M.Yanuar Suratman. Diberdayakan oleh Blogger.
RSS

keamanan komputer (sekilas dan pemahaman)

Mengamankan file anda1
Pengamanan data dan dokumen anda adalah sangat penting, tapi sayangnya, jarang dilakukan dengan tuntas.
Mengapa mengamankan file?
Mengapa mengamankan file-file yang ada di komputer anda?
• Data mungkin berharga dan tidak dapat diganti – misalnya dokumen status pegawai, data keuangan, data hasil penelitian.
• File itu mencerminkan hasil pekerjaan yang lama dan mahal. Sering pekerjaan itu tidak dapat diulangi.
• Boleh dikatakan, data yang tersimpan di komputer biasanya jauh lebih bernilai daripada komputer itu sendiri.
Bagaimana file dapat hilang?
Data anda dapat hilang dengan berbagai cara:
• Komputer mungkin rusak karena masalah hardware. Semua harddisk kapan-kapan akan rusak. Semua! Tidak ada yang terjamin selama keabadian. Kerusakan lebih dini bila ada gangguan listrik, naik-turun voltase, petir, atau lingkup yang panas, lembab dan berdebu (tanpa AC).
• Data dapat dihancurkan oleh masalah software – misalnya oleh crash di program atau di Windows.
• Data dapat dihancurkan oleh virus. Sayangnya, virus sangat biasa di Indonesia, tendensi naik. Usaha pencegahan virus pada umumnya kurang.
• Data dapat dihapus secara sengaja atau tidak sengaja. Tidak semua pegawai mengerti komputer, sehingga dapat menghapus data anda secara tidak sadar. Dan tidak semua pegawai jujur.
• Komputer dapat terbakar, terbanjir (atap yang rusak) atau dicuri.
Pengamanan di komputer
Anda dapat mengamankan file anda di komputer dengan berbagai cara:
• Password untuk melindungi dokumen. Anda dapat melingdungi file anda dengan password. Di Word, klik di File > Save As > Tools > General Options, kemudian memilih password. Anda dapat menghalang orang lain membuka dokumen, atau menghindari perubahan pada dokumen itu. Di Excel, anda dapat juga menyembunyikan worksheet (Tools > Protection > Protect Sheet) atau sel-sel tertentu (Format > Cells > Protection).
1 Paul Mundy, training and communication specialist, Participatory Development of Agricultural Technology Project, 2002
Pengamanan data.doc 1 30 May 2002
• Password untuk melindungi komputer. Bila anda menggunakan komputer pribadi (atau bila kantor telah sediakan komputer untuk keperluan anda sendiri), anda dapat menghalang orang lain untuk menggunakan komputer itu. Di Windows, klik Start > Settings > Control Panel > Power Management.
• Menggunakan kabel pengaman. Untuk menghindari kecurian, komputer dapat diikat ke meja dengan kabel pengaman. Kabel tersebut disarakan khusus untuk laptop karena sangat mudah dicuri.
Kalau anda melindungi komputer dengan password atau kabel pengaman, beri tahu kepada pihak lain yang terpercaya apa passwordnya atau tempat penyimpanan kunci. Mungkin diperlukan dalam keadaan darurat.
• Lokasi komputer. Komputer dapat berfungsi tanpa AC, tapi riwayatnya cenderung lebih pendek karena debu, panas dan lembab menimbulkan tumbuhan jamur di hard disk dan di disket yang tersimpan di ruang komputer. Beberapa komputer di ruangan menghasilkan panas yang nyata, menciptakan lingkungan kerja yang sulit. Bila perlu, sebaiknya ada AC.
• Perlindungan listrik. Gunakan UPS (uninterruptible power supply) dan stabilizer supaya komputer terlindung dari goncangan listrik. Kalau ada modem, gunakan pelindung modem untuk mencegah sambaran petir. Kalau ada badai berhalilintar, sebaiknya matikan komputer dan cabut listrik dan modem.
• Penamaan file. Banyak file terhapus secara tidak sengaja karena isinya tidak jelas: namanya seperti surat.doc, surat1.doc, dll, dan menumpuk semua di My Documents atau di C:\. Sebaiknya ciptakan struktur direktori yang jelas (misalnya, satu folder untuk setiap pengguna komputer, dengan subfolder untuk topik tertentu). Kemudian berikan nama pada file yang jelas. Jangan (misalnya) surat.doc, tapi minta_cuti_Sep2002.doc.
• Penyimpanan versi dokumen. Bila anda mengerjakan dokumen yang melewati beberapa versi (seperti publikasi), simpanlah setiap versi dengan nama berbeda. Misalnya renstra2002_1.doc untuk versi pertama, renstra2002_2.doc untuk versi kedua, dll. Dengan itu, kalau perlu kembali ke versi sebelumnya, naskahnya masih awet. Baru kalau versi terakhir disahkan oleh yang berwewenang, versi sebelumnya dapat dihapuskan.
