Jumat, 19 November 2010

Pengenalan Pada MAnajemen Informasi

INFORMASInya sendiri mempunyai arti banyak menurut para ahli.

Kalau menurut Gordon B. Davis, informasi adalah data yang telah diolah menjadi suatu bentuk yang penting bagi si penerima dan mempunyai nilai yang nyata yang dapat dirasakan dalam keputusan-keputusan yang sekarang atau keputusan-keputusan yang akan datang.

Menurut Burch dan Strater, informasi adalah pengumpulan atau pengolahan data untuk memberikan pengetahuan atau keterangan.

Sedangkan George R. Terry, Ph. D. menyatakan bahwa informasi adalah data yang penting yang memberikan pengetahuan yang berguna.

Jadi, secara umum informasi adalah data yang sudah diolah menjadi suatu bentuk lain yang lebih berguna yaitu pengetahuan atau keterangan yang ditujukan bagi penerima dalam pengambilan keputusan, baik masa sekarang atau yang akan datang.

Untuk memperoleh informasi yang berguna, tindakan yang pertama adalah mengumpulkan data, kemudian mengolahnya sehingga menjadi informasi. Dari data-data tersebut informasi yang didapatkan lebih terarah dan penting karena telah dilalui berbagai tahap dalam pengolahannya diantaranya yaitu pengumpulan data, data apa yang terkumpul dan menemukan informasi yang diperlukan

Informasi merupakan sumber daya utama bagi manajer yang dapat dikelola,
informasi bersumber pada 2 pengaruh :

1. Kegiatan bisnis semakin kompleks.
2. Komputer mencapai kemampuan yang semakin baik.

Output yang dihasilkan digunakan oleh manajer dan orang-orang yang membutuhkan.

Pada umumnya keahlian manajer ada 2 :
1. Computer literate
2. information literate

Sumber daya Manajemen Informasi :
1. Sumber daya FISIK : manusia, mesin, material, uang.
2. Sumber daya KONSEPTUAL : Informasi (termasuk data).
Tugas manajer mengelola sumber daya ini agar dapat digunakan secara efektif.

Jadi, Manajemen Informasi adalah kegiatan pemrosesan dari data mentah yang dikumpulkan kemudian diolah sedemikian rupa agar layak di sampaikan ke orang-orang lalu disampaikan dalam bentuk yang tepat dan uptodate.

Pentingnya Manajemen informasi dalam Perusahaan, disebabkan karena :
* Kompleksitas kegiatan bisnis yang semakin meningkat,
disebabkan :
1. Pengaruh ekonomi internasional, co : gejolak inflasi.
2. Persaingan dunia.
3. Batas waktu yang singkat.
4. Kendala-kendala sosial.
* Kemampuan komputer yang semakin baik.

Fungsi-fungsi manajemen (Henry Fayol)
1. Manajer merencanakan apa yang akan dilakukan.
2. Manajer mengorganisasikan untuk mencapai rencana tersebut.
3. Manajer menyusun staff organisasi dengan sumber daya yang diperlukan.
4. Dengan sumber daya yang ada, para manajer mengarahkan untuk melaksanakan rencana tersebut.
5. Akhirnya para manajer mengendalikan (controlling) sumber daya tersebut dan menjaganya agar tetap beroperasi secara optimal.

Tingkatan Manajemen :
Dalam gambaran piramida , angka 1 pira mida bagian atas, angka 2 bagian tengah, angka 3 bagian bawah.

1. Perencanaan Strategis ; direktur, wakil direktur, bertanggung jawab atas pengambilan keputusan.
2. Pengendalian Manajemen ; manajer wilayah, ka. Divisi, bertanggung jawab untuk melaksanakan rencana dan memastikan tercapainya tujuan.
3. Pengendalian Operasional ; supervisor, pimpinan proyek, menyelesaikan rencana-rencana yang telah ditetapkan oleh para manajer diatasnya, merupakan tempat berlangsungnya operasional perusahaan.

Keahlian Pihak Manajemen :
1. Komunikasi, manajer menerima/mengirimkan informasi dalam bentuk :
*Lisan ; pada saat meeting, dll.
*Tulisan ; laporan, surat, dll.
2. Pemecahan Masalah, sebagai kegiatan yang mengarah pada solusi suatu permasalahan (manajer terlibat dalam pengambilan keputusan).

Pendekatan Sintem dalam memecahkan masalah

Tiga jenis usaha pendekatan sistematis untuk pecahan masalah :
1. Persiapan
Manajer memandang perusahaan sebagai suatu sistem dengan memahami lingkungan perusahaan dan mengidentifikasi subsistem-subsistem dalam perusahaan.

2. Definisi
Manajer bergerak dari tingkat sistem ke subsistem dan menganalisis bagian sistem menurut suatu urutan tertentu.

3. Solusi
Manajer mengidentifikasi berbagai solusi altenatif, mengevaluasi, memilih yang terbaik, menerapkannya dan membuat tindak lanjut utk memastikan bahwa solusi itu berjalan sebagaimana mestinya.

Memahami dasar memecahkan masalah dan mengambil keputusan


• Masalah adalah suatu kondisi yg memiliki potensi utk menimbulkan kerugian luar biasa atau menghasilkan keuntungan luar bisa.
• Jadi pemecahan masalah berarti tindakan memberi respon terhadap masalah untuk menekan akibat buruknya atau memanfaatkan peluang keuntungannya.
• Pentingnya pemecahan masalah bukan didasarkan pada jumlah waktu yang dihabiskan tetapi pada konsekuensinya.
• Keputusan adalah pemilihan suatu strategi atau tindakan.
• Pengambilan keputusan adl tindakan memilih strategi atau aksi yg manajer yakini akan memberikan solusi terbaik atas masalah tsb.
• Salah satu kunci pemecahan masalah adalah identifikasi berbagai alternatif keputusan.
• Setelah berbagai alternatif diidentifikasi, sistem informasi dapat digunakan untuk mengevaluasi tiap alternatif


