atau proses bisnis. workflow application adalah program yang membantu dalam pengelolaan dan pelacakan semua kegiatan dalam proses bisnis dari awal sampai akhir       
  10.  Virtual Private Network :menyediakan mereka dengan koneksi yang aman ke server jaringan perusahaan, seolah-olah mereka memiliki jalur pribadi.

        

         VIRTUALIZATION AND CLOUD COMPUTING 

         Virtualization :
d  dikarenakan sifat dinamis sering dibutuhkan enterprise computing, IT administrator sering menggunakan virtualisasi untuk beradaptasi dengan cepat terhadap perubahan. Virtualization adalah praktek berbagi atau penyatuan sumber daya komputasi, seperti server dan perangkat penyimpanan. Server virtualization menyediakan kemampuan untuk membagi sebuah server fisik logis ke banyak server virtual.
d
         Cloud Computing :
       adalah layanan internet yang menyediakan kebutuhan komputasi bagi pengguna komputer.

        Grid computing : 
menggabungkan banyak server dan / atau jaringan komputer pribadi, seperti internet, untuk bertindak sebagai salah satu komputer besar.



          E-COMMERCE

         
beberapa sektor pasar telah mengambil keuntungan dari peluang bisnis di web. segmen pasar yang lebih populer termasuk ritel, keuangan, perjalanan, hiburan dan media, dan kesehatan. perusahaan menggunakan web untuk menyediakan layanan kepada konsumen dan bisnis lainnya. public relations, iklan online, email langsung, merekrut, kredit, penjualan, riset pasar, dukungan teknis, pelatihan, konsultasi software, dan akses internet merupakan beberapa bidang pelayanan.

        ENTERPRISE HARDWARE
        mengijinkan organisasi besar untuk memanage dan menyimpan informasi dan data menggunakan
perangkat ditujukan untuk penggunaan berat, ketersediaan maksimum, dan efisiensi maksimum.
      Legacy system adalah sistem informasi yang telah ada dalam organisasi untuk jangka waktu yang panjang dan sangat diandalkan. 

         RAID 
         untuk aplikasi yang bergantung pada akses data yang dapat diandalkan, pengguna harus memiliki data yang tersedia ketika mereka mencoba untuk mengaksesnya. beberapa produsen menyediakan jenis sistem hard disk yang menghubungkan beberapa disk yang lebih kecil menjadi satu kesatuan yang bertindak seperti hard disk tunggal yang besar. sekelompok dua atau lebih hard disk yang terintegrasi disebut RAID ( Redunrant array of independet disks). RAID menduplikasi data, instruksi, dan informasi untuk meningkatkan reliabilitas data. 

        NETWORK ATTACHED STORAGE AND STORAGE AREA NETWORK

        Network attached storage (NAS) adalah server yang ditempatkan pada jaringan dengan tujuan tunggal menyediakan penyimpanan untuk pengguna dan sistem informasi yang melekat pada jaringan.

       ENTERPRISE STORAGE SYSTEMS
        Sebuah strategi yang berfokus pada ketersediaan, perlindungan, organisasi, dan backup  penyimpanan dalam sebuah perusahaan.


        BLADE SERVERS   
kadang-kadang disebut server yang ultradense, paket server komputer yang lengkap, seperti web server atau server jaringan, pada satu kartu, atau blade, daripada unit sistem

        THIN CLIENTS
adalah terminal kecil seperti komputer yang sebagian besar bergantung pada server untuk penyimpanan data dan pengolahan.

       KETERSEDIAAN TINGGI, SKALABILITAS, DAN INTEROPERABILITAS
        
       High Availability Systems :
berjalan terus menerus dan melakukan tugas-tugas untuk setidaknya 99 persen dari waktu.
[ Read More ]

APLIKOM - CHP 12 INFORMATION SYSTEM DEVELOPMENT

Posted by Unknown on - -

Mata Kuliah : Aplkasi Komputer
Hari / Tanggal : Selasa, 3 Desember 2013
Jam : 10.30
Dosen : Dicky Supriatna, S.Kom, M.TI
Penulis : Metha Andriyani - 201350262