• Pencegahan virus. Melindungi komputer anda terhadap virus. Gunakan pelindung virus yang canggih dan diperbarui setiap dua minggu. Periksa setiap dokumen yang masuk ke komputer anda lewat jaringan, internet atau disket. Kalau kena virus, langsung dibersihkan.
Pengamanan di luar komputer
Pengamanan file di dalam komputer tidak ada gunanya bila komputer itu rusak atau dicuri. Sebaiknya pula mengamankan file anda di tempat lain.
• Backup ke disket. Cara yang sederhana tapi bermasalah. Disket hanya memuat 1.44 MB: jumlah kecil bila dibanding dengan jumlah data di harddisk. Disket juga dapat dihapus oleh orang lain, atau rusak atau terserang jamur (apalagi kalau disimpan lama).
Pengamanan data.doc 2 30 May 2002
• Backup ke CD-ROM. CD-ROM cocok untuk jumlah data cukup besar (sampai 650 MB setiap disk). Sekarang CD-ROM murah, dan CD-writer cukup umum. Ada dua macam CD-ROM:
o CD-R (read only), yang dapat ditulisi sekali saja.
o CD-RW (read-write) yang dapat ditulisi berulang-ulang.
Pada umumnya, CD-R lebih aman daripada CD-RW. Untuk menyimpan dokumen yang sudah selesai (seperti terbitan atau data penelitian yang sudah berakhir), sebaiknya menggunakan CD-R. Untuk menyimpan dokumen yang masih dikerjakan, gunakanlah CD-RW.
• Backup ke jaringan. Anda dapat menyimpan copy file anda ke komputer lain di jaringan. Sebaiknya salah satu komputer di jaringan ditujukan sebagai tempat penyimpanan backup. Mungkin usaha backup berkala dapat ditangani oleh administrator jaringan.
• Backup ke Internet. Anda dapat menyimpan file penting di server di Internet. Kalau disimpan di situs anda, maka cukup aman, karena penyedia jasa internet mempunyai prosedur pengamanan yang teratur. Anda juga dapat menyewa tempat tambahan di server penyedia jasa sebagai tempat penyimpanan. File yang tersimpan di server itu dapat dilindungi dengan password, dan anda diberi fasilitas FTP supaya dapat menyimpan dan memperoleh kembali file itu. Untuk perincian, silakan bertanya ke penyedia jasa Internet anda.
• Backup ke media lain. Media lain yang dapat digunakan termasuk pita, zip-disk dan harddisk tambahan.
o Pita cocok untuk jumlah data sangat besar (diukur dalam gigabyte), tapi di Indonesia cenderung terserang jamur bila tidak disimpan di ruangan ber-AC. Pita memerlukan drive khusus.
o Zip-disk (buatan Iomega) dapat memuat 100 MB atau 250 MB: cukup (misalnya) untuk suatu buku atau data proyek penelitian. Zip-disk memerlukan drive khusus. Sekarang cenderung diganti dengan CD-ROM yang lebih murah dan lebih umum.
o Harddisk tambahan yang eksternal (dapat dipindah-pindahkan) cocok untuk jumlah data yang besar.
Cara membackup
Sebaiknya anda membackup data anda secara teratur – katakanlah setiap hari Jumat. Bila ada banyak file baru, atau anda bertanggung jawab untuk backup jaringan, sebaiknya backup setiap hari.
• Cara yang paling gampang adalah menggunakan Windows Explorer untuk mengcopy semua file yang mau diamankan. Akan tetapi cara itu memerlukan waktu karena Explorer tidak membedakan antara file yang baru (atau telah berubah sejak backup terakhir) dan file lama.
• Lebih baik menggunakan fasilitas Backup di Windows (Start > Programs > Accessories > System Tools > Backup). Fasilitas itu dapat digunakan untuk membackup file, serta untuk merestore (memulihkan) file yang telah dibackup.
Pengamanan data.doc 3 30 May 2002
• Tersedia juga program lain untuk membackup data. Program tersebut juga biasanya memadatkan file untuk menghemat tempat di media backup. Bila anda telah beli drive untuk pita, barangkali ada program khusus untuk backup.
Sebaiknya ada dua backup independen. Misalnya, bila anda menggunakan CD-RW, gunakan dua disk. Satu diberi tanda A, yang lain tanda B. Kedua disk itu digunakan untuk backup secara bergilir: disk A minggu ini; disk B minggu depan, disk A minggu setelah itu, dan seterusnya. Dengan cara itu, bila harddisk dan disk A rusak (misalnya kena virus), anda selalu ada disk B sebagai cadangan. Tentu saja datanya agak lebih tua, tapi lebih baik daripada data hilang sama sekali.
Disk atau pita backup sebaiknya disimpan di ruangan atau gedung lain dari komputer (misalnya dibawah pulang). Percuma membuat backup bila ikut hancur kalau gedung kebakaran.
Pengamanan data.doc 4 30 May 2002