Penyelesaian masalah


Manajer memecahkan masalah agar perusahaan dapat mencapai tujuannya. Selama proses pemecahan masalah manajer membuat berbagai keputusan, dan beberapa elemen pemecahan harus ada. Ketika proses pemecahan masalah mulai berjalan, manajer berhati-hati dalam membedakan gejala dengan sebab atau sumber masalah.
Istilah pemecahan masalah mengingatkan pada perbaikan hal-hal yang salah. Para manajer akan memberi respons yang cepat pada pengaruh-pengaruh yang merugikan, untuk mencegah atau meminimumkan kerusakan. Namun, para manajer juga merespons pada hal-hal yang lebih baik dari perkiraan sebelumnya.
Dengan kenyataan demikian, kita mendefinisikan masalah sebagai suatu kondisi yang memiliki potensi untuk menimbulkan kerugian atau menghasilkan keuntungan yang diluar kebiasaan. Jadi penyelesaian/pemecahan masalah (problem solving) berarti tindakan memberi respons/reaksi terhadap permasalahan dengan meminimalkan dampak buruknya dan memaksimalkan dampak baiknya.
Pentingnya penyelesaian masalah bukan didasarkan pada jumlah waktu yang dihabiskan tetapi pada konsekuensinya. Serangkaian keputusan untuk menyelesaikan suatu masalah mungkin hanya membutuhkan sedikit waktu namun dapat mempengaruhi laba perusahaan hingga ribuan atau jutaan dolar.
Dalam menyelesaikan masalah, seorang manajer akan banyak membuat keputusan. Adapun yang dimaksud dengan keputusan adalah suatu aksi atau strategi yang dipilih. Sedangkan, tindakan dalam menentukan aksi atau strategi yang dipilih dan diyakini akan memberikan solusi terbaik terhadap masalah yang dihadapi dinamakan pengambilan keputusan. Biasanya ada beberapa aksi atau strategi yang dapat dipertimbangkan oleh manajer. Perlu diperhatikan bahwa salah satu kunci penyelesaian masalah adalah mampu mengidentifkasi berbagai alternatif keputusan.


PENDEKATAN SISTEM
| Proses pemecahan masalah secara sistematis bermula dari John Dewey yang mengidentifikasi 3 seri penilaian yang terlibat dalam memecahkan masalah suatu kontroversi secara memadai yaitu:
Mengenali kontroversi
Menimbang klaim alternatif
Membentuk penilaian
| Kerangka kerja yang dianjurkan untuk penggunaan komputer dikenal sebagai pendekatan sistem . Serangkaian langkah-langkah pemecahan masalah yang memastikan bahwa masalah itu pertama-tama dipahami, solusi alternatif dipertimbangkan, dan solusi yang dipilih bekerja.


SOLUSI DENGAN PENDEKATAN SISTEM
Para pembuat komputer, management scientis dan spesialis informasi semua mencari cara untuk menggunakan komputer dalam memecahan masalah yang dihadapi manajer. Kerangka kerja yang dianjurkan untuk penggunaan komputer dikenal sebagai pendekatan sistem, yakni serangkaian langkah penyelesaian masalah yang memastikan bahwa maslah tersebut pertama-tama dipahami, solusi alternatif dipertimbangkan dan solusi yang dipilih bekerja.
Kerangka kerja untuk penyelesaian masalah berbasiskan komputer (pendekatan sistem) memiliki tiga tahap utama yakni tahap persiapan, usaha definisi, dan usaha solusi, . Dengan pendekatan sistem, ia dapat berfungsi sebagai jembatan antara masalah dengan CBIS dan akan memberikan suatu kerangka kerja untuk beragam keputusan.

Model Sistem Umum Perusahaan

Model itu sendiri adalah adalah rencana, representasi, atau deskripsi yang menjelaskan suatu objek, sistem, atau konsep, yang seringkali berupa penyederhanaan atau idealisasi.

Jenis-jenis model.
Terdapat empat jenis model dasar, yaitu :
1. Model fisik, gambaran entitas dalam bentuk 3 dimensi.
2. Model naratif, gambaran entitasnya secara lisan atau tulisan. Model ini sering digunakan para manajer, namun jarang dikenali sebagai suatu model.
3. Model grafik, gambaran entitasnya dengan sejumlah garis, symbol atau bentuk.
4. Model matematika, gambaran dalam bentuk Model matematika yang digunakan para manajer bisnis umumnya tidak lebih rumit daripada model yang biasa digunakan dalam matematika.


KEGUNAAN MODEL :
Mempermudah Pengertian, suatu model pasti lebih sederhana dari pada entitasnya. Entitas lebih mudah dimengerti jika elemen-elemennya dan hubungannya disajikan dalam cara yang sederhana.
Mempermudah Komunikasi, setelah problem solver mengerti entitasnya, pengertian itu sering pula dikomunikasikan pada orang lain.
Memperkirakan Masa Depan, ketelitian dalam menggambarkan entitas membuat model matematika dapat memberikan kemampuan yang tidak dapat disediakan model-model jenis lain.

MODEL SISTEM UMUM
1. Sistem Fisik, merupakan sistem terbuka, yang berhubungan dengan lingkungannya melalui arus sumber daya fisik.


Arus sumber daya fisik yang mengalir :

Komunikasi Data

komunikasi data adalah proses pengiriman dan penerimaan data/informasi dari dua atau lebih device (alat,seperti komputer/laptop/printer/dan alat komunikasi lain) yang terhubung dalam sebuah jaringan. Baik lokal maupun yang luas, seperti internet

Secara umum ada dua jenis komunikasi data, yaitu:
- Melalui Infrastruktur, ini menggunakan media kabel dan nirkabel sebagai akses. Membutuhkan biaya yang tinggi untuk mebangun infrastruktur jenis ini.
- Melalui Satelit, ini menggunakan satelit sebagai aksesnya. Cakupan wilayahnya lebih luas.