Pengembangan Sistem adalah serangkaian kegiatan yang digunakan untuk membangun sebuah sistem informasi.
Sistem adalah seperangkat komponen yang berinteraksi untuk mencapai tujuan bersama.
Sistem Informasi adalah kumpulan perangkat keras, perangkat lunak, data, orang, dan prosedur yang bekerja sama untuk menghasilkan informasi yang berkualitas.
Kegiatan System Development dikelompokkan menjadi fase-fase yang disebut dengan System Development Life Cycle (SDLC).
Pengembangan Sistem harus mengikuti 3 pedoman umum, yaitu :
1. Kegiatan kelompok atau tugas ke dalam fase
2. Melibatkan pengguna
3. Menentukan standar
Pengembangan Sistem harus melibatkan wakil-wakil dari setiap departemen di mana sistem yang diusulkan akan digunakan.
Manajemen proyek adalah proses perencanaan, penjadwalan, dan kemudian mengendalikan kegiatan selama pengembangan sistem .
Untuk merencanakan dan menjadwalkan proyek secara efisien, pemimpin proyek mengidentifikasi :
- lingkup proyek
- kegiatan yang dibutuhkan
- perkiraan waktu untuk setiap kegiatan
- perkiraan biaya untuk setiap kegiatan
- urutan kegiatan
- kegiatan yang dapat berlangsung pada waktu yang sama
Sebuah alat yang populer digunakan untuk merencanakan dan menjadwalkan hubungan waktu di antara kegiatan proyek adalah Gantt Chart.
Pert Chart juga dapat digunakan untuk perencanaan dan penjadwalan waktu.
Feasibility adalah ukuran seberapa cocok pengembangan sistem dengan sebuah organisasi. Ada 4 cara untuk menguji kelayakan sebuah proyek, yaitu :
- operational feasibility
- schedule feasibility
- technical feasibility
- economic feasibility
Dokumentasi adalah pengumpulan dan peringkasan data dan informasi. Sebuah notebook proyek berisi semua dokumentasi untuk proyek tunggal.
Pengguna dan profesional IT lebih memilih dokumentasi yang ada pada saat bekerja dengan dan memodifikasi sistem saat ini.
Selama pengembangan sistem, anggota tim proyek mengumpulkan data dan informasi dengan menggunakan beberapa teknik, yaitu :
- pemeriksaan ulang dokumentasi
- pengamatan
- wawancara
- penyelidikan / peninjauan
- sesi JAD
- penelitian
Proyek pengembangan sistem dilakukan karena beberapa hal, yaitu :
- pengguna meminta sebuah sistem baru atau perubahan pada sistem yang lama
- organisasi ingin meningkatkan hardware, software, atau teknologi lainnya
- situasi di luar kendali organisasi yang mungkin memerlukan perubahan
- adanya mandat dari manajemen untuk melakukan perubahan
- seorang pengguna meminta sistem informasi baru atau diubah menggunakan permintaan untuk layanan sistem atau permintaan proyek
Tahap Perencanaan untuk sebuah proyek dimulai ketika komite pengarah menerima permintaan proyek. Empat kegiatan utama yang dilakukan adalah, sebagai berikut :
- meninjau dan menyetujui permintaan proyek
- memprioritaskan permintaan proyek
- mengalokasikan sumber daya
- membentuk tim pengembangan proyek
Tahap Analisis terdiri dari dua kegiatan utama, yaitu :
- melakukan penyelidikan awal dengan menentukan dan mendefinisikan sifat yang tepat dari masalah atau perbaikan, serta wawancara pengguna yang mengajukan permintaan
- melakukan analisis rinci dengan mempelajari bagaimana sistem saat bekerja, menetukan keingina, kebutuhan, dan persyaratan para pengguna, serta merekomendasikan solusi
Proses pemodelan (analisis terstruktur dan terancangan) adalah analisis dan teknik perancangan yang menggambarkan proses yangmengubah input menjadi output. proses ini bisa dilakukan dengan menggunakan diagram relasi entitas, data flow diagram, dan kamus proyek.
Entitiy-Relationship Diagram (ERD) adalah alat yang secara grafis menunjukkan hubungan antara entitas dalam suatu sistem. Entitas adalah objek dalam sebuah sistem yang memiliki data.
Data Flow Diagram (DFD) adalah alat yang secara grafis menunjukkan aliran data dalam suatu sistem; arus data, proses, penyimpanan data dan sumber data.
Project Dictionary berisi semua dokumentasi dan penyampaian sebuah proyek.
Decision Table adalah tabel yang berisi daftar berbagai kondisi dan tindakan yang sesuai dengan kondisi masing-masing.
Decision Tree menunjukkan kondisi dan tindakan secara grafis.