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

keamanan komputer (pertanyaan)

1. Apa tujuan keamanan computer?
Jawab :

  1. Melindungi computer dan jaringannya
  2. Mengamankan asset atau informasi yang ada didalamnya
  3. Mempersulit orang lain untuk mengganggu system yang kita pakai
  • - Availability (ketersedian)
  • - Reliability (kehandalan)
  • - Confidentiality (kerahasiaan)
2. Mengapa perlu mengamankan computer?
Jawab :
  1. Menghindari resiko penyusupan
  2. Mengurangi resiko ancaman
  3. Melindungi dari kerentanan
  4. Melindungi system dari gangguan alam
3. Mengapa kejahatan computer meningkat?
Jawab :
  1.  Meningkatnya kemampuan pengguna computer dan internet
  2.  Meningkatnya aplikasi bisnis yang menggunakan internet cth: e-commerce, internet banking
  3.  Kurangnya hukum yang mengatur kejahatan computer
  4.  Banyaknya soft yang memiliki kelemahan (bugs)
  5.  Banyaknya soft untuk melakukan penyusupan di internet
4. Aspek keamanan computer apa saja?
Jawab :
 Privacy
Menjaga informasi agar tidak diakses oleh orang yang tidak berhak
 Confidentiality
Data yang diberikan hanya untuk kepentingan tertentu, tidak disebarkan untuk kepentingan lain cth: data
pribadi, nama, alamat, notlpn
 Integrity
Informasi tidak boleh diubah tanpa seijin pemilik informasi cth: email yang disadap dan diganti.
 Authentication
Validasi terhadap pemilik data cth: login
 Availability
Ketersediaan data ketika dibutuhkan cth hambatan: serangan DoS, MailBomb
 Access Control
Pengaturan akses kepada informasi cth: admin
 Non-repudiation
Menjaga agar seseorang tidak menyangkal telah melakukan transaksi
5. Keamanan computer dalam system jaringan tuh harus ngapain aja?
Jawab :
 Membatasi akses ke jaringan
Cth : Membuat tingkatan akses, Otentifikasi user,
 Melindungi asset organisasi
Cth: Pelatihan user, secara teknis : Penerapan firewall, proxy, virtual privat network (VPN)
 Mengamankan saluran terbuka
Cth : dengan melakukan keamanan pada lapisan
6. Solusi pencegahan pencurian data?
Jawab :
 Batasi akses fisik terhadap computer
 Batasi akses online terhadap data
 Buat kebijakan dan prosedur
 Set hak akses setiap anggota
 Enkripsi data
7. Penyebab hilangnya data?
Jawab :
 Kesalahan user
 Daya listrik tidak normal
 Kegagalan hardware
 Serangan virus/dicuri
 Non teknis, factor alam
8. Sumber lubang keamanan? Apa yang menyebabkan lubang keamanan?
Jawab :
 Salah desain
 Salah konfigurasi
 Salah menggunakan program/system
 Implementasi kurang baik
9. Karakteristik penyusup apa aja?
Jawab :
 The curious (si ingin tahu)
 The malicious (si perusak)
 The high profile intruder (si profil tinggi)
 The competition (si pesaing)
10. Istilah bagi penyusup apa aja?
Jawab :
 Mundane
Tahu mengenai hacking tapi tdk mengetahui metode dan prosesnya
 Lamer (script kiddies)
Coba2 script yg dibuat aktivis hacking, tapi ga paham cara buatnya
 Wannabe
Paham dikit metode hacking
 Larva (newbie)
Hacker pemula, sering bereksperimen
 Hacker
Aktivis Hacking sebagai profesi
 Wizard
Hacker yang membuat komunitas pembelajaran diantara mereka
 Guru
Master of the master hacker, lebih mengarah ke penciptaan tool2 aktivitas hacking
11. Jenis2 penyusup sebutkan?
Jawab :
 Penyusup pasif : hanya ingin membaca data yang tidak diotorisasi
 Penyusup aktif : mengubah data yang diotorisasi
12. Security attack model?
Jawab :
 Interruption
Perangkat system menjadi rusak atau tidak tersedia cth: Serangan DoS
 Interception
Pihak yg tidak berwenang berhasil mengakses asset atau informasi cth: penyadapan
 Modification
Berhasil mengakses dan merubah asset atau informasi cth: isi website dirubah
 Fabrication
Berhasil menyisipkan objek palsu ke dalam system cth: email palsu ke dalam jaringan
13. Tahapan tahapan hacker bekerja?
Jawab :
 Mencari tahu system komp sasaran
 Penyusupan
 Penjelajahan
 Keluar dan menghilangkan jejak
14. Apa Definisi keamanan computer?
Jawab :
tindakan pencegahan dari serangan pengguna computer atau pengakses jaringan yang tidak bertanggung jawab.
15. Lapisan keamanan apa saja?
Jawab :
 Lapisan fisik
 Keamanan local
 Keamanan password dan enkripsi
 Keamanan file dan system file
 Keamanan kernel
 Keamanan jaringan
 Keamanan root
16. Jenis penyerangan pada protocol?
Jawab :
 Chipertext-only attack
 Known-plaintext attack
 Chosen-plaintext attack
 Adaptive-chosen-plaintext attack
 Chosen-chipertext attack
 Chosen-key attack
 Rubber-hose cryptanalyst
17. Jenis penyerangan pada jalur komunikasi?
Jawab :
 Sniffing (mengendus)
 Replay attack (mengulang pesan yg direkam untuk menipu)
 Spoofing (meyakinkan tidak ada yg salah dengn komunikasi, padahal komunikasi dilakukan dengan sang
penyerang, menipu satu pihak) cth : ATM palsu
 Man in the middle (menipu lebih dari satu pihak)
18. Definisi Kriptografi?
Jawab :
Suatu ilmu yang mempelajari bagaimana cara menjaga agar data atau pesan tetap aman saat dikirimkan dari pengirim kpd
penerima tanpa ada gangguan dari pihak ketiga.
19. Istilah dalam kriptografi apa saja?
Jawab :
 Plaintext (data asli/original)
 Chipertext (pesan tersandi/terenkrip yang merupakan hasil enkripsi)
 Enkripsi (proses pengubahan plaintext menjadi chipertext)
 Dekripsi (proses pengubahan kembali chipertext menjadi plaintext)
 Kunci (suatu bilangan yg dirahasiakan yg digunakn dlm proses enkripsi maupun dekripsi)
20. Prinsip yg mendasari kriptografi?
Jawab :
 Confidentiality
 Integrity
 Availability
 Authentication
 Non-repudiation
21. Algoritma kriptografi brdsrkan jenis kunci yg digunakan?
Jawab :
 Algoritma simetris (kunci enkripsi sama dengan kunci dekripsi)
 Algoritma asimetris (kunci enkripsi tidak sama dengan kunci dekripsi)
22. Algoritma kriptografi brdsrkan besar data yg diolah?
Jawab :
 Algoritma blok cipher (berbentuk blok/kelompok data)
 Algoritma stream cipher (format data berupa aliran dari bit)
23. Teknik dasar kriptografi?
Jawab :
 Subtitusi
 Blocking
 Permutasi
 Ekspansi
 Pemampatan (compaction)
24. Tipe2 program jahat?
Jawab :
 Bacteria
 Logic bomb
 Trapdoor
 Trojan horse
 Virus
 Worm
25. Siklus hidup virus?
Jawab :
 Fase tidur
 Fase propagasi
 Fase pemicuan
 Fase eksekusi
26. Klasifikasi tipe virus?
Jawab :
 Parasitic virus
 Memory resident virus
 Boot sector virus
 Stealth virus
 Polymorphic virus
27. Pencegahan terhadap virus ada apa saja?
Jawab :
 Deteksi
 Identifikasi
 Penghilangan
28. Pengembangan anti virus (generasi)?
Jawab :
 Generasi 1 (sekedar scanner sederhana)
 Generasi 2 (scanner yang pintar)
 Generasi 3 (jebakan jebakan aktivitas)
 Generasi 4 (proteksi penuh)

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

jaringan komputer (pemahaman)