Faktor yang harus diperhatikan pada Faktor yang harus diperhatikan pada Komunikasi DataKomunikasi Data

- Jumlah dan lokasi pemrosesan dataJumlah dan lokasi pemrosesan data
- Jumlah dan lokasi terminal (Jumlah dan lokasi terminal (
remoteremote
))
- Type transaksiType transaksi
- Kepadatan lalu lintas tiap tipe transaksi. Kepadatan lalu lintas tiap tipe transaksi.
- Prioritas/ urgensi informasi yang Prioritas/ urgensi informasi yang disalurkan. disalurkan.
- Pola lalu lintasPola lalu lintas
- Bit error rate yang dibutuhkan. Bit error rate yang dibutuhkan.
- Keandalan sistem yang digunakan. Keandalan sistem yang digunakan.
- Revenue yang mungkin didapat.

Keamana dan Kontrol Sistem Informasi

Keamanan Dan Kontrol Sistem Informasi Dibutuhkan Untuk Menghadapi Isu - Isu Seperti

1. Threats (Ancaman) atas sistem

Ancaman atau Threats adalah aksi yang terjadi baik dari dalam sistem maupun dari luar sistem yang dapat mengganggu keseimbangan sistem informasi. Ancaman yang mungkin timbul dari kegiatan pengolahan informasi berasal dari 3 hal utama, yaitu :
Ancaman Alam
• Ancaman air, seperti : Banjir, Stunami, Intrusi air laut, kelembaban tinggi, badai, pencairan salju
• Ancaman Tanah, seperti : Longsor, Gempa bumi, gunung meletus
• Ancaman Alam lain, seperti : Kebakaran hutan, Petir, tornado, angin ribut
Ancaman Manusia
• Malicious code
• Virus, Logic bombs, Trojan horse, Worm, active contents, Countermeasures
• Social engineering
• Hacking, cracking, akses ke sistem oleh orang yang tidak berhak, DDOS, backdoor
• Kriminal
• Pencurian, penipuan, penyuapan, pengkopian tanpa ijin, perusakan
• Teroris
• Peledakan, Surat kaleng, perang informasi, perusakan
Ancaman Lingkungan
• Penurunan tegangan listrik atau kenaikan tegangan listrik secara tiba-tiba dan dalam jangka waktu yang cukup lama
• Polusi
• Efek bahan kimia seperti semprotan obat pembunuh serangga, semprotan anti api, dll
• Kebocoran seperti A/C, atap bocor saat hujan
2. Vulnerability (Kelemahan) atas sistem Adalah cacat atau kelemahan dari suatu sistem yang mungkin timbul pada saat mendesain, menetapkan prosedur, mengimplementasikan maupun kelemahan atas sistem kontrol yang ada sehingga memicu tindakan pelanggaran oleh pelaku yang mencoba menyusup terhadap sistem tersebut. Cacat sistem bisa terjadi pada prosedur, peralatan, maupun perangkat lunak yang dimiliki, contoh yang mungkin terjadi seperti : Seting firewall yang membuka telnet sehingga dapat diakses dari luar, atau Seting VPN yang tidak di ikuti oleh penerapan kerberos atau NAT. Suatu pendekatan keamanan sistem informasi minimal menggunakan 3 pendekatan, yaitu :
1. Pendekatan preventif yang bersifat mencegah dari kemungkinan terjadikan ancaman dan kelemahan
2. Pendekatan detective yang bersifat mendeteksi dari adanya penyusupan dan proses yang mengubah sistem dari keadaan normal menjadi keadaan abnormal
3. Pendekatan Corrective yang bersifat mengkoreksi keadaan sistem yang sudah tidak seimbang untuk dikembalikan dalam keadaan normal
Pentingnya Pengendalian Sistem Informasi
Tujuan pengontrolan adalah untuk memastikan bahwa sistem informasi telah diimplementasikan seperti yang direncanakan, system beroperasi seperti yang dikehendaki, dan operasi tetap dalam keadaan aman dari penyalahgunaan atau gangguan.

Tugas pengendalian Sistem Informasi
Kontrol sistem informasi mencakup semua fase siklus hidup. Selama siklus hidup, kontrol dapat dibagi menjadi kontrol-kontrol yang berhubungan dengan pengembangan, disain dan operasi. Manajer dapat memperoleh kontrol dalam ketiga area secara langsung melalui ahli lain, seperti auditor.