Data Dictionary menyimpan nama item suatu data, deskripsi, dan rincian lainnya tentang masing-masing item data.
Object Modelling menggabungkan data dengan proses yang bekerja pada data yang menjadi satu kesatuan, yang disebut objek. UML (Unified Modelling Language) telah diadopsi sebagai notasi standar untuk pemodelan objek dan pengembangan. UML mencakup 13 diagram yang berbeda. Dua diagram diantaranya, yaitu :
- Use Case Diagram, secara grafis menunjukkan bagaimana pengguna berinteraksi dengan sistem informasi. Diagram dianggap mudah untuk dimengerti.
- Class Diagram secara grafis menunjukkan tingkatan-tingkatan dan bagian-bagian dalam sebuah sistem. Setiap kelas/tingkatan terdiri dari satu atau lebih bagian/subclass. Subclass menggunakan warisan untuk mewarisi metode dan atribut pada tingkat yang lebih tinggi.
Proposal sistem menilai kelayakan dari setiap alternatif solusi. Komite pengarah membahas proposal sistem dan memutuskan alternatif mana yang akan dilanjutkan; packaged software, custom software, atau outsourcing.
Tahap Perancangan terdiri dari dua aktivitas utama, yaitu :
- mendapatkan hardware dan software
- mengembangkan seluruh seluk-beluk dari sistem informasi yang baru atau yang telah diperbaharui.
Sebuah Prototipe (bukti konsep) adalah sebuah model kerja dari sistem yang diusulkan. Prototipe mempunyai dokumen yang tidak memadai atau hilang. Pengguna cenderung merangkul prototipe sebagai sistem final/akhir. sebaiknya tidak menghilangkan atau mengganti aktivitas.
Computer Aided Software Engineering (CASE) adalah alat yang dirancang untuk mendukung satu atau lebih kegiatan pengembangan sistem. CASE tools terkadang berisi alat-alat sebagai berikut :
- project repository
- grafik
- prototyping
- quality assurance
- code generator
- housekeeping
Banyak orang harus meninjau kembali spesifikasi desain yang sudah terperinci. Inspeksi adalah suatu peninjauan kembali secara formal terhadap setiap penyampaian pengembangan sistem. Sebuah tim memeriksa kiriman untuk mengidentifikasi kesalahan.
Tahap Implementasi bertujuan untuk membangun/menyusun sistem yang baru atau yang telah dimodifikasi kemudian menyampaikan hal tersebut. Tahap implementasi terdiri dari mengembangkan program-program, menginstall dan menguji sistem yang baru, melatih pengguna, dan konversi ke sistem yang baru.
Siklus hidup pengembangan program mengikuti langkah-langkah berikut ini :
- menganalisis kebutuhan
- merancang solusi
- mengesahkan rancangan
- melaksanakan rancangan
- menguji solusi
- membuktikan kebenaran solusi
Berbagai tes/pengujian harus dilakukan pada sistem yang baru, diantaranya :
- Uji unit, untuk membuktikan bahwa setiap program individu atau objek bekerja dengan sendirinya.
- Uji sistem, untuk membuktikan bahwa semua program yang ada di dalam sebuah aplikasi bekerja bersama sebagaimana mestinya.
- Uji integrasi, untuk membuktikan bahwa sebuah aplikasi bekerja dengan aplikasi lainnya.
- Uji penerimaan, memeriksa sistem baru untuk memastikan bahwa sistem tersebut bekerja dengan data yang sebenarnya.
Di dalam pelatihan, pengguna akan ditunjukkan bagaimana cara menggunakan perangkat keras dan perangkat lunak yang baru dengan one-on-one sessions, classroom-style lectures, web-based training.
Satu atau lebih dari ke-empat strategi konversi dapat digunakan untuk merubah bentuk dari sistem yang lama ke sistem yang baru, yaitu :
- direct conversion
- parallel conversion
- phased conversion
- pilot conversion
Tahap operasi, dukungan, dan keamanan bertujuan untuk memberikan bantuan berkelanjutan untuk sistem informasi dan penggunanya setelah sistem tersebut dilaksanakan. Terdiri dari kegiatan pemeliharaan, pemantauan kinerja sistem, dan penilaian sistem keamanan.
Sebuah rencana keamanan komputer harus mengikuti hal-hal berikut ini :
- identifikasi semua aset informasi dari suatu organisasi
- identifikasi semua resiko keamanan yang dapat menyebabkan aset informasi menghilang
- untuk setiap resiko, identifikasi pengamanan yang ada untuk mendeteksi, mencegah, dan memulihkan dari kehilangan.