Jaringan computer adalah Sekumpulan computer yang terpisah pisah akan tetapi saling berhubungan dalam
melaksanakan tugasnya
Tujuan utama dari komunikasi data yaitu untuk menukar informasi antara dua perantara
Data adalah sebuah gambaran dari kenyataan, fakta, yg didokumentasikan
Informasi adalah sesuatu yang dihasilkan dari pengolahan data. Data dikemas dan diolah sedemikian rupa sehingga
menjadi informasi yg berguna
Dua faktor yang mempengaruhi keberhasilan dari suatu transmisi data : kualitas sinyal yang ditransmisi dan
karakteristik media transmisi.
Data transmisi melewati transmitter (pemancar) dan receiver (penerima) melalui media transmisi.
Media transmisi diklasifikasikan sebagai :
 Media yang dituntun (guided media ), gelombang-gelombang dituntun melewati jalur fisik, contoh : twisted
pair, kabel koaksial dan fiber optik.
 Media yang tidak dituntun (unguided media), menyediakan suatu device untuk mentransmisi gelombang
elektromagnetik tetapi tanpa menuntunnya, contoh : penyebaran melalui udara, hampa udara, dan air laut.
Sistim-sistim transmisi (menurut definisi ANSI) :
 Simplex, sinyal ditransmisi dalam satu arah saja; stasiun yang satu bertindak sebagai transmitter dan yang lain
sebagai receiver.
 Half-duplex, kedua stasiun dapat melakukan transmisi tetapi hanya sekali dalam suatu waktu.
 Full-duplex, kedua stasiun dapat bertransmisi secara simultan, medium membawa dalam dua arah pada waktu
yang sama.
Sinyal analog adalah gelombang elektromagnetik continuous yang disebar melalui
suatu media, tergantung pada spektrumnya.
Sinyal digital adalah serangakaian pulsa tegangan yang dapat ditransmisikan melalui
suatu medium kawat (biner)
Tiga karakteristik penting sinyal analog (cth : suara) :
 Amplitudo, ukuran tinggi rendahnya sinyal pada waktu tertentu
 Frekuensi, jumlah gelombang sinyal dalam satuan detik
 Phase, besar sudut dari sinyal pada wktu tertentu
Data digital dapat juga dijadikan sinyal analog dengan memakai modem (modulator/demodulator).
Data analog dapat dijadikan sinyal digital dengan memakai codec (coder-decoder).
Kelemahan2 Transmisi :
 Attenuation (Kekuatan sinyal akan melemah karena jarak yang jauh)
 Delay distorsi (Terjadi akibat kecepatan sinyal yang melalui medium berbeda-beda sehingga tiba pada
penerima dengan waktu yang berbeda. Delay)
 Noise.( tambahan sinyal yang tidak diinginkan yang masuk dimanapun diantara transmisi dan penerima)
 Thermal noise,
 Intermodulation noise
 Crosstalk
 Impulse noise
Sinyal unipolar adalah semua elemen sinyal yang mempunyai tanda yang sama, yaitu positif semua atau negatif
semua.
Sinyal polar adalah elemen-elemen sinyal dimana salah satu logic statenya diwakili oleh level tegangan positif dan
yang lainnya oleh level tegangan negatif.
Multiplexing adalah teknik menggabungkan beberapa sinyal untuk dikirim secara bersamaan
Multiplexer adalah perangkat yg menggabungkan sinyal input (banyak) ke dalam satu output
Demultiplexer adalah perangkat yg menggambil satu sinyal input ke dalam banyak output
Modem (modulator/demodulator) : mengkonversi sinyal digital dan sinyal analog
Tahapan pembuatan jaringan :
 Menentukan teknologi tipe jaringan/topologi logic (Ethernet, tokenring, fast Ethernet, FDDI)
 Memilih kabel (fiber, UTP, Coaxial)
 Menentukan topologi jaringan (bus, ring, star)
 Menentukan teknologi client server atau peer to peer
Jaringan computer terbentuk atas :
 Perangkat keras jaringan
 Kabel (fiber, UTP, Coaxial)
 network interface card (LAN Card)
 switch/hub (mengatur komunikasi data dan sebagai terminal dari beberapa komp (central
connection point))
 server (computer yg dijadikan pusat atau sentral pengolahan data)
 repeater (perangkat penguat sinyal LAN)
 bridge (menghubungkan 2 jenis jaringan yg berbeda)
 router (perangkat mengatur rute koneksi dengan komp lain dalam LAN)
 Perangkat lunak jaringan
 OS
 Program aplikasi
 Internet sharing
 Protocol software
Workstation adalah computer yg ditunjuk sebagai client
MAC address (Media Access control address)
Kenapa Switch lebih baik dari pada Hub?
Hub = half duplex
Switch = full duplex
Model OSI proses encapsulation
 Upper layer : menyiapkan data yang akan dikirim melalui jaringan
 Application
 Presentation
 Session
 Lower layer
 Layer transport : memecah data menjadi potongan2 yg disebut segmen, memberi no urut, pesan
diterima dengan sukses atau tidak.
 Layer network : mengkonversikan segmen menjadi Paket2, mendefinisikan alamat IP, menambah
address logical (IP)
 Layer data link : mengkonversi paket2 menjadi frame, menambahkan address physical (hub,
switch, repeater)
 Layer physical : mengkonversi frame menjadi bit bit
TCP/IP (Transmision control protocol / internet protocol)
Adalah sekumpulan protocol yg didesain utk melakukan fungsi komunikasi data pada WAN
Keunggulan TCP/IP
 Open protocol standar. (Independen SO, hardware)
Layanan / Utility TCP/IP
 HTTP
 FTP
 SMTP
 Telnet
 DNS
 SNMP
Topologi jaringan adalah : suatu pola hubungan antara terminal dalam jaringan computer
Jenis jenis topologi :
 Bus
 Kelebihan : sederhana dalam instalasi
 Kekurangan : jika kabel putus, seluruh jaringan akan berhenti
 Ring
 Kelebihan : sederhana dalam layout, sinyal satu arah sehingga menghidari terjadinya collision
 Kekurangan : jika kabel putus, seluruh jaringan akan berhenti, sulit dikembangkan
 Star
 Kelebihan : node berkomunikasi langsung dengan central node, mudah dikembangkan, tidak
terganggu bila salah satu kabel putus
 Kekurangan : kabel panjang
 Tree
 Kelebihan : bisa jadi kombinasi dari 2 atau lebih topologi jaringan
 Kekurangan : jika backbone kabel putus maka semua jaringan putus