Kontrol Proses Pengembangan
Tujuan dari kontrol pengembangan adalah untuk memastikan bahwa sistem informasi yang diimplementasikan dapat memenuhi kebutuhan pemakai. Yang termasuk dalam kontrol pengembangan :
• Manajemen puncak menetapkan kontrol proyek secara keseluruhan selama fase perencanaan dengan cara membentuk komite SIM.
• Manajemen memberitahu pemakai mengenai orientasi sistem informasi.
• Manajemen menentukan kriteria penampilan yang digunakan dalam mengevaluasi operasi sistem informasi.
• Manajemen dan bagian pelayanan informasi menyusun disain dan standar sistem informasi.
• Manajemen dan pelayanan informasi secara bersama-sama mendefinisikan program pengujian yang dapat diterima.
• Manajemen melakukan peninjauan sebelum instalasi yang dilakukan tepat setelah penggantian dan secara berkala meninjau sistem informasi untuk memastikan apakah ia memenuhi kriteria penampilan.
• Bagian pelayanan informasi menetapkan prosedur untuk memelihara dan memodifikasi sistem informasi dan prosedur yang disetujui oleh manajemen.
Kontrol Disain Sistem
Selama fase disain dan analisis dari siklus hidup system, Analis System, DBA dan Manajer Jaringan membangun fasilitas kontrol tertentu dalam disain system. Selama fase implementasi, programmer menggabungkan kontrol tersebut ke dalam system. Disain system dikontrol dengan cara menggabungkan kontrol software menjadi lima bagian pokok, yaitu : Permulaan Transaksi (Transaction Origination) Tahap-tahap yang harus dilakukan pada permulaan transaksi terdiri atas ;
• Permulaan dokumen sumber
• Kewenangan
• Pembuatan input computer
• Penanganan kesalahan
• Penyimpanan dokumen sumber
Entri Transaksi (Transaction Entry) Entri transaksi mengubah data dokumen sumber menjadi bentuk yang dapat dibaca oleh komputer. Kontrol ini berusaha untuk menjaga keakuratan data yang akan ditransmisikan ke jaringan komunikasi atau yang akan dimasukkan secara langsung ke dalam komputer. Area kontrolnya meliputi atas :
• Entri data
• Verifikasi data
• Penanganan kesalahan
• Penyeimbangan batch
Komunikasi Data (Data Communication) Komputer yang ada dalam jaringan memberikan peluang risiko keamanan yang lebih besar dari pada komputer yang ada di dalam suatu ruangan. Area kontrol ini terdiri dari :
• Kontrol pengiriman pesan
• Kontrol saluran (channel) komunikasi
• Kontrol penerimaan pesan
• Rencana pengamanan datacom secara menyeluruh
Pemrosesan Komputer (Computer Processing) Pada umumnya semua elemen kontrol pada disain system selalu dikaitkan dengan pemasukan data ke dalam komputer. Area kontrol pada pemrosesan komputer terdiri dari :
• Penanganan data
• Penanganan kesalahan
• Database dan perpustakaan software
Sebagian besar kontrol database dapat diperoleh melalui penggunaan Sistem Manajemen Database (Database Management System/DBMS) Tingkat keamanan dalam DBMS terdiri dari :
• Kata kunci (Password)
• Direktori pemakai (User Directory)
• Direktori elemen data (Field Directory)
• Enkripsi (Encryption)
Output Komputer (Computer Output) Komponen subsistem ini bertanggung jawab untuk mengirimkan produk (output) kepada pemakai (user). Yang termasuk dalam area ini adalah :
• Penyeimbangan operasi komputer
• Distribusi
• Penyeimbangan departemen pemakai
• Penanganan kesalahan
• Penyimpanan record
Kontrol Terhadap Pengoperasian Sistem
Kontrol pengoperasian system didasarkan pada struktur organisasional dari departemen operasi, aktivitas dari unit yang ada dalam departemen tersebut. Kontrol yang memberikan kontribusi terhadap tujuan ini dapat diklasifikasikan menjadi lima area:
1. Struktur organisasional
2. Kontrol perpustakaan
3. Pemeliharaan peralatan
4. Kontrol lingkungan dan kemanan fasilitas
5. Perencanaan disaster, meliputi area :
o Rencana keadaan darurat (emergency plan)
o Rencana back-up (backup plan)
o Rencana record penting (vital record plan)
o Rencana recovery (recovery plan)

Dasar-Dasar Pemrosesan Komputer

keterangan gambar di atas :

CPU atau Central Processing , mengendalikan semua unit komputer dan mengubah input menjadi output..
Unit pengendalian ( control unit ) mmbuat semua unit bekerja sama sebagai suatu sistem..

Misalnya prosesor dan arithmetic and logic unit (ALU), merupakan tempat berlangsungnya operasi perhitungan, logika sertamengolah isi penyimpanan primer..
Penyimpanan sekunder menyediakan tempat untuk, menyimpan program dan data saat tidak digunakan..

UNIT INPUT


• KEYBOARD
• ALAT PENUNJUK
Mouse
Trackball
Touch screen
Light pen
Unit remote control
– ALAT PEMBACA OPTIS
– ALAT PEMBACA MAGNETIK
– BERBICARA PADA KOMPUTER


PEMROSESAN PUSAT & PENYIMPANAN PRIMA


-RAM (Random Access Memory)
*IC yang berfungsi sebagai bagian penyimpanan primer yg digunakan
utk menyimpan software & data
*RAM memungkinkan operasi baca maupun tulis
*Mempunyai sifat mudah hilang (volatile) karena isinya hilang saat
daya listrik dimatikan


-ROM (Read Only Memory)
*Jenis khusus penyimpanan primer dapat dibaca tapi tidak dapat
ditulis
*Untuk menyimpan material seperti instruksi-instruksi yang
memberitahukan komputer apa yang harus dilakukannya saat
dinyalakan
*Bersifat tidak mudah hilang (nonvolatile) yaitu isinya tidak terhapus
saat daya listrik sistem dimatikan

-Cache Memory
*RAM khusus yang sangat cepat dan sangat mahal yang ditempatkan
di antara RAM biasa dan processor
*Isi cache memory diperiksa oleh processor sebelum mencari
instruksi program/data di RAM biasa
*Jika Cache Memory mempunyai isi yang diperlukan, pengambilan
dapat dilakukan lebih cepat daripada jika RAM biasa dilibatkan
UNIT OUTPUT


Bentuk akhir dari pemrosesan komputer adalah
beberapa bentuk output dan menampilkan pilihan,
yaitu : yang dicetak, grafik, mikrofilm, kartu
berlubang, dan yang diucapkan.
**Output yang ditampilkan
**Output yang diCetak
**Output Grafik
**Output Mikrofilm
**Output Kartu Berlubang
**Output Audio


PERANAN PERALATAN I/O


--Peralatan input dan output penting bagi
manager terutama dalam memberikan
komunikasi antara manager dengan komputer.
--Peralatan input, seperti unit MICR dan OCR
memberikan cara untuk memasukkan data
kedalam database, baik ketika terjadi transaksi
atau tak lama kemudian.
--Banyak unit output yang digunakan dalam
pemecahan masalah secara tidak langsung.
--Manager akan meminta anggota staf untuk
mengumpulkan informasi dari rekaman
microfilm dan kemudian menampilkan
ringkasannya dalam bentuk laporan tertulis.