[ Read More ]

Aplikasi Komputer - Chapter 11 Computer Security and Safety, Ethics and Privacy (Section 2)

Posted by Unknown on - -

Mata Kuliah : Aplikasi Komputer
Hari/Tanggal : Selasa, 26 November 2013
Jam : 10.30-12.10
Dosen : Dicky Supriatna S.Kom. M.TI
Penulis : Melyawati - 201350266

Health Concerns of Computer Use



Computer and Health Risks
Semakin luasnya penggunaan komputer semakin muncul masalah yang berkaitan dengan kesehatan, yaitu :
  • Repetitive Strain Injury (RSI) adalah sebuah cedera pada otot, urat, tendon, ligamen, dan sendi. RSI juga dibagi menjadi 2 yaitu tendonisitis ( peradangan pada tendon) dan Carpal Tunnel Syndrome/CTS (peradangan pada urat yang menghubungkan lengan bawah dengan telapak pergelangan tangan).
  • Computer Vision Syndrom (CVS), kita mungkin menderita CVS jika kita mengalami sakit, lelah, terbakar, gatal, atau mata kering, blur atau double vision, sakit kepala, nyeri leher, kesulitan dalam mengganti fokus antara display device dengan dokumen, kesulitan untuk fokus pada gambar di layar, dan semacamnya.
Untuk mengurangi munculnya tendonisitis atau carpal tunnel syndrom dapat dilakukan dengan cara menggerakan tangan dan lengan (hand exercise) ketika kita berisitirahat saat sedang menggunakan komputer. Berikut merupakan langkah-langkah dari hand exercise :
  1. Rentangkan jari-jari beberapa detik ketika menjaga agar pergelangan tangan tetap lurus.
  2. Dorong ke belakang jari-jari kemudian ibu jari dengan hati-hati.
  3. Biarkan lengan menjutai dengan bebas lalu goyangkan lengan dan tangan.
Untuk mengurangi kelelahan pada mata ketika menggunakan komputer dapat dilakukan dengan cara sebagai berikut :
  1. Setiap 10 atau 15 menit, istirahatkan mata.
    • Lihat dalam jarak dan fokus ke sebuah objek sekitar 20-30 detik.
    • Putarkan mata anda dalam lingkaran penuh
    • Pejamkan mata anda dan istirahatkan setidaknya 1 menit.
  2. Kedipkan mata setiap 5 detik.
  3. Letakkan display device sekitar sejauh panjang 1 lengan dari mata dengan di atas layar pada jarak mata atau di bawahnya.
  4. Gunakan font yang besar.
  5. Jika kamu menggunakan kacamata, tanyakan kepada dokter tentang kacamata komputer.
  6. Sesuaikan pencahayaanya.
Egronomics and Workplace Design
Egronomics adalah satu ilmu terapan yang ditujukan untuk menggabungkan kenyamanan, efisiensi, keamanan ke daam item-item design di tempat kerja.

Sebuah area kerja yang didesign dengan baik sebaiknya bersifat fleksibel untuk memungkikan menyesuaikan dengan tinggi dan tubuh setiap individu yang berbeda. Penerangan yang baik dan kualitas udara juga merupakan pertimbangan penting.


Computer Addiction
Computer addiction dapat terjadi ketika pengguna komputer menghabiskan seluruh waktu kehidupan sosial nyatanya hanya untuk menggunakan komputer. Ciri-ciri dari computer addiction yaitu :
  1. Crave computer time : haus akan waktunya dalam menggunakan komputer.
  2. Overjoy when at the computer : terlalu bergembira ketika pada komputer.
  3. Unable to stop computer activity : tidak mau berhenti ketika sudah melakukan aktivitas dengan komputer.
  4. Irritable when not at the computer : menjadi mudah marah ketika tidak dengan komputer.
  5. Neglects family and friends : mengabaikan keluarga dan teman-temannya.
  6. Problems at work or school : bermasalah di tempat kerja atau di sekolah.



Ethics and Society
Computer ethics adalah panduan moral yang akan menuntun kita ketika menggunakan komputer dan sistem informasi.
Information accuracy adalah ketepatan akan semua informasi yang ada di internet. Tidak semua infomrasi di internet benar.






Intellectual Property Rights
Intellectual property rights memberikan hak kepada pencipta atas hasil pekerjaanya..
Copyright memberikan pengarang dan seniman hak ekslusif untuk menduplikasikan, mempublish, dan menjual material mereka. Copyright melindungi ekspresi nyata dalam segala bentuk/material yang tersaji.

Codes of Conduct
IT code of conduct adalah panduan tertulis yang membantu seseorang untuk memberitahukan apakah halaman web tersebut beretika atau tidak.Berikut merupakan contoh IT code of conduct pekerja yang mungkin didistribusikan ke pekerja :
  1. Komputer tidak boleh digunakan untuk membahayakan/merugikan orang lain.
  2. Pekerja tidak boleh mengganggu pekerjaan komputer orang lain.
  3. Pekerja tidak boleh mencampuri data komputer orang lain.
  4. Komputer tidak boleh digunakan untuk mencuri.
  5. Kompter tidak boleh digunakan untuk menanggung saksi yang salah.
  6. Pekerja tidak boleh menggandakan dan menggunakan software secara ilegal.
  7. Pekerja tidak boleh menggunakan sumber komputer lain tanpa otorisasi.
  8. Pekerja tidak boleh menggunakan intellectual property orang lain sebagai miliknya.
  9. Pekerja akan mempertimbangkan dampak sosial dari program dan sistem yang mereka buat.
  10. Pekerja sebaiknya selalu menggunakan komputer dengan pertimbangan dan menghormati sesamanya.
   