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Pengertian profesionalisme, kode etik profesional ,Jenis-jenis ancaman melalui IT ,Kasus-kasus computer crime/cybercrime

Etika (Yunani Kuno: "ethikos", berarti "timbul dari kebiasaan") adalah sebuah sesuatu dimana dan bagaimana cabang utama filsafat yang mempelajari nilai atau kualitas yang menjadi studi mengenai standar dan penilaian moral. Etika mencakup analisis dan penerapan konsep seperti benar, salah, baik, buruk dan tanggung jawab.
Profesi adalah kata serapan dari sebuah kata dalam bahasa Inggris "Profess", yang dalam bahasa Yunani adalah "?pa??e??a", yang bermakna: "Janji untuk memenuhi kewajiban melakukan suatu tugas khusus secara tetap/permanen". Profesi adalah pekerjaan yang membutuhkan pelatihan dan penguasaan terhadap suatu pengetahuan khusus. Suatu profesi biasanya memiliki asosiasi profesi, kode etik, serta proses sertifikasidan lisensi yang khusus untuk bidang profesi tersebut. Contoh profesi adalah pada bidang hukum, kedokteran, keuangan, militer, teknik dan desainer.
Profesionalisme (profésionalisme) ialah sifat-sifat (kemampuan, kemahiran, cara pelaksanaan sesuatu dan lain-lain) sebagaimana yang sewajarnya terdapat pada atau dilakukan oleh seorang profesional. Profesionalisme berasal daripada profesion yang bermakna berhubungan dengan profesion dan memerlukan kepandaian khusus untuk menjalankannya, (KBBI, 1994). Jadi, profesionalisme adalah tingkah laku, kepakaran atau kualiti dari seseorang yang profesional (Longman, 1987).
Ciri-ciri profesionalisme adalah :
1. Keinginan untuk selalu menampilkan perilaku yang mendekati standar ideal. Seseorang yang memiliki profesionalisme tinggi akan selalu berusaha mewujudkan dirinya sesuai dengan standar yang telah ditetapkan. Ia akan mengidentifikasi dirinya kepada sesorang yang dipandang memiliki  standar tersebut. Yang dimaksud dengan “standar ideal” ialah suatu perilaku yang dipandang paling sempurna dan dijadikan sebagai tujuan.
2. Meningkatkan dan memelihara imej profesion. Profesionalisme yang tinggi ditunjukkan oleh besarnya keinginan untuk selalu meningkatkan dan memelihara imej profesion melalui perwujudan perilaku profesional. Perwujudannya dilakukan melalui berbagai-bagai cara misalnya penampilan, cara percakapan, penggunaan bahasa, sikap tubuh badan, sikap hidup harian, hubungan dengan individu lainnya.
3. Keinginan untuk sentiasa mengejar kesempatan pengembangan profesional yang dapat meningkatkan dan meperbaiki kualiti pengetahuan dan keterampiannya.
4. Mengejar kualiti dan cita-cita dalam profesion. Profesionalisme ditandai dengan kualiti darjat rasa bangga akan profesion yang dipegangnya. Dalam hal ini diharapkan agar seseorang itu memiliki rasa bangga dan percaya diri akan profesionnya.
Kode etik profesi merupakan suatu tatanan etika yang telah disepakati oleh suatu kelompok masyarakat tertentu. Kode etik umumnya termasuk dalam norma sosial, namun bila ada kode etik yang memiliki sanksi yang agak berat, maka masuk dalam kategori norma hukum. Kode Etik juga dapat diartikan sebagai pola aturan, tata cara, tanda, pedoman etis dalam melakukan suatu kegiatan atau pekerjaan. Kode etik merupakan pola aturan atau tata cara sebagai pedoman berperilaku. Tujuan kode etik agar profesional memberikan jasa sebaik-baiknya kepada pemakai atau nasabahnya. Adanya kode etik akan melindungi perbuatan yang tidak profesional.

Jenis-jenis ancaman melalui IT
Berkembangnya jaman tidak luput juga perkebangan teknologi yang sangat pesat dan canggih. semakin canggihnya teknologi khususnya teknologi informasi sehingga banyak kejahatan atau ancaman-ancaman yang timbul. sebelum menanggulanginya kita harus tau jenis ancaman apa yang diguna seseorang atau sekelompok yang tidak bertanggung jawab.
           Jadi dalam pembahsan ini akan dijelaskan jenis-jenis ancaman yang sering terjadi dalam TI. ancaman-ancaman itu ialah :

    Unauthorized Access to Computer System and Service. Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya.
    Illegal Contents. Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
    Data Forgery. Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet.
    Cyber Espionage. Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran.
    Cyber Espionage. Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran.
    Offense against Intellectual Property. Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet.
    Infringements of Privacy. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril,

CONTOH KASUS :


Berikut ini adalah beberapa contoh tindak kejahatan yang merujuk pada tindakan cyber crime, yaitu: carding pemalsuan cek, penipuan lelang secara online, confidence fraud, penipuan kartu kredit, pornografi anak, penipuan identitas, dll.
Dan ternyata cyber crime memilik pengelompokan karakteristik, dan dalam hal ini karakterisitik cyber crime terbagi dua yaitu:
  1. Kejahatan kerah biru : dimana jenis kejahatan ini dikelompokan sebagai tindak kriminal yang dilakakukan secara konvensional, contohnya: pencurian, perampokan, pembunuhan dll.
  2. Kejahatan kerah putih : merupakan tindak kriminal yang meliputi kejahatan kooporasi, kejahatan birokrat, malpraktek, dan kejahatan individu.
Berikut ini adalah beberapa kasus cyber crime yang pernah terjadi dan terblowup ke media:

Kasus 1 :

Dimana pada tahun 1982 terjadi sebuah tindak kriminal, yaitu penggelapan uang nasabah pada sebuah bank swastra di Jakarta yang dilakukan oleh dua orang mahasiswa dengan nilai fantastis pada jaman itu sebesar Rp. 372.000.000 rupiah. Dan dalam melakukan aksinya mereka menggunakan sarana komputer yang terhubung dengan sebuah jaringan global yang sekarang ini dikenal dengan istilah internet. Dan berita ini terblowup ke media pada tahun 1991 dan diangkat oleh surat kabar Suara Pembaharuan edisi 10. Dan karna pada waktu itu undang – undang yang menangani kasus cyber crime belom ada dan UU ITE juga belum ada, maka kedua mahasiswa tersebut dijerat dengan sangkaan melakukan kejahatan penggelapan dana dengan menngunakan komputer sebagai media untuk memuluskan tindak kejahatannya yang diatur pada pasal 378 KUHP.

Kasus 2:

Terjadi kasus carding pada tahun 2003 di bandung, carding itu sendiri adalah merupakan salah satu dari tindak kejahatan cyber crime, dimana carding adlah tindak kejahatan yang dilakukan dengan mencuri nomer kartu kredit / debit yang biasa digunakan untuk transaksi e-commerce.

Dalam kasus tersebut tenyata pelakunya antara lain remaja tanggung dan para mahasiswa, dimana rata-rata mereka melakukan aksinya di warnet – warnet yang tersebar di kota bandung. Dan dalam aksinya ternyata mereka mendapatkan nomer-nomer kartu kredit tersebut dari beberapa situs dan digunakan untuk bertransaksi. Dan setelah melakukan penyelidikan, akhirnya para polisi mentepkan bahwa para remaja tersebut akan dikenai pasal 378 KUHP tentang penipuan, pasal 363 tentang pencurian dan 263 tentang pemalsuan identitas, dan dengan pasal berlapis tersebut mereka dapat di hukum penjara lebih dari 10 tahun.





Sumber :
1. http://arinihoshi.blogspot.com/2013/04/pengertian-etika-profesi.html
2. http://fhateh.wordpress.com/2013/04/22/jenis-jenis-ancaman-threats-melalui-it-dan-kasus-kasus-compt-crimecyber-crime/
3. http://rhieneychiks.blogspot.com/2011/03/8-contoh-kasus-cyber-crime-beserta.html
4.http://lizamainardianty.wordpress.com/2012/08/03/10-contoh-kasus-cyber-crime-yang-pernah-terjadi-5.beserta-modus-dan-analisa-penyelesaiannya/
6.http://kasuskejahatandunimaya.blogspot.com/
7.http://alfanged.blogspot.com/2014/05/profesionalisme-jenis-ancaman-melalui.html

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Compiere



Compiere adalah sebuah software ERP berbasis open source pertama kali dan merupakan salah satu software ERP yang paling popular saat ini. Compiere yang di bangun dengan menggunakan Java J2EE dapat di jalankan di berbagai platform seperti Windows, Linux, Unix.

Modul-Modul Compiere
Modul Operasi
Modul Finansial dan Akuntansi
Modul Sumber Daya Manusia
 
Toolbar pada compiere
Compiere memiliki Toolbar yang selalu terdapat dalam window dimana window yang kita tampilkan, icon pada toolbar dalam compiere mendukung pembuatan record dan pengambilan data yang kita inginkan.
Berikut ini Toolbar yang terdapat dalam Compiere:
1.Ignore : tidak menyimpan data yang baru saja diinput.
2. Help : untuk menampilkan window help.
3. New Record : membuat atau memulai record baru.
4. Delete : Menghapus data yang sudah di input.
5. Save : menyimpan data yg diinput untuk disimpan dalam database.
6. Refresh : Menampilkan data yang baru diinput sehingga data yg lama tidak tampil dalam window.
7. Find : mencari data yang dapat meliputi pencarian customer, vendor , client dan lainnya.
8. Attachment : digunakan untuk pengiriman database ke user yang meminta pengiriman melalui web.
9. Data Grid : Menampilkan seluruh database yang berupa tabel.
10. History : tampilan kalender yang menentukan tanggal dibuatnya database dalam compiere dan menampilkan seluruh data berdasarkan tanggal.
11. Menu : digunakan untuk balik ke window menu utama.
12. Parent Record : menampilkan data hanya berupa judul.
13. Detail Record : menampilkan record atau data secara detail.
14. First Record : menampilkan record yang ada di baris atasnya beserta dengan keterangan.
15. Last Record : menampilkan record hanya pada baris bawahnya atau sebelum.
16. Next record : menuju kedalam record selanjutnya dalam suatu report.
17. Last record : menuju kedalam record sebelumnya dalam suatu report.
18. Report : menampilkan report yang sudah terdapat data input.
19. Arcive document & Report : mengambil data berupa dokumen dan Report.
20. Print : icon yang digunakan untuk mencetak laporan dalam bentuk hasil cetakkan kertas.
21. Zoom Across : menampilkan tampilan window zoom untuk mengganti data.
22. Active Workflows
Menu dalam Compiere
Bussines Partner pada Compiere

B.Adempiere
Adalah proyek yang diprakarsai komunitas untuk mengembangkan dan mendukung solusi bisnis sumber terbuka dengan menyedikan fungsionalitas sebuah enterprice resource planning (ERP), customer relationship management (CRM), dan suplay chain managemnet (SCM). Proyek ADempiere didirikan bulan September 2006 sebagai tindak lanjut ketidak sepakatan para pengembang compiere dengan perusahaan komersil dibelakangnya : Compiere inc. Pengembang proyek ADempiere adalah murni Open Source menggunakan kode basis seputar proyek compiere.