Beberapa definisi tentang Database menurut beberapa ahli :

1. Menurut Gordon C. Everest :
Database adalah koleksi atau kumpulan data yang mekanis, terbagi/shared, terdefinisi secara formal dan dikontrol terpusat pada organisasi.
2. Menurut C.J. Date :
Database adalah koleksi “data operasional” yang tersimpan dan dipakai oleh sistem aplikasi dari suatu organisasi.
- Data input adalah data yang masuk dari luar sistem
- Data output adalah data yang dihasilkan sistem
- Data operasional adalah data yang tersimpan pada sistem
3. Menurut Toni Fabbri :
Database adalah sebuah sistem file-file yang terintegrasi yang mempunyai minimal primary key untuk pengulangan data.
4. Menurut S. Attre :
Database adalah koleksi data-data yang saling berhubungan mengenai suatu organisasi / enterprise dengan macam-macam pemakaiannya.
Jadi SISTEM DATABASE adalah sistem penyimpanan data memakai komputer.
Sifat-sifat database :
• Internal : Kesatuan (integritas) dari file-file yang terlibat.
• Terbagi/share : Elemen-elemen database dapat dibagikan pada para user baik secara sendiri-sendiri maupun secara serentak dan pada waktu yang sama (Concurrent sharing).
Elemen-elemen database :
A. Tipe :
1. Enterprise = Suatu jenis organisasi, misalnya Bank, Hotel, Universitas dan lain-lain.
2. Entity = File = Obyek pada enterprise berdasarkan data yang disimpan
3. Atribute = Field = Data item = Beberapa hal yang ingin diketahui dari suatu file
4. Record = Satu set field yang merupakan ciri khas dari suatu file
Istilah entity dan atribute biasanya digunakan pada tingkat konsepsual dan logikal, sedangkan file, record dan field pada tingkat internal/fisikal.
Hubungan : Enterprise terdiri dari beberapa entity, entity terdiri dari beberapa record dan record terdiri dari beberapa field.

B. Isi / Nilai :
Data File : Seluruh isi data pada file
Data Record : Satu set isi data pada suatu susunan field dari suatu file
Data Value : Isi data masing-masing data elemen.
Sumber-sumber daya suatu organisasi / enterprise :
Ada 5 M Sumber Daya, yaitu :
Man : Manajemen Personalia (Manusia)
Machine : Manajemen peralatan (Mesin)
Material : Manajemen industri (Bahan Baku)
Money : Manajemen Keuangan (Uang)
Message : Manajemen Informasi.
DATA Merupakan sumber daya yang paling penting dalam perusahaan, data perlu disimpan dan dimanajemen (rencana, desain, operasi, kontrol dan evaluasi). Proses manajemen dilaksanakan dalam siklus hidup (Life Cycle).
Manajemen data dapat dilakukan secara administrasi manual atau dengan memakai komputer, secara umum Sistem Database adalah sistem penyimpanan data memakai komputer.
4 Komponen DATA PROCESSING yang menggunakan Sistem Database :
Perangkat Keras (Hardware) : Penyimpanan Sekunder
Perangkat Lunak (Software) : Program Aplikasi, DBMS
Data : Database mempunyai sifat internal (integritas dari file-file yang terlibat) dan terbagi / share
User : User pembuat program aplikasi, end user (user pemakai data langsung), DBA (Penanggung jawab).

Jumat, 01 Oktober 2010


MAKALAH VIRUS KOMPUTER





DI SUSUN OLEH : Rendhy Dwi Putranto
NPM                      : 31109015
KELAS                    : 2DB07
Makalah Tentang Virus Komputer

Kata Pengantar

Puji Syukur kehadirat Alloh SWT kami panjatkan atas segala nikmat, karunia, hidayah, dan inayahnya. Sehingga laporan ini dapat selesai tepat pada waktunya.

Kami begitu bangga karena telah membuat sesuatu yang insyaalloh bermanfaat bagi semua kalangan. Karena kami bermotivasi untuk menjadi penulis yang terbaik. Meski dalam penulisan laporan ini terdapat banyak kata-kata yang tidak baik. Kami sebagai penulis memohon dengan sangat untuk di bukakan pintu maaf yang sebesar-besarnya,

Selama penyusunan laporan ini, kami banyak mendapat masukan, bantuan, dan motivasi dari berbagai pihak. Untuk itu kami ingin menyampaikan ungkapan terima kasih yang tulus kepada pihak-pihak tersebut, diantaranya adalah:

1 Alloh SWT yang selalu menunjukan keagungannya, sehingga kami mampu merampungkan laporan ini dengan lancar dan penuh hikmah insya alloh
2 Kepada tim kami, dan teman-teman kami. Karena laporan ini di buat oleh kami para pelajar siswa dan kembali lagi hanya untuk mereka. Tetapi kami berharap bukan hanya pelajar saja yang membaca laporan ini, melainkan juga untuk semua kalangan.
3 Dan untuk semua pihak yang tidak dapat kami sebutkan satu per satu. Kami sangat berterima kasih atas segala bantuan dan perhatian baik langsung maupun tidak langsung yang diberikan kepad kami selama proses penulisan laporan ini


Kami sadari kesempurnaan hanyalah milik Alloh SWT. Sehingga kami merasa butuh adanya saran dan kritik yang membangun dari para pembaca. Untuk itu, anda dapat menyampaikannya ke alamat http://mangasaya.blogspot.com










I. BAGIAN AWAL


1.1 Latar Belakang dan Masalah

Teknologi berkembang dengan pesat sesuai dengan kebutuhan zaman. Komputer
merupakan hasil dari teknologi yang mengalami perkembangan begitu pesat karena
hamper setiap orang menggunakan komputer sebagai alat Bantu dalam menyelesaikan segala urusan dalam kehidupannya. Seiring dengan berkembangnya komputer, virus yang merupakan suatu faktor pengganggu terbesar dalam dunia IT juga mengalami perkembangan yang cukup tinggi untuk mengimbangi perkembangan komputer di Dunia. Tetapi banyak orang yang tidak memahami virus komputer dengan benar, mereka hanya ketakutan ketika mendengar ada sebuah virus yang menginfeksi komputernya.