Green Computing
Green computing termasuk dalam melibatkan menekan listrik dan sampah-sampah lingkungan ketika menggunakan komputer. Petunjuk atau saran green computing :
  1. Gunakan komputer dan device yang memenuhi program Energy Star.
  2. Jangan tinggalkan komputer yang sedang menyala sepanjang malam.
  3. Matikan monitor, printer, dan device lainnya ketika tidak digunakan.
  4. Gunakan monitor LCD daripada monitor CRT.
  5. Gunakan metode paperless (sedikit menggunakan kertas) untuk berkomunikasi.
  6. Daur ulang kertas.
  7. Beli kertas daur ulang.
  8. Daur ulang toner catridges (tempat tinta printer)
  9. Daur ulang komputer lama, printer, dan device lainnya.
  10. Telecommute untuk menyelamatkan gas.
  11. Gunakan video conferencing dan VoIP untuk meetings.

       

Information Privacy
Information privacy adalah sebuah hukum dimana indibidu maupun perusahaan dapat melakukan penolakan terhadap penggunaan informasi tentang mereka. Contohnya : informasi tentang akun di bank dan informasi tentang pajak perusahaan.

Teknik-teknik untuk menjaga data personal pribadi yaitu :
  1. Isi hanya informasi yang dibutuhkan untuk potongan harga,jaminan, dan formulir registrasi.
  2. Jangan print ulang nomor telepon kamu atau nomor kemanan/jaminan sosial pada pemeriksaan personal.
  3. Memiliki nomor telepon yang tidak terdaftar dan tidak dipublikasikan.
  4. Jika ID penelepon tersedia di areamu, cari tahu bagaimana memblok nomor kamu dari tampilan sistem penerima.
  5. Jangan menulis nomor telepon pada biaya atau kredit penerimaan.
  6. Tanyakan pada pedagang untuk tidak menulis nomor kartu kredit, nomor telepon, nomor jaminan sosial, dan nomor SIM di bagian belakang pemeriksaan personal.
  7. Beli barang dengan uang tunai daripada dengan kredit atau cek.
  8. Hindari shopping club dan buyer cards.
  9. Jika pedagang menanyakan pertanyaan pribadi, cari tahu mengapa mereka ingin tahu sebelum memberikan informasinya.
  10. Beritahu pedagang bahwa kamu tidak mau mereka mendistribusikan informasi pribadi kamu.
  11. Minta secara tertulis untuk dihapus dari mailing list.
  12. Dapatkan laporan kredit kamu sekali dalam setahun dari setiap 3 laporan utama agensi kredit (Equifax, Experian, dan TransUnion) dan betulkan setiap error.
  13. Minta kopian catatan medis sekali setahun dari Biro Informasi Medis.
  14. Batasi jumlah informasi yang kamu sediakan di websites. Isi hanya informasi yang dibutuhkan.
  15. Install cookie manager untuk menfilter cookies.
  16. Hilangkan history file kamu ketika kamu selesai browsing.
  17. Buat akun email gratis. Gunakan email ini untuk pedagang.
  18. Matikan file dan printer bersama-sama pada koneksi internet.
  19. Install personal firewall.
  20. Daftarkan email filtering melalui internet access provider atau gunakan program antispam seperti Brightmail.
  21. Jangan balas spam apapun alasannya.
  22. Jelajahi web yang tidak dikenal dengan program seperti Freedom Websecure atau melalui website yang tidak dikenal seperti Anonymizer.com
Electronic Profiles
Ketika kita mengisi sebuah formulir secara online, maka apa yang telah diklik submit dan di save maka datanya akan masuk ke dalam database.

Cookies
Cookies adalah sebuah file teks kecil yang disimpan di dalam komputer dimana isi dari file teks menyimpan data-data dari alamat yang diakses. Alasan website menggunakan cookies :
  • Memungkinkan sebuah data melakukan personalisasi.
  • Menyimpan password.
  • Membantu dalam belanja secara online.
  • Memberitahu seberapa sering mengunjungi sebuah halaman website.
  • Sebagai target iklan.
Spam
Spam adalah pesan email yang tidak diundang, datang dengan sendirinya, dan biasanya isinya tidak penting.  
Perbedaan spam dengan internet marketing adalah pada spam, orang mengirimkan email kepada kita tetapi kita tidak saling mengenal, namun pada internet marketing, orang mengirimkan email kepada kita dengan tujuan menawarkan produk dan kita saling mengenal dengan pengirim email tersebut.
Untuk mengatasi spam ini kita dapat menginstall email filtering (untuk menfilter email yang masuk) atau antispam program.