Adempiere yang berjalan diatas Java,  sehingga bisa berjalan MacOS, Windows, Linux, ataupun Solaris dengan baik.   Desain tampilan menu Adempiere dibuat seragam, sehingga memudahkan bagi kita untuk memahaminya. Menu Adempiere berbentuk tree/pohon, yang mana setiap tree ini dapat didesain berbeda-beda sesuai dengan role dari user  yang masuk. Setiap node didalam tree ini dapat menjalankan sebuah Window / Form, Report, Workflow,  Process atau instruksi lainnya, setiap Form, Window atau Report dapat diberikan level keamanan akses, sehingga setiap user yang mengakses dapat diberikan hak membaca, membuat atau mencari.



Beberapa keunggulan Adempiere
·         Implementasi cepat 
·         Terintegrasi Aman dari kegagalan 
·         Rich dan Reach 
·         Global Market 
·         Smart User Interface Trus bisa support Postgre dan 
 Adempiere di  Windows
Aplikasi Adempiere mengacu pada window, setiap Window hadir dengan tab-tab yang mana setiap tab itu terkait secara database, tab yang paling atas adalah master dari transaksi barbasis Window.
Setiap tab terdiri dari Window  pengisian yang dapat terdiri dari satu baris atau 2 baris kolom. Setiap isian didalam tab didalam Windows Umumnya standar, ada berbentuk Calendar, referensi dari table lainnya, ataupun memanggil Form atau Window lainnya.
ADempiere mengizinkan kita untuk menambahkan sebuah Window baru ke dalam sistem. Sebuah Window biasanya terdiri atas satu atau lebih Tab yang dapat tersusun  secara hierarkikal, dan Tab terdiri atas satu atau lebih Field.  Sebenarnya sebuah Tab  mewakili sebuah tabel dalam database dan Field mewakili kolom-kolom yang terdapat di dalamnya.  Dan itu semua bisa dilakukan tanpa pengetahuan tentang bahasa pemrogram khususnya Java
Setiap Window datang dengan tool bar yang seragam, serta beberapa tool bar default yang diperlukan untuk melakukan proses pengisian dan pengeditan data berbasis Window.


Adempiere Form
Adempiere Form  diperlukan sebuah untuk menginput yang lebih komplek dan  tidak dapat dilakukan dengan Window,   yaitu sebuah pengembangan Form yang mengacu pada pemrograman berbasis objek menggunakan Java.  Untuk penggunaan Form ini bisa diselipkan coding java, yang tentunya dibutuhkan pengetahuan tentang pemrograman Java.
Beberapa contoh Form didalam Adempiere diantaranya adalah Form untuk Material yang selalu ada disetiap toolbar Window, dengan iconnya yang berbentuk bujur sangkar. Matching transaksi antara invoice, Receipt dan Purchase Order adalah contoh lain dari Form.

Adempiere Report
Report didalam Adempiere  ada 2 buah yaitu report yang berbentuk form report seperti Purchase Order Form, Sales Order Form, atau Quotation Form dan summary report yang dapat di drilldown.  Disamping itu untuk report yang lebih kompleks kita bisa menggunakan JasperReport









Memulai Adempiere
Bilamana proses instalasi Adempiere telah selesai, ada beberapa mekanisme menjalankan Adempiere, cara pertama adalah mengklik icon Adempiere di Desktop atau di menu dan proses ini agak teknis dan sebaiknya seorang system admin yang melakukan, Umumnya user level tinggi yang mengklik.
Bilamana icon telah diklik sebuah indicator Java WebStart akan muncul dan proses instalasi Adempiere akan terjadi secara otomatis.
Akan muncul sebuah dialog yang meminta izin mengenai security.
Setelah itu akan muncul sebuah login form yang akan meminta User ID dan Password.
Tab login akan berubah ke default dan sebuah role akan diminta, Umumnya hanya satu role yang dapat dipilih, tetapi Adempiere memungkinkan mengimplementasikan lebih dari satu role untuk sebuah User ID.
Bilamana, proses otorisasi login telah selesai, sebuah menu Utama berbentuk tree akan keluar, setiap role akan memiliki satu tree dengan banyak branch dan node yang memiliki arti sendiri-sendiri, yang mana akan dibahas lebih lanjut dibab berikutnya.
Semua node yang ada di menu Utama Adempiere dapat dipindahkan menjadi shortcut, dengan mengkilik-kanan pada node yang hendak dibuat, sebuah tombol “Add to Bar” akan keluar, kliklah dan secara otomatis sebuah Shortcut akan terbentuk.