1.2 Ruang Lingkup Masalah

Masalah yang akan dibahas pada makalah ini meliputi pengenalan virus
komputer, cara kerja dan penanggulangannya pada komputer dengan system operasi DOS dan Windows 98/ME/NT/2000/XP


1.3 Tujuan Penulisan

Adapun tujuan dari penulisan laporan ini adalah untuk memberikan pengertian
tentang bermacam-macam virus komputer kepada para pengguna komputer dan
memberikan sebuah solusi untuk perlindungan komputer terhadap virus beserta cara penanggulangannya.

1.4 Manfaat Penulisan

Adapun manfaat dari penulisan laporan ini adalah untuk memberikan wawasan kepada para pengguna komputer mengenai virus sehingga dapat mengetahui langkah-langkah yang dapat diambil untuk mengatasi jikalau computer telah terinfeksi oleh virus.




II. Metode Penelitian

Penelitian ini menggunakan pendekatan survey kualitatif dengan cara melakukan wawancara dengan narasumber. Dan juga karena pengalaman pribadi penulis yang telah teruji bertahun-tahun dalam bidang computer sehingga dicapai benar-benar akurat dan dapat dipertanggungjawabkan. Adapun langkah-langkah kerjanya sebagai berikut.
1. Menentukan obyek penelitian
2. Melakukan wawancara dengan narasumber
3. Mengklasifikasi masalah
4. Merumuskan masalah
5. Memberika solusi/simpulan



III. BAGIAN ISI


1.4 Teori

Komputer adalah suatu alat yang seluruh kemampuannnya dikendalikan oleh
software, banyak sekali jenis-jenis program yang tersedia, bahkan virus adalah salah satu jenis software. Sayang sekali jenis software yang satu ini hampir seluruhnya berdampak dan ditujukan untuk hal-hal yang bersifat merugikan orang yang komputernya tertular virus komputer. Virus komputer memiliki berbagai kemampuan dasar diantaranya adalah kemampuan memanipulasi, kemampuan untuk memperbanyak diri, dan sebagainya.

Virus bekerja dengan memanfaatkan fungsi-fungsi operating system yang
tersembunyi dan juga memanfaatkan celah-celah yang ada dari program tertentu, selain itu membuat virus memerlukan pengetahuan tentang sistem komputer bekerja dan kemampuan pemrograman. Beberapa sumber pustaka mengelompokkan virus berdasarkan kriteria tertentu, biasanya untuk setiap jenis tersebut memiliki ciri khas tersendiri yang umum ditemui. Hal inilah yang perlu diperhatikan agar kita dapat melakukan pencegahan terhadap serangan virus-virus komputer.



VIRUS KOMPUTER


2.1 Sejarah Virus Komputer

Virus komputer pertama kalinya tercipta bersamaan dengan komputer. Pada tahun 1949, salah seorang pencipta komputer, John von Newman, yang menciptakan Electronic Discrete Variable Automatic Computer (EDVAC), memaparkan suatu makalahnya yang berjudul “Theory and Organization of Complicated Automata”. Dalam makalahnya dibahas kemungkinan program yang dapat menyebar dengan sendirinya. Perkembangan virus komputer selanjutnya terjadi di AT&T Bell Laboratory salah satu laboratorium komputer terbesar di dunia yang telah menghasilkan banyak hal, seperti bahasa C dan C++. Di laboratorium ini, sekitar tahun 1960-an, setiap waktu istirahat para peneliti membuat permainan dengan suatu program yang dapat memusnahkan, memperbaiki diri dan balik menyerang kedudukan lawan. Selain itu, program permainan dapat memperbanyak dirinya secara otomatis. Perang program ini disebut Core War, pemenangnya adalah pemilik program sisa yang terbanyak dalam selang waktu tertentu. Karena sadar akan bahaya program tersebut, terutama bila bocor keluar laboratorium tersebut, maka setiap selesai permainan, program tersebut selalu dimusnahkan.

Sekitar tahun 1970-an , perusahaan Xerox memperkenalkan suatu program yang digunakan untuk membantu kelancaran kerja. Struktur programnya menyerupai virus, namun tujuan program ini adalah untuk memanfaatkan waktu semaksimal mungkin dan pada waktu yang bersamaan dua tugas dapat dilakukan.

Pada tahun 1983 Fred Cohen seorang peneliti dari Ohio, memperlihatkan program buatannya yang mampu menyebar secara cepat pada sejumlah komputer. Ia juga memperkenalkan virus pertama yang diprogram dalam lingkungan Unix yang
dapat memberikan hak istimewa kepada setiap pengguna. Tahun berikutnya Cohen
menyerahkan desertasinya ‘Computer Viruses – Theory and Experiments’ yang menyebabkan virus berkembang dengan cepat.

Pada tahun 1986 di Freie, Universitas Berlin mendeteksi adanya aktifitas virus pada sebuah komputer besar.

Sementara virus berkembang, Indonesia juga mulai terkena wabah virus. Virus komputer ini pertama menyebar di Indonesia juga pada tahun 1988. Virus yang begitu menggemparkan seluruh pemakai komputer di Indonesia, saat itu, adalah virus ©Brain yang dikenal dengan nama virus Pakistan.

Tahun 1987, virus komputer generasi kedua yaitu Cascade yang merupakan virus
residen pertama muncul terenkripsi dalam file.

Pada tahun 1989 virus polimorf pertama ditemukan, vurus tersebut dikenal
dengan V2Px atau Washburn. Virus semacam ini dapat terus mengubah diri menjadi sebuah varian baru. Pada tahun berikutnya, virus DIR II menggunakan cara baru untuk menginfeksi program dengan menyerang entri-entri FAT.

Tahun 1991 diadakan sebuah lomba dan acara pembuatan program virus akibatnya jumlah virus baru yang ditemukan semakin banyak. Dan sampai saat ini pun virus-virus baru terus bermunculan dengan segala jenis variasinya.


2.2 Cara Kerja Virus Komputer

Virus secara umum memiliki cara kerja yang relatif sama yaitu:

1. Kemampuan untuk mendapatkan sebuah informasi
2. Kemampuan untuk memeriksa suatu file
3. Kemampuan untuk menggandakan dan menularkan diri
4. Kemampuan dalam melakukan manipulasi
5. Kemampuan untuk menyembunyikan diri.

Virus dalam mendapatkan sebuah informasi dari daftar file yang ada dalam suatu directory. Lalu virus tersebut mencari file-file yang bisa ditulari, saat pemakai membuka program atau file yang sudah terinfeksi oleh virus tersebut maka data yang dibutuhkan oleh virus tercipta. Virus biasanya melakukan pengumpulan data dan menyimpannya di RAM, sehingga apabila komputer dimatikan data tersebut akan hilang. Dan data tersebut akan tercipta kembali saat komputer dihidupkan, biasanya data-data tersebut disimpan sebagai hidden file oleh virus.
Virus sebelum melakukan penularan ia akan memeriksa file yang akan ditumpanginya. Hal ini tidak jauh berbeda dengan perilaku virus pada tubuh manusia.

Secara umum virus akan memberikan suatu tanda pada file atau program yang telah terinfeksi sehingga mudah dikenali oleh virus tersebut. Seperti memberikan suatu byte atau tanggal pembuatan yang unik bagi setiap file yang telah terinfeksi.
Proses penggandaan diri yang dilakukan oleh virus setelah memberikan suatu tanda pada file dilanjutkan dengan menuliskan kode objek virus pada file yang sudah diperiksa. Proses penggandaan secara umum dilakukan dengan cara menghapus atau mengubah file inang lalu terciptalah suatu file yang berisi program virus dengan menggunakan nama asli atau dengan cara menumpang pada file yang sudah terinfeksi. Memanipulasi suatu file yang sudah terinfeksi dapat membahayakan computer yang akhirnya dapat merusak suatu komputer. Seperti contoh virus CIH pada tahun 1998 yang menyebabkan kerusakan yang hanya dapat diatasi dengan mengganti / memperbaiki komponen hardware. Kegiatan memanipulasi ini pada umumnya memiliki tujuan untuk mempopulerkan nama sipembuat virus. Kemampuan lain yang dimiliki oleh sebuah virus adalah kemampuan untuk menyembunyikan diri. Dengan cara ini virus disimpan dalam bentuk kode mesin dan digabung dengan program lain, meletakkan program pada Boot Record atau track pada sebuah disk. Program dibuat sependek mungkin agar file yang sudah terinfeksi tidak berubah ukurannya secara signifikan.

Seperti pada umumnya virus dalam dunia kedokteran, virus komputer juga memiliki siklus hidup yang secara umum dibagi menjadi 4 tahap, yaitu

1. fase istirahat umumnya virus menentukan tanggal atau waktu untuk
mengaktifkan virus pada komputer
2. fase penyebaran, pada umumnya virus melakukan replikasi diri dengan
menggandakan dirinya dalam suatu program ke sebuah tempat di media
penyimpanan (hardisk, RAM, Disket, dsb.)
3. fase aktif, pada fase ini virus akan mengaktifkan diri
4. fase eksekusi, pada fase ini virus yang telah aktif mulai melakukan kegiatannya.


2.3 Jenis Virus Komputer

2.3.1 Virus Makro

Virus yang dibuat dengan bahasa pemrograman yang terdapat pada suatu aplikasi. Virus tersebut akan berjalan pada aplikasi pembentuknya dengan baik. Sebagai contoh virus makro yang dibuat pada aplikasi Word, maka virus tersebut akan berjalan pada aplikasi microsoft word. Pada umumnya virus akan memodifikasi file NORMAL.DOT yang merupakan standar awal pengetikan apabila menggunakan Microsoft Word. Tetapi ada juga yang tidak memodifikasi file DOT tetapi ia membuat file DOT yang baru.

Contoh virus makro:

virus Melissa yang
• media penyebarannya melalui internet
varian W97M menginfeksi
• NORMAL.DOT dan menginfeksi dokumen apabila
dibuka


2.3.2 Virus Boot Sector

Virus ini bekerja dengan cara menggandakan dirinya, memindahkan atau mengganti boot sektor asli dengan program booting virus. Dengan cara ini virus akan tersimpan ke dalam memori sehingga virus akan mengendalikan hardware dan akan menyebar ke drive yang terhubung pada komputer.

Contoh virus:

varian virus
• wyx, wyx.C(B) menginfeksi boot record dan floopy dengan panjang
520 bytes memiliki karakteristik memory resident dan terenkripsi
varian
• V-sign, virus ini menginfeksi master boot record dengan panjang 520 bytes


2.3.3 Stealth Virus

Virus yang menguasai tabel interrupt pada DOS yang sering dikenal dengan “Interrupt interceptor”. Virus ini mengendalikan instruksi level DOS.

Contoh virus:

vmem(s),
• virus ini menginfeksi file *.EXE, *.SYS, dan *.COM, memiliki panjang 3275 bytes dengan karakteristik menetap di memori dengan ukuran tersembunyi dan di enkripsi
yankee.XPEH.4928, menginfeksi file
• *.COM dan *.EXE dengan panjang 4298 bytes memiliki karakteristik menetap di memori, ukurannya tersembunyi dan memiliki pemicu.



2.3.4 Polymorphic Virus

Virus yang hampir mirip dengan virus influenza atau HIV ini mempunyai kemampuan untuk mengecoh antivirus dengan merubah strukturnya setiap kali menginfeksi suatu file.

Contoh virus:

Necropolis A/B, virus ini menginfeksi file *.EXE, *.COM, dengan ukuran 1963 bytes memiliki karakteristik menetap di memori, ukuran dan virus tersembunyi, terenkripsi dan dapat berubah strukturnya


2.3.5 Virus File

Virus ini bekerja dengan cara menginfeksi secara langsung pada sistem operasi, baik itu file *.EXE atau *.COM. hasilnya ditandai dengan berubahnya ukuran file yang diserangnya.


2.3.6 Multi Partition Virus

Virus ini merupakan gabungan dari virus boot sector dengan virus file. Dalam melakukan pekerjaannya virus ini menginfeksi file *.EXE atau *.COM dan juga menginfeksi boot sector.


MENGATASI VIRUS KOMPUTER


3.1 Menggunakan Antivirus

Penggunaan antivirus sangat membantu dalam mengatasi virus komputer. Pemakaiannya pun sangat mudah, sehingga seorang amatir pun dapat dengan mudah menggunakannya.. Antivirus yang tersedia saat inipun beragam jenis dan modelnya mulai dari software gratis sampai yang komersil. Gunakanlah antivirus yang dapat melakukan proses scanning di semua media penyimpanan juga jaringan apabila komputer yang digunakan terhubung dengan jaringan.
Secara umum langkah-langkah yang harus dilakukan apabila kita mengandalkan
sebuah antivirus yaitu:

1.selalu memperbaharui antivirus anda minimal setiap akhir bulan
2.menyalakan auto-protect pada komputer agar antivirus selalu melindungi komputer anda
3.jika komputer terhubung dengan jaringan maka pakailah antivirus anda dengan
firewall, anti spam
4.lakukan scanning komputer setiap anda melakukan pembaharuan virus definition.


3.2 Mengubah Atribut File

Sebenarnya cara ini kurang menjamin sebab sudah ada virus yang bias mengubah attribut file. Tetapi cara ini lebih baik dilakukan dari pada tidak sama sekali.

Parameter untuk merubah attribut file :
ATTRIB [+R | -R] [+A | -A] [+S | -S] [+H | -H]
[[drive:][path]filename] [/S]

Keterangan :

+ : menambahkan attribut
- : menghilangkan attribut
R : attribut hanya baca (Read only)
A : attribut file archive
S : attribut file aystem
H : attribut file tersembunyi
Path : nama cabang (sub-directory)
Filename: nama file yang akan diproses

/S : melakukan proses diseluruh directory dan sub-directory


3.3 Mengatasi Secara Manual

Untuk mengatasi virus secara manual, bukan berarti kita tidak menggunakan antivirus dalam mengatasinya. Secara manual kita melakukan sebuah upaya proteksi dengan melakukan berbagai pencegahan. Berikut ini langkah-langkah secara manual dalam mengatasi virus, yaitu:

Dalam mengatasi virus makro, contohnya
• pada microsoft word. Ubah semua document template terutama file NORMAL.DOT menjadi read-only. Dapat juga kita lakukan dengan menghapus file NORMAL.DOT. selanjutnya kita dapat merubah dokumen tersebut dengan membuka Wordpad dan menyimpannya dalam RTF (Rich Text Format).
Hindari
• penggunaan disket-disket yang tidak bisa dipercaya sumbernya. Usahakan untuk tidak menggunakan disket-disket yang sudah lama sebab mungkin saja mengandung virus, dan juga jangan sembarangan menggunakan disket dari orang lain yang tidak terjamin kebersihan disket dari virus.
Melakukan
• Write Protect. Dengan selalu mengunci Write Protect disket maka, kita dapat lebih meminimalkan kemungkinan penularan virus sebab virus tidak bisa menulis pada disket yang telah di-Write Protect.
Membuat
• sub-directory untuk program-program baru. Hal ini bisa melokalisir beberapa virus apabila program kita terjangkit virus.
Periksa
• secara rutin registry Windows di bagian \HKEY_CURRENT_USER\ Software\ Microsoft\ Windows\ Current Version\ Run, apakah menemukan sesuatu yang mencurigakan jika menemukan itu hapus bagian yang mencurigakan itu.
Set
• atribut file WINSOCK.DLL menjadi read-only, untuk memperkecil kemungkinan virus untuk memanipulasinya.
Catat tanggal, ukuran,
• dari file yang mencurigakan sebab akan berguna suatu saat apabila benar file tersebut mengandung virus.


IV. SIMPULAN

Berdasarkan pembahasan yang telah dilakukan, maka dapat diambil beberapa kesimpulan sebagai berikut :

1. Virus komputer adalah bagian dari software komputer, hanya saja berbeda fungsinya yaitu mengganggu bahkan merusak sistim komputer.
2. Tidak semua virus komputer memiliki dampak yang fatal, cukup banyak virus yang hanya bersifat jinak, tetapi walau bagaimanapun juga harus dihilangkan.
3. Ketakutan yang berlebihan dengan virus komputer disebabkan oleh kebutaan akan virus komputer itu sendiri, ketakutan itu dapat dihilangkan dengan mengenal virus komputer.
4. Dengan semakin mengenal sistem kerja suatu komputer, terutama sistem operasi serta mengetahui virus, maka dengan sendirinya pengetahuan kita untuk mempertahankan komputer dari serangan virus semakin baik sekaligus mendapatkan konsep untuk menangani virus komputer.
5. Mencegah komputer tertular virus jauh lebih baik dari pada terkena virus baru kemudian kita memperbaikinya, sebab lebih menyulitkan dan juga tidak terjamin apakah akan berhasil sepenuhnya. Penulis menerima saran, kritik, dan masukan mengenai tulisan ini; silahkan mengirim saran dan komentar anda ke http://mangasaya.blogspot.com




V. Daftar pustaka

• Azmi Fauzan, All About Virus, http://www.azmifauzan.web.id
• http://www.ilmukomputer.com
• http://id.wikipedia.org