Phising
Phising adalah pesan email yang dikirimkan kepada kita seolah-olah berasal dari email yang resmi. Umumnya, phising adalah penipuan yang dimana pelaku kejahatan mengirimkan email yang terlihat resmi untuk memperoleh data pribadi dan informasi keuangan kita. Untuk mengatasi phising kita dapat menginstall program phising filter pada komputer kita. 
Pharming adalah sebuah penipuan yang mirip dengan phising, dimana pelaku kejahatan berusaha untuk memperoleh informasi pribadi dan keuangan kita, kecuali mereka melakukannya dengan menipu.


Spyware and Adware
Spyware adalah sebuah program pada komputer tanpa sepengetahuan user yang secara diam-diam mengumpulkan informasi tentang user. 
Adware adalah sebuah program yang menampilkan sebuah iklan online pada banner atau jendela pop-up di halaman web, pesan email, atau layanan internet lainnya.


Privacy Laws
Poin-poin umum pada hukum ini secara garis besar sebagai berikut :
  • Pengumpulan dan penyimpanan informasi tentang individu harus terbatas untuk apa dibutuhkan untuk melaksanakan fungsi bisnis atau agensi pemerintah dalam mengumpulkan data.
  • Ketika terkumpul, ketentuan harus dibuat dengan membatasi dalam mengakses data kepada pekerja mereka dengan organisasi yang memerlukan akses itu untuk melaksanakan tugas mereka.
  • Organisasi mengumpulkan data hanya ketika orang itu setuju untuk dibuka.
  • Ketika informasi dikumpulkan tentang sebuah individu, individu itu harus tahu bahwa datanya telah dikumpulkan dan memiliki kesempatan untuk menentukan ketepatan data tersebut.


Social Engineering
Social engineering diartikan sebagai mendapatkan akses tanpa izin atau memperoleh informasi yang rahasia dengan mengambil keuntungan dari kepercayaan dan kenaifan.




Employee Monitoring
Employee monitoring melibatkan penggunaan komputer untuk mencari tahu, mencatat, dan memeriksa kembali penggunaan komputer pekerja, termasuk komunikasi seperti pesan email, aktivitas keyboard, dan website yang sering dikunjungi.




Content Filtering
Content filtering adalah proses membatasi akses pada material tertentu pada web. Web filtering software adalah program yang membatasi akses pada website yang ditentukan. Banyak program internet security yang memasukkan kemampuan content filtering, dimana user dapat memblok websites dan aplikasi yang ditentukan.

      





[ Read More ]

Aplikasi Komputer - Computer Security and Safety, Ethics and Privacy

Posted by Unknown on - -

Mata Kuliah : Aplikasi Komputer
Hari/Tanggal : Selasa, 19 November 2013
Jam   : 10.30 - 12.10
Dosen : Dicky Supriatna S.Kom. M.TI
Penulis : Lavinia Daniswara - 201350258


Computer Security Risk atau Risiko Keamanan Komputer adalah kejadian yang menyebabkan kerusakan terhadap hardware, software, data, informasi maupun kemampuan proses data.

Cybercrime adalah kejahatan di dunia maya ; aktivitas- aktivitas ilegal yang berbasis internet atau online.
Di Indonesia terdapat Undang-Undang yang mengatur masalah Cybercrime yaitu UUITE (Undang-Undang Informasi dan Transaksi Elektronik).

Cybercrime terbagi menjadi 7 kategori dasar :
  • Hacker adalah eseorang atau sekelompok orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan perangkat keras komputer seperti program komputer, administrasi, dan berbagai hal lainnya, terutama pada sistem keamanan. Hacking adalah suatu aktifitas dari hacker yaitu orang yang tertarik dan mendalami sistem operasi komputer sehingga mengetahui kelemahan yang ada pada suatu sistem tetapi tidak memanfaatkan kelemahan tersebut untuk hal kejahatan. Berbeda dengan Cracker dimana mereka memasuki sistem orang lain dengan tujuan kurang baik.
          Hacker dibagi menjadi 3 yaitu :
  1. White Hat Hackers adalah hacker yang melakukan akses ilegal tetapi tidak merusak atau merugikan user yang akan mengakses.
  2. Black Hat Hackers adalah hacker yang melakukan akses ilegal dan merugikan user lain.
  3. Gray Hat Hackers adalah hacker yang melakukan pencurian data tetapi tidak menggunakannya sendiri dan biasanya dijual kepada orang lain.
  • Cracker adalah seseorang yang mengakses komputer secara ilegal dan bertujuan untuk menghancurkan data, mencuri informasi dan tindakan- tindakan lain.
           Kerugian- kerugian dari cracker :
  1. Scanning yaitu mengetahui hal-hal dasar mengenai sistem yang digunakan, baik sistem operasi, sistem file, vulnerelability(Keamanan Data) dan sebagainya.
  2. Melakukan penyusupan ke sistem, hal ini terjadi jika ada kemungkinan folder yg dapat diakses dgn priviledge Read Write dan Execute oleh Public. Sehingga orang bisa meletakkan file di server dan selanjutnya mengeksekusinya. Kemungkinan kedua adalah dari lemahnya konfigurasi server.
  3. Menerobos password super user, bisa terjadi jika Point 2 sudah dapat dilakukan akan sangat mudah sekali.
  4. Selanjutnya mengubah data secara acak. yang dirusak adalah halaman untuk SMP X trus halaman ke 10. Cracker bekerja cepat agar tidak diketahui oleh administrator. Jika harus mikir-mikir dapat diketahui administrator.
  5. Melakukan DEFACE (penggantian halaman), seperti contoh: pada tahun 2004 yang lalu Website KPU, partai-partainya berubah menjadi partai Ketela, padi dsb(wah saya sudah lupa).
  • Script Kiddie mempunyai arti sama dengan cracker tetapi dalam tahap belajar atau biasanya bisa disebut hacker pemula. Disebut Script Kiddie bukanlah sebuah kebanggaan karena umumnya diasumsikan sebagai Kid (anak) yang kurang memiliki kemampuan dan bermaksud hanya mencari sensasi.
  • Corporate Spies adalah mata-mata dalam perusahaan. Misalnya memata-matai perusahaan pesaing.
  • Unethical Employees adalah karyawan perusahaan yang biasanya melihat data informasi yang bersifat rahasia dan tidak diperbolehkan untuk dilihat.
  • Cyberextortionist adalah orang yang mengancam sebuah pihak untuk membayar dengan sejumlah uang dengan mengancam penyebaran data-data ataupun hal-hal lainnya.
  • Cyberterrorist adalah suatu bentuk kegiatan terencana yang termotivasi secara politis yang berupa serangan terhadap informasi, sistim komputer, program komputer dan data sehingga mengakibatkan kerugian besar serta jatuhnya korban tak berdosa yagn di lakukan oleh satau kelompok grup atau perorangan.

Risiko-risikonya meliputi:
  1. serangan jaringan dan internet.
  2. muncul hardware theft.
  3. system failure.
  4. mengambil informasi.
Internet and Network Attacks
Setiap informasi-informasi yang ditransmisikan memiliki tingkat lebih tinggi dibandingkan disimpan di dalam tempat organisasi.

Servis Keamanan online yang terkenal untuk PC adalah :
  • Audit My PC

  • Mc Afee Free Scan

  • Symantec Security Check

  • Trend Micro House Call 


Online Security Service adalah website yang mengevaluasikan komputer untuk mengecek internet dan email vulnerablilites.

Cara dari virus bekerja / menyebar melalui pesan email :
  1. Programmer yang tidak bertanggung jawab menciptakan program virus dan menyembunyikan virus tersebut di dlam word processing.
  2. Lalu ia akan mengirim virus tersebut melalui email message ke dalam ribuan users di seluruh dunia
  3. Terdapat 2 kemungkinan yaitu users akan membuka email tersebut sehingga komputernya akan terinfeksi virus sedangkan ada users lain tidak membuka email tersebut karena pengirim tidak dikenal lalu email tersebut langsung dihapus
.

Tips-tips dalam pencegahan virus atau program jahat lainnya :
  • Tidak menggunakan flashdisk atau lainnya jika flashdisk tersebut telah digunakan di sembarang tempat contohnya warnet.
  • Tidak membuka email yang tidak diyakini.
  • memastikan macro disable terlebih dahulu.
  • install antivirus dan di-update secara berkala.
  • scan program-program yang telah di download.
  • jika antivirus menandai program yang terdeteksi dengan segera hapus program tersebut.
  • scan removable media.
  • install personal firewall program.
  • dll
Botnet biasanya disebut sebagai zombie karena komputer ini akan terus berjalan dan mengirim program jahat ke seluruh dunia secara acak ; kegiatan menyusupkan program-program tertentu kepada server-server komputer dimana  program-program tersebut biasanya disusupkan sebagai  worms, Trojan horse, atau backdoors, di bawah  perintah Master Refer dan dikendalikan dengan sebuah remote,Sehingga program tersebut dapat bekerja kapan saja sesuai keinginan si Master tadi yang tujuannya untuk mengganggu ataupun merusak suatu jaringan atau system operasi komputer (kejahatan) yang berpotensi melumpuhkan jaringan internet secara luas.

Denial of Service Attack adalah percobaan masuk akses komputer dengan membuat layanan internet menjadi drop.


Back door  atau "pintu belakang", dalam keamanan sistem komputer, merujuk kepada mekanisme yang dapat digunakan untuk mengakses sistem, aplikasi, atau jaringan, selain dari mekanisme yang umum digunakan (melalui proses logon atau proses autentikasi lainnya).

Spoofing adalah  teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi, dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya” hal ini biasanya dilakukan oleh seorang hacker/ cracker.
Macam-Macam Spoofing
  • IP-Spoofing adalah serangan teknis yang rumit yant terdiri dari beberapa komponen. Ini adalah eksploitasi keamanan yang bekerja dengan menipu komputer dalam hubungan kepercayaan bahwa anda adalah orang lain. Terdapat banyak makalah ditulis oleh daemon9, route, dan infinity di Volume Seven, Issue Fourty-Eight majalah Phrack.
  • DNS spoofing adalah mengambil nama DNS dari sistem lain dengan membahayakan domain name server suatu domain yang sah.
  • Identify Spoofing adalah suatu tindakan penyusupan dengan menggunakan identitas resmi secara ilegal. Dengan menggunakan identitas tersebut, penyusup akan dapat mengakses segala sesuatu dalam jaringan.
Contoh Web Spoofing
Web Spoofing melibatkan sebuah server web yang dimiliki penyerang yang diletakkan pada internet antara pengguna dengan WWW, sehingga akses ke web yang dituju pengguna akan melalui server penyerang. Cara seperti ini dikenal dengan sebutan “man in the middle attack” [2,5]. Hal ini dapat terjadi dengan beberapa jalan, tapi yang paling mungkin adalah :

  • Akses ke situs web diarahkan melalui sebuah proxy server : ini disebut (HTTP) application proxy. Hal ini memberikan pengelolaan jaringan yang lebih baik untuk akses ke server. Ini merupakan teknik yang cukup baik yang digunakan pada banyak situs-situs di internet, akan tetapi teknik ini tidak mencegah Web Spoofing.
  • Seseorang menaruh link yang palsu (yang sudah di-hack) pada halaman web yang populer.
  • Kita menggunakan search engine (mesin pencari, seperti Yahoo, Alta Vista, Goggle) untuk mendapatkan link dari topik yang ingin dicari. Tanpa kita ketahui, beberapa dari link ini telah diletakkan oleh hacker yang berpura-pura menjadi orang lain. Seperti, pencarian untuk situs bank memberikan salah satu hasil http://www.kilkbca..com, sayangnya kita mungkin tidak mengetahui bahwa URL sebenarnya dari Bank BCA adalah http://www.klikbca.com 
Firewall adalah atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah tembok-api diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dengan jaringan Internet. Tembok-api digunakan untuk membatasi atau mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah lazim yang merujuk pada sistem yang mengatur komunikasi antar dua macam jaringan yang berbeda. Mengingat saat ini banyak perusahaan yang memiliki akses ke Internet dan juga tentu saja jaringan berbadan hukum di dalamnya, maka perlindungan terhadap perangkat digital perusahaan tersebut dari serangan para peretas, pemata-mata, ataupun pencuri data lainnya, menjadi kenyataan.

Fungsi mendeteksi software dari intrusi-intrusi:
  1. menganalisis traffic dari jaringan.
  2. mampu menilai kerentanan dari suatu sistem.


Honeypot adalah sebuah sistem yang mengemulasikan sebuah sistem operasi tertentu yang seakan-akan lemah dan mudah dapat dipenetrasi dengan mudah. Konsep ini bisa dibilang tidak biasa, karena “membiarkan” seorang hacker atau kracker untuk mempenetrasi sebuah sistem, agar kita dapat mempelajari perilaku penyerang, jenis serangan, dan asal serangan.
Dengan meningkatnya jumlah serangan-serangan yang terjadi di dunia internet Indonesia, solusi dengan menggunakan Honeypot ini dapat menjadi pilihan untuk mempelajari dan mengatasi serangan yang terjadi di Indonesia.



 

  
[ Read More ]