Adempiere versi Web
Adempiere memiliki mekanisme akses lainnya dan mekanisme ini sebenarnya merupakan versi Web dari Adempiere standalone yang proses instalasinya telah dibahas diatas.
Menambahkan data pada Window yang aktif
Window Adempiere yang mengadopsi autogenerate link, artinya setiap data yang dirasakan kurang, dapat ditambahkan secara otomatis di Window yang aktif , tentu saja bilamana user yang mengakses telah diberikan hak untuk menambahkannya.
Bilamana tombol kanan mouse diklik pada icon baik itu untuk combo box, maka secara otomatis sebuah menu value akan keluar.
Bilamana Zoom dipilih sebuah Window atau Form akan keluar. Umumnya Window yang muncul adalah parent link dari window bersangkutan.
Sedangkan bilamana Value Reference yang dipilih akan muncul dialog Value Reference.
Didalam Value Reference, user dapat melihat level security dan hak akses dari data yang dipilih.
Membuat data langsung di Window yang sedang aktif
Adempiere selain dapat melakukan zoom untuk memanggil parent data dari data yang dipilih, juga memiliki fitur untuk menambahkan data baru. Dibawah ini adalah membuat Bussiness Partner baru pada ada Purchase Order yang dipilih sebelumnya.
Terdapat perbedaan antara New Record dengan zoom, zoom akan menampilkan Business Partner berbentuk window, sedangkan New Record akan menampilkan sebuah For saja tanpa tabnya.
Bilamana pemasukan data telah dilakukan baik dengan metode zoom atau New Record, tekanlah Refresh dan secara otomatis Window yang aktif dapat memilih data yang baru.
Setelah proses pengisian dapat merekam data yang telah diisi dengan menekan icon save pada toolbar.
Sebenarnya Adempiere akan otomatis merekam data bilamana kita manekan tab yang lain, karena Adempiere tidak mendukung batch save mode.
Menyelesaikan Order
Bilamana pengisian data telah selesai, ada informasi status disetiap parent Window, ada tombol Complete. Tombol Complete sebaiknya ditekan dan ini diperlukan untk merubah status sebuah order dari sedang dalam proses sebuah order dari sedang dalam proses pengisian menjadi siap dipakai.
Sebuah tombol Unposted akan muncul bilamana proses penyelesaian order telah selesai, sebuah timer scheduler akan otomatis merubahnya menjadi status Posted bilamana user tidak menekannya, yang mana proses ini berjalan setiap 15 menit sekali, sedangkan tombol Unposted diperlukan bilamana terbaru-buru untuk memproses data tersebut.
Mencari Data Tersimpan
Setelah melakukan proses pengisian data dan merekamnya, proses berikutnya yang umum berlaku untuk semua Window dalam Adempiere  adalah proses pencarian dan pengeditan data.
Untuk melakukan proses pencarian dapat melakukan dengan menekan tombol search yang bergambar teropong, atau memanggil Form yang memiliki fitur pencarian dari Menu View
Produk didalam Adempiere adalah sesuatu yang akan digunakan untuk dijual, dibeli ataupun digunakan untuk kebutuhan lain, atau sesuatu yang disimpan dan mempunyai suatu Harga.  Contoh Produk adalah:
• Items (barang)
• Services (jasa)
• Resources (sumber daya)
• Expense Types (jenis pembiayaan)
Items/barang adalah barang-barang yang secara fisik ada dan biasanya mempunyai stok.  Sedangkan Service /Jasa adalah sesuatu (non fisik) yang tidak terbatas dalam kaitannya dengan ketersediaan sumber dayanya.  Expenses (Biaya) adalah sesuatu yang dapat ditagihkan, sebagai contoh, konsultan yang membuat biaya perjalanannya dapat di tagih ke pelanggan.
Produk dapat diuraikan sebagai ‘koleksi Asset dengan atribut yang serupa.
Flow untuk memakai produk ini adalah bilamana telah disetup modul-modul berikut :
-          Warehouse/Locator
Warehouse adalah gudang dari tempat penyimpanan, dalam setiap gudang terdapat halnya rak-rak tempat penyimpanan yang disebut dengan Locator dapat mengakses Warehouse & Locator dari menu Material Management.
-          Unit of Measure
Unit of Measure (UOM) adalah satuan dari produk dan setiap UOM dapat dikonversikan. Tentu saja sebuah konversi UOM harus dibuat, misalnya 12 each = 1 kusin.

-          Product Category
Produk Category adalah pengelompokan produk menjadi kategori-kategori yang lebih umum, didalam Adempiere, produk kategori ini menyimpan informasi akuntansi dari produk-produk yang kelompokan dan informasi ini adalah level terendah untuk setup akuntansi didalam Adempiere.
-          Tax Category
Tax Category adalah pengelompokan pajak. Bilamana ini telah selesai pembuatan produk dapat dimulai. Untuk menginput produk dapat dilakukan dengan 2 hal yaitu dengan menggunakan Export/Import dan dengan melakukan entry satu persatu didalam window product.

Pertanyaan tersebut saat ini merupakan salah satu pertanyaan paling populer dikomunitas Compiere maupun Adempiere. Seperti telah kita ketahui bersama, Adempiere lahir dari Compiere versi 2.6.1 , dan sudah mengalami release update beberapa kali hingga versi yang terakhir yaitu 3.40. Sedangkan Compiere Sendiri baru saja melakukan me release versi 3.0 dengan perubahan perubahan yang cukup signifikan. Saat ini antara Compiere dan Adempiere sudah mulai berbeda, masing masing tentu saja memiliki kelebihan dan kekurangan. Jadi mana yang sebaiknya dipilih?

C.Perbedaan Compiere dan Adempiere
 - Installasi compiere lebih mudah. Sedangkan Open taps yang sudah terinstall ternyata masih banyak bugs.
- Dilihat dari segi software-nya sendiri. Open taps sepertinya lebih di khususkan kepada online webstore, jadi arsitekturnya mempermudah perusahaan yang mau berjualan barang di internet.
- Dari setup data, walaupun dua-duanya fokus ke produk, dalam arti sebagian besar entity yang ada menempel erat dengan sebuah produk. Tetapi opentaps membutuhkan effort yang lebih besar dalam hal menambahkan sebuah produk, terlalu banyak.
field yang harus di isi, padahal fieldnya belum tentu dibutuhkan.
- Adempiere memiliki sedikit keunggulan dalam masalah reporting. Adempiere mendukung 
Jasper Report sedangkan Compiere tidak.
- Dari segi support, Compiere jelas lebih unggul. Adempiere masih muda, atau baru mulai. Dan belum ada support yang jelas.
- Adempiere adalah turunan dimana performa kecepatannya lebih lambat dibanding Compiere .
-Compiere sudah memiliki semua fitur yang bisa dipakai dalam sebuah perusahaan manufacture atau jasa. Build of Material untuk manufacture, produk retail-non retail, dan pendapatan dari jasa fiturnya sudah tersedia,tapi fitur fitur ini berbayar.
-pada compiere Tidak tersedia lagi WebUI (demikian juga dengan Standard edition)
,Tidak tersedianya PDF exporter (hanya ada versi demo, padahal ini penting sekali),lalu
 Selain database EnterpriseDB, hanya bisa pakai Oracle XE (tidak bisa pakai oracle standard or Profesional)


TUGAS KONSEP SISTEM INFORMASI LANJUT
















Nama Anggota Kelompok :
Alfani Setiawan   (10110526)
Eko Alfiantoro  (12110207)
Heru Olycia Ananda  (18110884)
M.Yanuar Suratman  (14110145)
Moch.Rizal Febriansyah (14110443)
Rivayi Arifanto (19110325)



  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS