SELAMAT DATANG

24 Februari 2010

DASAR- DASAR PEMPROSESAN KOMPUTER


ARSITEKTUR KOMPUTER
>> Central Processing Unit (CPU) mengendalikan semua unit system komputer dan mengubah input menjadi output.
>> Unit pengendalian (control unit) membuat semua unit bekerja sama sebagai suatu sistem.
>> Misalnya prosesor dan arithmetic and logic unit (ALU) merupakan tempat berlangsungnya operasi perhitungan logika serta mengolah isi penyimpanan primer.
>> Penyimpanan sekunder menyediakan tempat untuk menyimpan program dan data saat tidak digunakan.
UNIT INPUT
1. KEYBOARD
Memasukkan data dengan cara menekan tombol- tombol yang tepat, mirip mesin ketik yang sebagian besar dilengkapi dengan tombol tambahan.
2. ALAT PENUNJUK
* Mouse, suatu alat kecil & ringan yg memiliki suatu bola kecil dibawahnya & memiliki 1, 2 atau 3 tombol di atasnya dihubungkan ke komputer dengan suatu kabel halus.
* Trackball, suatu alat penunjuk dimana menggerakkan kursor dgn cara memutar bola tanpa memindahkan seluruh alat tsb.
* Touch screen, memasukkan data, instruksi hanya dengan menyentuh satu lokasi dilayar dengan menggunakan jari atau objek tidak transparan lain.
* Light pen, untuk menunjuk pada layar.
* Unit remote control.
3. ALAT PEMBACA OPTIS
Membaca data dengan menyinari suatu sinar terang diatas data photoelectric disebelah unit pembaca optis (scanner).
4. ALAT PEMBACA MAGNETIK
5. BERBICARA PADA KOMPUTER
* Pengenal suara jenis speaker independent system dimana proses pengenalannya didasarkan pada bagaimana kita berbicara dari pada apa yang dikatakan.
* Teknik inipun mampu mengenal pemakai yang berbicara dalam bahasa apapun.
PEMROSESAN PUSAT dan PENYIMPANAN PRIMER
# Penyimpanan komputer (computer storage) ada dua bentuk dasar
yaitu primer dan sekunder.
# Penyimpanan primer biasanya disebut main memori.
# Tehnologi IC utk menyediakan random access memori (RAM) yg
digunakan utk menyimpan perangkat lunak dan data
# Read Only Memori (ROM) untuk menyimpan material seperti
intruksi pada saat komputer dinyalakan dan cache memori.
UNIT OUTPUT
Bentuk akhir dari pemrosesan komputer adalah beberapa bentuk output dan menampilkan pilihan, yaitu : yang dicetak, grafik, mikrofilm, kartu berlubang, dan yang diucapkan.

>>> Output yang ditampilkan
# Peralatan output yg paling terkenal dgn pemakai akhir (end user) adalah Display Screen yg disebut CRT yg dikemas dgn keyboard.
# Kelemahan dari layar tampilan yaitu : ketidak mampuan untuk menghasilkan kopi
pada kertas, yang disebut Hard copy.

>>> Output yang Di Cetak
# Peralatan output yang disebut printer menghasilkan hard copy.

>>> Output Grafik
# Beberapa pemakai komputer pertama, seperti insinyur dan
arsitek perlu untuk menghasilkan output grafik.
# Peralatan khusus yg disebut plotter yg disambungkan dgn CPU
ataupun beroperasi secara offine, dpt menghasilkan output
grafik pd ukuran normal atau pd kertas yg besar.

>>> Output Mikrofilm
# Komputer dapat menggunakan unit Computer Output Microfilm
(COM) untuk menciptakan microfilm ataupun microfiche.
# Mikrofilm viewer offine khusus digunakan untuk menampilkan
dokumen yang difilmkan tersebut.
# Microfilm printer dpt digunakan untuk menghasikan hard copy.

>>>Output Kartu Berlubang
# Beberapa konfigurasi komputer yang lebih besar menerapkan
card punch unit yang membuat kartu berlubang.
# Output Audio
# Audio response unit dapat menentukan kata yang sebelumnya
terekam untuk membentuk output komputer dapat didengar,
sehingga bisa ditransmisikan ke seluruh saluran komunikasi.

PERANAN PERALATAN I/O DALAM PEMECAHAN MASALAH
# Peralatan input dan output penting bagi manager terutama dalam
memberikan komunikasi antara manager dengan komputer.
# Peralatan input, seperti unit MICR dan OCR memberikan cara
untuk memasukkan data kedalam database, baik ketika terjadi
transaksi atau tak lama kemudian.
# Banyak unit output yang digunakan dalam pemecahan masalah
secara tidak langsung.
# Manager akan meminta anggota staf untuk mengumpulkan
informasi dari rekaman microfilm dan kemudian menampilkan
ringkasannya dalam bentuk laporan tertulis

Computer Based Information System (CBIS)



Pengertian CBIS
Computer Based Information System (CBIS) atau yang dalam Bahasa Indonesia disebut juga Sistem Informasi Berbasis Komputer merupakan sistem pengolah data menjadi sebuah informasi yang berkualitas dan dipergunakan untuk suatu alat bantu yang mendukung pengambilan keputusan. Istilah-istilah yang terkait dengan CBIS adalah data, informasi, sistem, sistem informasi dan basis komputer.
Data
Berikut adalah tiga pengertian Data dari sudut pandang yang berbeda-beda:
*    Menurut berbagai kamus bahasa Inggris-Indonesia, data diterjemahkan sebagai istilah yang berasal dari kata “datum” yang berarti fakta atau bahan-bahan keterangan.
*    Dari sudut pandang bisnis, terdapat pengertian data bisnis sebagai berikut: “Business data is an organization’s description of things (resources) and events (transactions) that it faces”. Jadi data, dalam hal ini disebut sebagai data bisnis, merupakan deskripsi organisasi tentang sesuatu (resources) dan kejadian (transactions) yang terjadi.
*    Pengertian yang lain mengatakan bahwa “data is the description of things and events that we face”. Data merupakan deskripsi dari sesuatu dan kejadian yang kita hadapi.
Jadi data merupakan kenyataan yang menggambarkan suatu kejadian dan merupakan kesatuan nyata yang nantinya akan digunakan sebagai bahan dasar suatu informasi.

Informasi
Berikut juga akan disampaikan pengertian informasi dari berbagai sumber:
*     Menurut Barry E. Cushing dalam buku Accounting Information System and Business Organization, dikatakan bahwa informasi merupakan sesuatu yang menunjukkan hasil pengolahan data yang diorganisasi dan berguna kepada orang yang menerimanya.
*     Menurut Gordon B. Davis dalam bukunya Management Informations System :ConceptualFoundations, Structures, and Development menyebut informasi sebagai data yang telah diolah menjadi bentuk yang berguna bagi penerimanya dan nyata, berupa nilai yang dapat dipahami di dalam keputusan sekarang maupun masa depan.
*     Menurut  John Dearden dan Robert N. Anthony dalam buku Management Control Systems, menyebut informasi sebagai suatu kenyataan, data, item yang menambah pengetahuan bagi penggunanya.
*     Menurut Mark G. Simkin dan Stephen A. Moscove dalam bukunya Accounting Information Systems : Concepts and Practise mengatakan informasi sebagai kenyataan atau bentuk-bentuk yang berguna yang dapat digunakan untuk pengambilan keputusan bisnis.
Dari keempat pengertian dari pendapat di atas dapat disimpulkan bahwa informasi merupakan hasil dari pengolahan data menjadi bentuk yang lebih berguna bagi yang menerimanya serta menggambarkan suatu kejadian-kejadian nyata dan dapat digunakan sebagai alat bantu untuk pengambilan suatu keputusan.
Sistem Informasi
Sistem Informasi merupakan sistem pembangkit informasi. Dengan integrasi yang dimiliki antar subsistemnya, sistem informasi akan mampu menyediakan informasi yang berkualitas, tepat, cepat dan akurat sesuai dengan manajemen yang membutuhkannya.
Berbasis Komputer
Sistem Informasi “berbasis komputer” mengandung arti bahwa komputer memainkan peranan penting dalam sebuah sistem informasi. Secara teori, penerapan sebuah Sistem Informasi memang tidak harus menggunakan komputer dalam kegiatannya. Tetapi pada prakteknya tidak mungkin sistem informasi yang sangat kompleks itu dapat berjalan dengan baik jika tanpa adanya komputer.
Sistem Informasi yang akurat dan efektif, dalam kenyataannya selalu berhubungan dengan istilah “computer-based” atau pengolahan informasi yang berbasis pada komputer.
B. Era Globalisasi dan Tingginya Tingkat Kompetisi
Strategi yang dapat dilakukan setiap perusahaan untuk dapat memenangkan kompetisi di era modern seperti saat ini, yaitu :
-       Penguasaan teknologi untuk menghasilkan produk barang maupun jasa.
-       Peningkatan kualitas sumber daya manusia.
-       Marketplace yang tepat.
-       Terbentuknya sistem informasi yang akurat untuk membantu setiap pengambilan keputusan.
C. Sub Sistem dari Sistem Informasi Berbasis Komputer
Sub sistem dari CBIS adalah :
1.Sistem Informasi Akuntansi
SIA lebih berorientasi pada data dibanding pada informasi, walaupun ada beberapa informasi yang dihasilkan. SIA menyediakan database bagi sisten informasi lain.
SIA adalah satu-satunya sistem informasi yang bertanggung jawab memenuhi kebutuhan informasi di luar perusahaan, meyediakan informasi untuk seluruh lingkungan kecuali pesaing.
2.Sistem Informasi Manajemen
Informasi menjelaskan perusahaan atau salah satu sistem perusahaan tentang apa yang telah terjadi di masa lalu, apa yang sedang terjadi sekarang, dan apa yang mungkin terjadi di masa yang akan datang. Informasi tersebut tersedia didalam laporan periodik, laporan khusus, dan hasil simulasi matematika, output informasi tersebut digunakan manajer saat mereka membuat keputusan untuk pemecahan masalah.
Semua informasi tersebut memiliki karakteristik yang sama untuk bidang area fungsional (marketing, manufaktur, sdm, dan keuangan), level manajemen (operational, manajerial, dan strategis), dan user (manajer atau non manajer) SIM informasi memperoleh data dari database, dimana database tersebut berisi data dan informasi dari SIA dan dari lingkungan.
Suatu SIM bisa juga merupakan suatu sistem informasi antar organisasi (IOS) jika SIM terkoneksi dengan SIM pada perusahaan lain misalnya dengan Suplier.
SIM dan SIA
SIM menggunakan data yang disediakan SIA dalam database, dan informasi lain yang berasal dari lingkungan. Isi dari database tersebut digunakan oleh software untuk membuat laporan periodik dan laporan khusus, serta model matematika untuk mensimulasikan aspek operasi perusahan, Berbeda dengan SIA, SIM tidak berkewajiban menyediakan informasi bagi lingkungan.
3. Sistem Pendukung Keputusan
Dalam upaya memecahkan masalah seorang problem solver akan banyak membuat keputusan. Keputusan harus diambil untuk menghindari atau mengurangi dampak negatif atau untuk memanfaatkan peluang yang ada.

4.Automasi Kantor (Virtual Office)
Automasi kantor kini disebut dengan istilah kantor virtual, mencakup semua sistem elektronik formal dan informal terutama berkaitan dengan komunikasi informasi ke dan dari orang –orang didalam maupun diluar perusahaan. Pengguna OA dibagi menjadi empat kategori yaitu:
• Manajer, yang bertanggung jawab dalam mengelola sumber daya perusahaan.
• Profesional, tidak mengelola tetapi menyumbangkan keahlian khusus yang membedakan mereka dengan sekretaris dan pegawai administrasi.
• Sekretaris, ditugaskan untuk membantu pekerja terdidik (Manajer & Profesional) untuk melaksanakan berbagai tugas korespondensi, menjawab telepon, dan mengatur jadwal pertemuan.
• Pegawai Administrasi, melaksanakan tugas-tugas untuk sekretaris, seperti mengioperasikan mesin fotokopi, menyususn dokumen, menyimpan dokumen, dan mengirim surat.

5.Sistem Pakar
Sistem pakar mirip dengan DSS yaitu bertujuan menyediakan dukungan pemecahan masalah tingkat tinggi untuk pemakai. Perbedaan ES dan DSS adalah kemampuan ES untuk menjelaskan alur penalarannya dalam mencapai suatu pemecahan tertentu. Sangat sering terjadi penjelasan cara pemecahan masalah ternyata lebih berharga dari pemecahannya itu sendiri.

D. Kontribusi CBIS
Saat ini sistem informasi merupakan pengendalian manajemen yang penting. Hal ini disebabkan karena tujuan dari pengendalian manajemen adalah untuk membantu manajemen dalam mengkoordinasi subunit-subunit dari organisasi dan mengarah pada bagian tersebut untuk mencapai tujuan perusahaan. Dua hal yang menjadi perhatian dari definisi diatas adalah mengkoordinasi dan mengarahkan. Tentu saja dalam dua proses tersebut diperlukan satu sistem agar proses koordinasi dan pengarahan dapat berjalan secara efektif sehingga tujuan perusahaan dapat tercapai.
Manfaat utama dari perkembangan sistem informasi bagi sistem pengendalian manajemen adalah :
 penghematan waktu penghematan biaya peningkatan efektivitas pengembangan teknologi pengembangan personel akuntansi
Diharapkan dengan adanya manfaat ini mampu memberikan kompetisi yang sehat bagi perusahaan dalam persaingan yang ketat. Khususnya di era globalisasi yang semakin canggih seperti sekarang ini

Tahap Pengenalan Internet Berdasarkan Usia Anak


           Dalam mengenalkan internet pada anak hendaknya disesuaikan dengan usia anak tersebut, sehingga dalam menggunakan internet anak tidak akan melenceng dari ketentuan yang seharusnya dipatuhi. Di bawah ini dijelaskan tahap-tahap pengenalan internet berdasarkan usia anak:

1. Usia 2 s/d 4 tahun

Dalam usia balita ini, anak-anak yang memulai berinteraksi dengan komputer harus didampingi oleh orangtua atau orang dewasa. Banyak aktifitas dan situs yang bersesuaian dengan usia balita ini, melakukan surfing bersama orangtua adalah hal yang terbaik. Hal tersebut bukan sekedar persoalan keselamatan anak, tetapi juga untuk meyakinkan bahwa anak tersebut bisa mendapatkan pengalaman yang menyenangkan sekaligus memperkuat ikatan emosional antara sang anak dengan orangtua. Sejak masuk usia ketiga, beberapa anak akan mendapatkan keuntungan jika mendapatkan lebih banyak kebebasan untuk melakukan eksplorasi, menemukan pengalaman baru dan belajar dari kesalahan yang dibuatnya sendiri. Hal tersebut bukan berarti mereka bisa menggunakan Internet secara bebas. Yang terbaik adalah orangtua tetap memilihkan situs yang cocok untuk mereka kunjungi dan tidak membiarkan sang anak untuk keluar dari situs tersebut ketika masih menggunakan Internet. Kita pun tidak perlu terus-menerus berada di samping sang anak sepanjang waktu, selama kita yakin bahwa dia tengah berada di dalam sebuah situs yang aman, layak dan terpercaya.

2. Usia 4 s/d 7 tahun

Anak-anak mulai tertarik untuk melakukan eksplorasi sendiri. Meskipun demikian, peran orangtua masih sangat penting untuk mendampingi anaknya ketika menggunakan Internet. Dalam usia ini, orangtua harus mempertimbangkan untuk memberikan batasan-batasan situs yang boleh dikunjungi, berdasarkan pengamatan orangtua sebelumnya. Untuk mempermudah hal tersebut, maka orangtua bisa menyarankan kepada anaknya untuk menjadikan sebuah direktori atau search engine khusus anak-anak sebagai situs yang wajib dibuka saat pertama kali terhubung dengan Internet.
Anak-anak akan dapat mendapatkan pengalaman yang positif jika berhasil meningkatkan penemuan-penemuan baru mereka di Internet. Pokok permasalahan di sini bukanlah terpusat pada bagaimana menghindari situs-situs negatif, tetapi bagaimana caranya agar mereka dapat mengunjungi sebuah situs tanpa menimbulkan rasa frustrasi atau ketidak-nyamanan sang anak.

3.  Usia 7 s/d 10 tahun

Dalam masa ini, anak-anak mulai mencari informasi dan kehidupan sosial di luar keluarga mereka. Inilah saatnya dimana tekanan pertemanan dan kelompok bermain menjadi dampak yang signifikan. Pada usia ini pulalah anak-anak mulai meminta kebebasan lebih banyak dari orangtua. Anak-anak memang harus didorong untuk melakukan eksplorasi sendiri, meskipun tidak berarti tanpa adanya partisipasi dari orangtua. Tempatkan komputer di ruang yang mudah di awasi, semisal di ruangan keluarga. Ini memungkinkan sang anak untuk bebas melakukan eksplorasi di Internet, tetapi dia tidak sendirian.
Pertimbangkan pula untuk menggunakan software filter, memasang search engine khusus anak-anak sebagai situs yang boleh dikunjungi ataupun menggunakan browser yang dirancang khusus bagi anak-anak. Pada masa ini, fokus orangtua bukanlah pada apa yang dikerjakannya di Internet, tetapi berapa lama dia menggunakan Internet. Pastikan bahwa waktu yang digunakannya untuk menggunakan komputer dan Internet tidaklah menyerap waktu yang seharusnya digunakan untuk aktifitas lainnya. Anak-anak membutuhkan variasi.
Bukanlah hal yang baik apabila anak-anak menghabiskan waktunya hanya untuk melakukan satu kegiatan saja, bahkan untuk membaca buku ataupun menggunakan Internet sekalipun. Salah satu cara mencegah hal tersebut adalah dengan membatasi waktu online mereka, bisa dengan cara menggunakan aturan yang disepakati bersama atau dengan memasang software yang dapat membatasi waktu online. Penting pula diperhatikan bahwa saat mereka online, upayakan agar mereka mengunjungi berbagai macam situs, tidak sekedar satu-dua situs favorit mereka saja.

4. Usia 10 s/d 12 tahun

Pada masa pra-remaja ini, banyak anak yang membutuhkan lebih banyak pengalaman dan kebebasan. Inilah saat yang tepat untuk mengenalkan fungsi Internet untuk membantu tugas sekolah ataupun menemukan hal-hal yang berkaitan dengan hobi mereka. Perhatian orangtua tidak hanya pada apa yang mereka lihat di Internet, tetapi juga pada berapa lama mereka online. Tugas orangtua adalah membantu mengarahkan kebebasan mereka. Berikanlah batasan berapa lama mereka bisa mengggunakan Internet dan libatkan pula mereka pada kegiatan lain semisal olahraga, musik dan membaca buku.
Pada usia 12 tahun, anak-anak mulai mengasah kemampuan dan nalar berpikir mereka sehingga mereka akan membentuk nilai dan norma sendiri yang didampaki oleh nilai dan norma yang dianut oleh kelompok pertemanannya. Sebelumnya, norma keluargalah yang banyak berdampak. Pada usia ini, sangatlah penting untuk menekankan konsep kredibilitas. Anak-anak perlu memahami bahwa tidak senua yang dilihatnya di Internet adalah benar dan bernilai, sebagaimana belum tentu apa yang disarankan oleh teman-temannya memiliki nilai yang positif.

5. Usia 12 s/d 14 tahun

Inilah saat anak-anak mulai aktif menjalani kehidupan sosialnya. Bagi yang menggunakan Internet, kebanyakan dari mereka akan tertarik dengan online chat. Tekankan kembali pada kesepatakan dasar tentang penggunaan Internet di rumah, yaitu tidak memberikan data pribadi apapun, bertukar foto atau melakukan pertemuan face-to-face dengan seseorang yang baru dikenal melalui Internet, tanpa seijin orangtua. Pada usia ini anak-anak harus sudah memahami bahwa faktanya orang-orang di Internet bisa jadi tidaklah seperti yang dibayangkan atau digambarkan. Usia ini juga saatnya anak-anak mulai tertarik dengan hal-hal yang berkaitan dengan seksualitas.
Sangatlah alamiah apabila seorang anak mulai tertarik dan penasaran dengan lawan jenisnya. Mereka akan mencoba melakukan eksplorasi untuk memenuhi rasa ketertarikan dan penasaran mereka. Dalam masa ini, orangtua harus waspada terhadap apa yang dilakukan anaknya. Orangtua tidak harus berada di ruangan yang sama dengan sang anak ketika anak tersebut tengah menggunakan Internet. Tetapi anak tersebut harus tahu bahwa orangtua berhak untuk keluar-masuk ke dalam ruangan tersebut kapan saja dan menanyakan apa yang dilakukan anak tersebut ketika sedang online.
Janganlah terkejut apabila anak-anak mulai tertarik dengan materi-materi seksual. Bagaimana orangtua menghadapi hal tersebut, tentu saja tergantung kepada penilaian masing-masing orangtua terhadap materi tersebut. Yang harus diperhatikan adalah materi-materi seksual yang dapat ditemukan ditemukan di Internet adalah berbeda dan kerap lebih berani ketimbang yang bisa didapatkan di media cetak. Jika seorang anak melakukan eksplorasi yang mendalam di Internet, dia bisa saja mendapatkan situs, newsgroup atau mailing-list yang mengeksplorasi fantasi seksual, yang dapat mengganggu ataupun menakutkan bagi orangtua maupun sang anak.
Hal ini menguatkan pendapat mengenai pentinganya pemasangan software filter, keterlibatan orangtua yang intensif, menekankan nilai dan norma keluarga serta meningkatkan kepercayaan dan keterbukaan antara orangtua dan anak. Masa ini merupakan masa yang tepat bagi kebanyakan orangtua untuk bercerita dan berbagi informasi tentang hal-hal seksual kepada anaknya. Pemasangan software filter dan monitor pada usia ini bisa berdampak pada timbulnya resistansi sang anak kepada orangtua. Untuk itu kejujuran kepada sang anak menjadi penting, sehingga mereka tahu apa yang orangtua mereka lakukan dengan komputer mereka dan mengapa hal tersebut dilakukan.
Misalnya jika orangtua memasang software filter, haruslah dijelaskan kepada anaknya bahwa hal tersebut dilakukan untuk melindungi mereka dari materi-materi yang berbahaya atau tidak layak. Seperti keputusan untuk tidak membiarkan anaknya bepergian ke suatu tempat yang cenderung berbahaya, orangtua memiliki hak pula untuk melindungi anaknya melakukan surfing ke situs-situs yang negatif di Internet.

6. Usia 14 s/d 17 tahun

Masa ini adalah masa yang paling menarik dan menantang dalam kehidupan seorang anak remaja dan orangtua. Seorang remaja akan mulai matang secara fisik, emosi dan intelektual. Mereka haus akan pengalaman yang terbebas dari orangtua. Ikatan-ikatan dengan keluarga tidak terlalu diperketat lagi, tetapi tetap tidak menghilangkan peranan pengawasan orangtua. Kehidupan remaja sangatlah rumit, sehingga mereka membutuhkan kebebasan sekaligus arahan pada waktu yang bersamaan. Remaja kerap melakukan hal-hal yang beresiko tinggi, bagi online maupun offline. Tidak jarang remaja memutuskan untuk bertemu muka dengan seseorang yang dikenalnya di Internet, tentu saja tanpa pengawasan orangtua.
Untuk itu perlu ditekankan benar-benar kepada remaja bahwa siapapun yang mereka kenal di Internet belumlah tentu seperti apa yang mereka bayangkan dan bisa jauh berbeda dalam kehidupan sehari-hari. Meskipun terkadang sulit untuk memberikan pemahaman kepada remaja, tidak jarang mereka memahami bahwa biar bagaimanapun mereka membutuhkan perlindungan terhadap pihak-pihak yang dapat mengeksploitasi mereka. Remaja haruslah diberikan pemahaman bahwa kontrol berada di tangan mereka dengan cara waspada terhadap tanda-tanda keberadaan pihak yang dapat merugikan mereka.
Bahaya yang terbesar adalah jika seorang remaja putri bertemu dengan seseorang yang hanya dikenalnya melalui Internet. Jika remaja putri tersebut tetap memaksa ingin bertemu, maka dia haruslah mengajak seorang sahabat atau teman dekatnya untuk menemaninya. Pertemuan tersebut haruslah di tempat publik yang terbuka dan banyak orang. Bagi orangtua, berpikir dan bertindaklah dengan berkacamata pada masa remaja dulu. Tetapkan harapan yang masuk akal dan jangan berlebihan apabila suatu ketika anak remajanya melakukan sesuatu di Internet yang melanggar peraturan keluarga yang telah ditetapkan. Ini bukan berarti orangtua tidak boleh menanggapi secara serius dan menegakkan pengawasan serta disipilin, tetapi cobalah memandang sesuatu secara lebih luas lagi.
Jika seorang remaja menceritakan sesuatu kepada orangtua tentang hal-hal negatif yang ditemuinya di Internet, respon orangtua janganlah mencabut hak anak remaja tersebut dalam menggunakan Internet. Orangtua harus bertindak sportif dan bekerjasama dengan anak remajanya untuk mencegah hal-hal yang negatif terulang lagi di kemudian hari. Ingatlah, tidak lama lagi seorang anak remaja akan berangkat dewasa. Mereka tidak sekedar harus tahu tentang bagaimana cara bersikap yang baik, tetapi juga harus tahu bagaimana cara membuat pertimbangkan mana yang baik dan mana yang tidak baik, baik offline maupun online. Hal tersebut akan lebih produktif dan aman bagi kehidupan mereka di masa depan.

Analisis Kelemahan Sistem Informasi


Kelemahan dan permasalahan sistem yang ada dinilai berdasarkan kriteria menurut pendapat Wilkinson, yaitu:
a) Flexibility (keluwesan sistem)
         Sistem yang berjalan di instansi Balai Sabo belum dapat menyesuaikan dengan segala keadaan    maupun perubahan yang terjadi. Sebagai contoh, jika terjadi perubahan peraturan perundang-undangan tentang tarif gaji, maka sistem lama tidakdapat melakukan perubahan secara bersamaan terhadap seluruh data pegawai.

b) Accessibility (kemudahan akses)
          Aplikasi Lotus 123 dan Ms. Excel 97 yang digunakan oleh Balai Sabo di dalam mengolah data penggajian belum mampu untuk dapat membaca atau memahami segala persoalan. Contohnya dalam perhitungan PPh Pasal 21.

c) Capasity (kapasitas dari sistem)
         Sistem yang ada di Balai Sabo hanya mampu menampung sebagian data-data tentang pegawai yang berguna sebagai dasar penentuan gaji. Hal-hal lain yang dibutuhkan, seperti data gaji berkala pegawai belum dapat ditampung dalam sistem lama.

d) Timeliness (ketepatan waktu menghasilkan informasi
         Sistem yang ada dapat dikatakan memiliki ketepatan waktu dalam menghasilkan informasi. Hal ini terbukti dari pembayaran gaji pegawai yang tidak pernah terlambat.

e) Security (keamanan dari sistem)
         Kemampuan sistem untuk mengendalikan segala bentuk atau segala macam bahaya maupun bencana yang dihadapi belum dimiliki oleh sistem yang ada. Siapa saja dapat masuk ke aplikasi
LOTUS 123 dan Ms. Excel 97 untuk membuka file penggajian dan melakukan perubahan terhadap data-data yang ada.

f) Simplicity (kemudahan sistem digunakan)
         Sistem yang ada dapat dikatakan mudah untuk digunakan oleh pegawai pembuat daftar gaji karena telah familiar (terbiasa) dengan aplikasi LOTUS 123. Bahkan ketika akan diganti dengan Microsoft Excel 97, aplikasi LOTUS 123 tetap lebih dominan.

g) Economy (nilai ekonomis dari sistem)
         Sistem yang ada masih lemah dari aspek ekonomi. Hal ini disebabkan oleh pemborosan kertas dan tinta yang terjadi setiap kali laporan salah dicetak, sehingga sumber-sumber dana kurang dapat dialokasikan dengan baik dan tepat.

h) Relevance (sesuai kebutuhan)
         Sistem yang ada belum dapat menghubungkan antar bagian yang ada pada proses perhitungan gaji dan belum mampu memenuhi kebutuhannya dengan baik karena bagian-bagian dari perhitungan gaji masih terpisah-pisah. Sebagai contoh, perhitungan PPh Pasal 21 masih dilakukan di file terpisah dengan ile perhitungan gaji. Selanjutnya, hasil perhitungan PPh Pasal 21 digunakan atau dipindah ke file perhitungan gaji. Hal ini tentu saja menjadikan proses perhitungan gaji menjadi lama.

i) Efficiency (efisiensi dari sistem)
         Kesalahan yang sering terjadi pada saat pencetakan laporan menyebabkan terjadi pemborosan sumber daya listrik. Selain itu, pegawai pembuat daftar gaji menjadi tidak dapat mengerjakan pekerjaan yang lain sehingga waktu untuk menyelesaikan pekerjaannya bertambah. Hal ini menjadikan sistem yang ada tidak dapat mengalokasikan segala sumber-sumber daya dengan baik.

j) Reliability (keandalan dari sistem)
          Sistem yang ada telah mampu untuk dapat dipercaya oleh pihak luar maupun pihak dalam. Terbukti setiap laporan yang dihasilkan yang diserahkan kepada KPPN (Kantor Pelayanan dan Perbendaharaan Negara) tidak mendapat komplain sehingga gaji pegawai dapat segera dicairkan dananya.

k) Accuracy (ketepatan nilai dari informasi)
          Kemampuan sistem untuk dapat memberikan jawaban atau solusi yang tepat belum dimiliki oleh sistem yang ada. Sebagai contoh, untuk mengetahui daftar gaji pegawai dengan kriteria tertentu tidak dapat diketahui melalui aplikasi yang digunakan, melainkan dengan mengeceknya pada daftar gaji pokok PNS yang dilampirkan dalam Peraturan Pemerintah.

Implementasi Sistem


Implementasi adalah tahap dimana semua elemen dan aktivitas sistem disatukan dengan langkah-langkah sebagai berikut:
>> Merencanakan Implementasi
            Tahap ini bertujuan menyiapkan segala kebutuhan yang diperlukan untuk implementasi, sepeti kebutuhan biaya dan waktu implementasi.

>> Melakukan Kegiatan Implementasi
Kegiatan yang dilakukan berupa:
a. Mendapatkan atau memilih sumber daya hardware, dan software. Hardware yang dipilih disesuaikan dengan konfigurasi, begitu pula dengan software.
b. Menyiapkan database secara tepat disesuaikan dengan software aplikasi/program yang digunakan.
c. Melakukan pengujian atau pengetesan awal sistem untuk mengetahui apakah sistem sudah berjalan atau beroperasi dengan baik. Jika ternyata belum, maka harus dilakukan
perbaikan ulang.

>> Menyiapkan Fasilitas Fisik
            Fasilitas-fasilitas fisik yang disiapkan antara lain : lokasi atau ruangan untuk server dan client, tempat untuk komputer dan periferalnya termasuk keamanan fisik untuk menjaga berlangsungnya peralatan dalam jangka waktu yang lama seperti: pemasangan AC agar udara ruangan tetap sejuk, penerangan yang cukup dan power supply cadangan/UPS.

>> Menyiapkan Personil
            Personil disiapkan dengan terlebih dahulu memberikan pelatihan dalam bentuk ceramah/seminar, pelatihan secara prosedural maupun tutorial mengenai sistem informasi sesuai
fungsi tugasnya. Tujuannya adalah agar para personil mengerti dan menguasai operasi sistem dan cara kerja sistem serta apa saja yang diperoleh dari sistem. Pemilihan personil dilakukan melalui 2 sumber, yaitu: dari personil yang telah ada dalam organisasi atau personil baru yang berasal dari luar organisasi.

>> Melakukan Simulasi
           Kegiatan simulasi berupa pengetesan sistem secara nyata yang melibatkan personil yang sesungguhnya. Langkah ini dapat disebut sebagai langkah pengetesan awal.

Perbedaan Konversi Sistem Informasi dengan Evaluasi Sistem Informasi


Konversi Sistem (beralih ke sistem yang baru)

        Konversi sistem merupakan tahapan yang digunakan untuk mengoperasikan sistem baru dalam rangka menggantikan sistem yang lama. Proses konversi sistem yang dilakukan menggunakan pendekatan konversi percontohan (pilot approach) dengan menerapkan sistem yang diusulkan pada bagian kepegawaian terlebih dahulu sambil dinilai operasinya dalam bagian tersebut. Apabila sistem yang baru dianggap telah dapat beroperasi dengan baik, maka penerapan sistem akan dilanjutkan pada bagian yang ain. Hal ini dilakukan dengan tujuan untuk:
1) Menghindari resiko kegagalan hanya pada bagian tertentu;
2) Memperbaiki kesalahan yang terjadi dengan segera bila ditemukan kesalahan, untuk menghindari kesalahan terjadi di bagian yang lain;
3) Melatih personil di bagian lain pada bagian percontohan dalam situasi nyata sebelum sistem diterapkan pada situasi kerjanya.

Adapun tahap-tahap konversi yang akan dilakukan antara lain:
a. Konversi dokumen dasar, dengan mengganti dokumen dasar lama yang tidak sesuai lagi dengan input sistem informasi dengan dokumen dasar yang baru untuk sistem baru.
b. Konversi file, dilakukan secara manual dengan cara mencetak isi file lama ke media kertas terlebih dahulu dan dimasukkan ulang ke file baru lewat media input, yaitu keyboard.
c. Pengoperasian sistem yang baru dilakukan setelah 2 konversi di atas selesai dilakukan.

Evaluasi Sistem

         Evaluasi sistem dilakukan setelah sistem yang baru diimplementasikan. Kegiatan ini dilakukan dengan mengadakan pengetesan penerimaan sistem (systems acceptance test), menggunakan data-data yang sesungguhnya untuk jangka waktu tertentu. Pengetesan dilakukan oleh analis sistem bersama user. Jika hasil dari pengetesan sistem ini dapat diterima atau disetujui, maka sistem dapat diserahkan kepada user. Namun jika sistem masih perlu diperbaiki kembali, maka sistem diperbaiki terlebih dahulu sebelum akhirnya diserahkan. Tugas analis sistem dapat dikatakan selesai bila penyerahan sistem terjadi.

Pemeliharaan Sistem Informasi


        Tahap pemeliharaan dilakukan setelah tahap implementasi. Sistem baru yang berjalan digunakan sesuai dengan keperluan organisasi. Selama masa hidupnya, sistem secara periodik akan ditinjau. Perubahan dilakukan jika muncul masalah atau jika ternyata ada kebutuhan baru. Selanjutnya, organisasi akan menggunakan sistem yang telah diperbaiki tersebut.
 
Langkah-langkah pemeliharaan sistem terdiri atas:
1. Penggunaan Sistem 
Yaitu menggunakan sistem sesuai dengan fungsi tugasnya masing-masing untuk operasi rutin atau  sehari-hari.
2. Audit Sistem
Yaitu melakukan penggunaan dan penelitian formal untuk menentukan seberapa baik sistem baru dapat memenuhi kriteria kinerja. Hal semacam ini disebut penelaahan setelah penerapan dan dapat dilakukan oleh seorang auditor internal.
3. Penjagaan Sistem
Yaitu melakukan pemantauan untuk pemeriksaan rutin sehingga sistem tetap beroperasi dengan baik. Selain itu juga untuk menjaga kemutakhiran sistem jika sewaktu-waktu terjadi perubahan lingkungan sistem atau modifikasi rancangan software.
4. Perbaikan Sistem
Yaitu melakukan perbaikan jika dalam operasi terjadi kesalahan (bugs) dalam program atau kelemahan rancangan yang tidak terdeteksi saat tahap pengujian sistem.
5. Peningkatan Sistem
Yaitu melakukan modifikasi terhadap sistem ketika terdapat potensi peningkatan sistem setelah sistem berjalan beberapa waktu, biasanya adanya potensi peningkatan sistem tersebut terlihat oleh manajer kemudian diteruskan kepada spesialis informasi untuk dilakukan modifikasi sesuai keinginan manajer.

Sejarah Perkembangan Komputer


Sejarah perkembangan komputer dari masa ke masa selalu saja manusia menemukan sesuatu yang baru dan lebih baik, begitu juga dengan penemuan teknologi komputer. Kemajuan-kemajuan yang dicapai manusia telah mengubah bentuk dan efisiensi kerja dari komputer-komputer tersebut, sehingga kita dapat membagi perkembangan teknologi komputer dalam beberapa generasi sebagai berikut :


Komputer Generasi Pertama (1946 – 1959)

Komputer generasi pertama lazimnya digunakan khususnya untuk tujuan saintifik. Oleh kerana ukurannya yang amat besar, ketidaktepatan pemprosesan data dan harganya yang tinggi, ramai yang menganggap bahawa komputer akan kekal sebagai suatu alat yang digunakan untuk tujuan yang saintifik saja, bukan untuk kegunaan umum.

Komputer-komputer generasi pertama menggunakan tiub-tiub vakum untuk memproses dan menyimpan maklumat. Tiub vakum berukuran seperti mentol lampu kecil. Ia menjadi cepat panas dan mudah terbakar. Beribu-ribu tiub vakum diperlukan pada satu masa supaya setiap yang terbakar tidak menjejaskan operasi keseluruhan komputer. Komputer juga menggunakan tenaga elektrik yang banyak sehingga kadang-kadang menyebabkan gangguan pada kawasan sekelilingnya.

Komputer generasi pertama mempunyai ciri-ciri sebagai berikut :

  • Komponen yang dipergunakannya adalah tabung hampa udara (Vacum tube) untuk sirkuitnya.
  • Program hanya dapat dibuat dengan bahasa mesin : Assembler.
  • Ukuran fisik komputer besar, memerlukan ruangan yang luas.
  • Cepat panas.
  • Proses kurang cepat.
  • Kapasitas penyimpanan kecil.
  • Memerlukan dya listrik yang besar.
  • Orientasi pada aplikasi bisnis.

Yang termasuk komputer generasi pertama antara lain :
  • UNIVAC II (pabrik pembuatnya Sperry Rand – Univac)
  • Datamatic 1000 (pabrik pembuatnya Honeywell)
  • Mark II, Mark III, IBM 702, IBM 704, IBM 709 (pabrik pembuatnya International Business Machine)
  • CRC, NCR 102A, NCR 102D (pabrik pembuatnya National Cash Register)
  • BIZMAC I, BIZMAC II (pabrik pembuatnya RCA)

Komputer Generasi Kedua (1959 – 1964)
Generasi kedua komputer menggunakan komponen-komponen transistor untuk pusat prosesing unit dan inti magnetik untuk memori. Daya ketahanan transistor didapati lebih baik kerana ia tidak mudah terbakar jika dibandingkan dengan tiub vakum. Channel data muncul di generasi ini, sejalan dengan fitur khusus untuk meningkatkan kecepatan CPU. Cara baru menyimpan ingatan juga diperkenalkan yaitu teras magnetik. Teras magnetik menggunakan besi-besi halus yang dililit oleh litaran elektrik. Keupayaan pemprosesan dan ingatan utama komputer juga bertambah. Ini menjadi komputer lebih pantas menjalankan tugasnya. Komputer pada awalnya digunakan sistem komersial on-line yang melibatkan komunikasi dan untuk sistem pembagian waktu, dimana pengguna diberikan kemampuan hitungan yang menarik melalui terminal.

Komputer generasi kedua mempunyai ciri-ciri sebagai berikut :
  • Sirkutinya berupa transistor.
  • Program dapat dibuat dengan bahasa tingkat tinggi (high level language), seperti FORTRAN, COBOL, ALGOL.
  • Kapasitas memori utama sudah cukup besar.

  • Ukuran fisik komputer lebih kecil dibandingkan komputer generasi pertama.

  • Proses operasi sudah cepat.

  • Membutuhkan lebih sedikit daya listrik.

  • Berorientasi pada bisnis dan teknik.


Komputer generasi kedua diantaranya adalah :
  • UNIVAC III, UNIVAC SS80, UNIVAC SS90, UNIVAC 1107 9pabrik pembuatnya Sperry Rand-UNIVAC)
  • Burrouhgs 200 (pabrik pembuatnya Burroughs)
  • IBM 7070, IBM 7080, IBM 1400, IBM 1600
  • NCR 300 (pabrik pembuatnya National Cash Register)
  • Honeywell 400, Honeywell 800
  • CDC 1604, CDC 160A (pabrik pembuatnya Control Data Corporation)
  • GE 635, GE 645, GE 200 (pabrik pembuatnya General Electric)

Komputer Generasi Ketiga (1964 – 1970)
Generasi ketiga perangkat keras komputer dikarakteristikan dengan lebih banyaknya sirkuit monolitik dan miniaturisasi (banyaknya komponen elektronik pada chip) untuk pusat prosesing unit. Intergrated Circuit (lebih dikenali sebagai IC) merupakan satu rangkaian litar elektronik lengkap dalam satu cip silikon yang kecil. Ia mula digunakan pada tahun 1965. Satu IC mampu menggantikan satu papan litar yang penuh dipasang dengan transistor-transistor, di mana IC tersebut lebih kecil bentuknya daripada transistor tersebut. Banyak fitur CPU untuk meningkatkan pekerjaan ditambahkan dalam generasi ini. Mesin generasi ke tiga membuatnya lebih mudah untuk meningkatkan aplikasi on-line yang membutuhkan kemampuan telekomunikasi.
Jenis terkecil dalam famili komputer, yaitu mikrokomputer muncul dalam generasi ini. Mikrokomputer menjadi lebih cepat popular seperti jenama Apple II, IBM PC, NEC PC dan Sinclair. Mikrokomputer didapati amat praktikal kepada semua peringkat masyarakat kerana bentuknya lebih kecil, harga yang murah dan kemampuannya yang cukup hebat. Sebuah mikrokomputer berupaya mengatasi komputer ENIAC dalam menjalankan sesuatu tugas. Banyak bahasa pemrograman muncul seperti BASIC, Pascal dan PL/1. Kebanyakan mikrokomputer dibekalkan dengan bahasa secara bina-dalam di dalam cip ROM untuk membolehkan bahasa BASIC digunakan. Ini menjadikan BASIC bahasa pemrograman yang paling popular pada mikrokomputer.

Komputer generasi ketiga mempunyai ciri-ciri sebagai berikut :
  • Komponen yang digunakan adalah IC (Integrated Circuits).
  • Peningkatan dari softwarenya.
  • Pemrosesan lebh cepat.
  • Kapasitas memori lebih besar.
  • Penggunaan listrik lebih hemat.
  • Bentuk fisik lebih kecil.
  • Harga semakin murah.

Komputer generasi ketiga diantaranya adalah :
  • UNIVAC 1109, UNIVAC 9000
  • Burroughs 5700, Burroughs 6700, Burroughs 7700
  • GE 600, GE 235
  • CDC 3000, CDC 6000, CDC 7000
  • PDP-8, PDP-11 (pabrik pembuatnya Digital Equipment Corporation)

Komputer Generasi keempat (1970 – 1990)
Generasi komputer ke empat dikarakteristikan dengan memori semikonduktor yang cepat, ukuran kecil, dan kebutuhan tenaga yang lebih kecil. Karena setelah IC, tujuan pengembangan menjadi lebih jelas: mengecilkan ukuran sirkuit dan komponenkomponen elektrik. Large Scale Integration (LSI) dapat memuat ratusan komponen dalam sebuah chip. Pada tahun 1980-an, Very Large Scale Integration (VLSI) memuat ribuan komponen dalam sebuah chip tunggal. Ultra-Large Scale Integration (ULSI) meningkatkan jumlah tersebut menjadi jutaan. Kemampuan untuk memasang sedemikian banyak komponen dalam suatu keping yang berukurang setengah keping uang logam mendorong turunnya harga dan ukuran komputer. Hal tersebut juga meningkatkan daya kerja, efisiensi dan keterandalan komputer.
Chip Intel 4004 yang dibuat pada tahun 1971 membawa kemajuan pada IC dengan meletakkan seluruh komponen dari sebuah komputer (central processing unit, memori, dan kendali input/output) dalam sebuah chip yang sangat kecil. Sebelumnya, IC dibuat untuk mengerjakan suatu tugas tertentu yang spesifik. Sekarang, sebuah mikroprosesor dapat diproduksi dan kemudian diprogram untuk memenuhi seluruh kebutuhan yang diinginkan. Tidak lama kemudian, setiap perangkat rumah tangga seperti microwave oven, televisi, dn mobil dengan electronic fuel injection dilengkapi dengan mikroprosesor. Perkembangan yang demikian memungkinkan orang-orang biasa untuk menggunakan komputer biasa. Komputer tidak lagi menjadi dominasi perusahaan-perusahaan besar atau lembaga pemerintah. Pada pertengahan tahun 1970-an, perakit komputer menawarkan produk komputer mereka ke masyarakat umum. Komputer-komputer ini, yang disebut minikomputer, dijual dengan paket piranti lunak yang mudah digunakan oleh kalangan awam. Piranti lunak yang paling populer pada saat itu adalah program word processing dan spreadsheet.

Komputer generasi keempat mempunyai ciri-ciri sebagai berikut :

§ Menggunakan Large Scale Integration (LSI).

§ Dikembangkan komputer mikro yang menggunakan micro processor dan semiconductor yang berbentuk chip untuk memori komputer.

Komputer generasi keempat diantaranya adalah :
  • IBM 370
  • Apple II
  • IBM PC/XT, IBM PC/AT, IBM PS/2, IBM PC/386, IBM PC/486
  • IBM Pentium II

Komputer Generasi kelima (sejak 1990 an)
Generasi kelima dalam siri evolusi komputer mungkin belum terwujud dan ia merupakan komputer impian masa depan. Bentuk komputer generasi kelima adalah lebih kompleks yang nantinya diharapkan mempunyai lebih banyak unit pemproses yang berfungsi serentak untuk menyelesaikan lebih daripada satu tugas dalam satu masa.
Komputer generasi ini juga mempunyai ingatan yang amat besar supaya membolehkannya menyelesaikan lebih banyak masalah yang kompleks. Unit pemprosesan pusat juga mungkin boleh berfungsi kepada paras seperti otak manusia. Komputer impian ini dijangka mempunyai kepandaian tersendiri, mengesan keadaan sekeliling melalui pengelihatan dan bijak mengambil sesuatu keputusan bebas daripada kawalan manusia. Sifat luar biasa ini disebut sebagai “artificial intelligence”.
Komputer generasi kelima sedang dalam pengembangan. Komponen yang digunakan adalah VLSI (Very Large Scale Integration). Komputer pada generasi ini akan dikembangkan komputer yang dapat menterjemahkan bahasa manusia, bercakap-cakap dengan manusia, dapat melakukan diagnosa penyakit yang lebih akurat, dsb.

Keamanan Jaringan Wireless


Tahukah anda bahwa jaringan wireless lebih rawan dibandingkan dengan jaringan kabel. Keamanan merupakan suatu hal yang penting, apalagi masalahnya sudah berkaitan dengan jaringan. Anda mungkin tidak sadar bahwa banyak sekali orang disekitar anda menghabiskan waktu berusaha untuk mencuri file pribadi orang, mencuri data credit card di Internet, bahkan kalau di kantor, kampus atau tempat umum lainnya banyak juga orang yang berusaha iseng menghabiskan waktu untuk me-lihat lihat data pribadi orang lain baik berupa file, photo, atau bahkan email jika mereka dapat kesempatan untuk itu. Tentunya anda tidak ingin membiarkan komputer atau laptop anda tanpa suatu proteksi dan keamanan tertentu bukan?

Untuk itu kita harus memberikan tingkat keamanan yang baik pada jaringan wireless kita. Tidak seperti system jaringan LAN kabel, dimana secara fisik adalah aman, jaringan wireless tidaklah bisa hanya dibatasi oleh dinding didalam gedung. Jaringan wireless bisa menembus dinding pembatas gedung anda, dan tergantung seberapa bagus kualitas jangkauan jaringan wireless anda, jangkauan wireless bisa sejauh sekitar 300 an meter diluar gedung hanya dengan menggunakan laptop dan antenna penguat. Hal ini menjadikan jaringan wireless sangat rentan dan lemah terhadap segala macam usaha pencegatan dan perampokan data anda. Seperti halnya pada jaringan LAN kabel, jaringan wireless juga rentan terhadap segala macam ancaman dan gangguan jaringan seperti DoS, Spamming, Sniffers dll.

Alasan mengapa anda wajib melindungi computer anda dari segala bentuk ancama jaringan :
1. Data pribadi atau pun financial anda yang terdapat didalam hard disk
2. Koneksi Internet anda bukanlah murah, tentunya anda tidak mau membagi dengan semua orang yang tidak berhak, bukannya pelit sebenarnya, akan tetapi efek dari system yang rentan yang bisa menyebabkan kerugian kita.
3. Anda tidak ingin ada orang yang menggunakan komputer anda untuk dipakai menyebarkan spam dari komputer anda atau dari email address anda.

Kemanan jaringan wireless pada dasarnya lebih mudah di cr ack daripada jaringan LAN kabel, karena sebenarnya anda tidak memerlukan koneksi secara fisik terhadap jaringan wireless. Transfer data terjadi lewat gelombang udara, yang oleh karenanya pengaksesannya jadi lebih gampang. Maka dari itu, suatu pendekatan yang systematic dalam keamanan jaringan wireless termasuk perlindungan terhadap serangan virus menjadi suatu keharusan.

Service Set ID (SSID)
Service set ID (SSID) adalah suatu string atau nama yang digunakan untuk mendefinisikan suatu domain roaming dalam suatu access point ( AP) didalam suatu jaringan wireless yang terdiri dari banyak Access Point (AP). SSID yang berbeda pada beberapa access point bisa memungkinkan suatu jaringan wireless network yang saling tumpang tindih. Pada awalnya SSID ini dianggap sebagai suatu password untuk masuk ke suatu jaringan wireless, tanpa SSID client tidak akan bisa konek ke jaringan. Akan tetapi klain ini ditolak karena Access Point melakukan broadcast SSID beberapa kali per detik dan segala macam alat analisa standard 802.11 seperti Airmagnet, NetStumbler, atau Wildpacket Airopeek bisa digunakan untuk membacanya. Karena user sering melakukan konfigurasi clients, apa yang disebut password ini menjadi sering diketahui secara luas. Jadi kalau kita menggunakan SSID ini sebagai password jadi tidak berguna.
Apakah seharusnya kita mengubah SSID ini? Jelas sekali harus. Walaupun SSID ini tidak merupakan salah satu layer dari system keamanan, nama SSID haruslah diubah dari nama bawaan default dari pabrik sehingga orang tidak m enduga-duga jaringan wireless anda dengan mudah.

Hampir semua wireless router dan adapter wireless sekarang ini mendukung standard keamanan jaringan wireless seperti WEP dan WPA enkripsi 64-bit/128-bit. Apa artinya WEP atau WPA ini?
Dalam keamanan jaringan wireless, WAP kepanjangan dari Wi-Fi Protected Access (WPA atau versi terbarunya WPA2) yang merupakan program certifikasi yang dibuat oleh Wi-Fi Alliance yang menunjukkan adanya suatu compliant (tunduk terhadap suatu aturan atau standard yang digariskan) dengan protocol keamanan yang diciptakan oleh Wi-Fi Alliance untuk keamanan jaringan wireless komputer. Protocol ini diciptakan menjawab adanya banyak diketemukannya (oleh para peneliti) kelemahan system standard keamanan wireless pendahulunya yaitu WEP (Wired Equivalent Privacy).

Wired Equivalent Privacy (WEP) dalam keamanan jaringan w ireless adalah suatu algoritme tertentu yang diciptakan untuk keamanan jaringan wireless IEEE 802.11. jaringan wireless melakukan broadcast messages menggunakan sinyal radio, makanya sangat rentan terhadap segala usaha “pengupingan” dibanding jaringan LAN kabel. Ketika diperkenalkan di tahun 1977, WEP dimaksudkan untuk memberikan kerahasiaan yang setara dengan jaringan kabel tradisional.
Tanda Certifikasi WPA2 pada keamanan jaringan wireless kemudian menunjukkan suatu compliant dengan suatu protocol advance yang meng-implem entasikan standard penuh. Protocol tingkat advance ini tidak akan berjalan atau tidak mendukung pada piranti adapter wireless versi sebelumnya (kuno). Produk yang lulus uji testing oleh Wi-Fi Alliance untuk suatu compliant dengan protocol ini berhak memberikan label WPA pada produknya.

WPA2 menggantikan WPA, seperti WPA, WPA2 memerlukan testing dan certifikasi oleh Wi-Fi Alliance. WPA2 meng-implementasikan elemen-2 mandatory dari 802.11i. Khususnya ia memperkenalkan suatu algoritma baru berdasarkan AES, CCMP, yang dianggap sangat aman. Certifikasi dimulai sejak tahun 2004 September dan sejak tanggal 13 Maret 2006, certifikasi WPA2 adalah suatu keharusan untuk semua piranti wireless yang baru jika ingin mendapatkan label Wi-Fi.

IEEE 802.11i-2004 atau 802.11i dalam keamanan jaringan wireless adalah suatu amandemen pada standard IEEE 802.11 yang men-spesifikasikan mekanisme keamanan jaringan wireless.
Ia menggantikan klausa pendek “Authentication and privacy”dari standard asli dari klausa rinci “security”, dalam proses depresiasi kebocoran WEP. Amandemen ini kemudian dilegalkan kedalam standard yang dipublikasikan yaitu standard IEEE 802.11-2007.
Sekarang kita sudah mempunyai sedikit pegetahuan mengenai standard keamanan jaringan wireless, dimana hampir semua producen wireless memberikan label compliant WPA/WPA2 pada produk piranti wireless mereka.

Hampir semua piranti wireless router dari pabriknya di set defaultnya untuk tidak memberikan keamanan (disable security), jadi anda harus mensetting ny a untuk enable security standard. Jika anda tidak mau menggunakan keamanan wireless, maka anda biarkan saja setting default pabriknya. Sungguh sangat mengejutkan bahwa hampir kebanyakan orang tidak menggunakan fasilitas keamanan jaringan wireless ini dan membiarkan setting default aslinya, entah alasan tidak praktis sampai alasan tidak tahu cara melakukan settingan keamanannya. Kebiasaan ini menimbulkan suatu hobby dari sebagian orang berkeliling mencari sinyal wireless dengan laptop mereka atau dengan PDA atau Blackberry yang dilengkapi dengan piranti Wi-Fi. Akan tetapi yang lebih bahaya adalah sebagian orang yang memang berusaha mencari celah untuk bisa masuk ke jaringan wireless untuk mencuri data atau usaha hacking yang merugikan perusahaan anda.

Perlu diingat, jika anda menggunakan jaringan wireless WPA, bahwa anda harus mensetting metoda WPA dan shared key yang sama dalam usaha koneksi ke jaringan wireless, kalau tidak maka akan tidak bisa jalan jaringan anda.

Wireless MAC filter

Address Fisik Piranti - MAC Address


Selain WEP dan WPA, anda juga bisa melakukan filter terhadap computers atau adapter yang boleh masuk atau akses terhadap jaringan wireless. MAC address adalah address fisik yang unik didalam suatu jaringan termasuk adapter wireless. MAC address ditanam secara permanen kedalam piranti jaringan. Bagaimana cara mengetahui address fisik dari piranti jaringan?
Address MAC biasanya ditulis dibagian adapter itu sendiri seperti pada contoh gambar diatas ini yang menunjukkan “hardware address” atau address fisik piranti.



Keamanan Jaringan Wireless - MAC Address Filter



Akan tetapi jika adapter tersebut sudah terinstall didalam salah satu slot komputer anda bagaimana cara mengetahuinya? Tentunya anda tidak bisa melihatnya secara visual. Pada command prompt (tekan tombol Windows dan tombol R secara bersamaan dan kemudian ketik “cmd” terus tekan Enter untuk masuk ke command prompt, kemudian ketik command “ipconfig /all” maka akan muncul dilayar dan anda bisa mengetahui address fisik seperti pada contoh diatas adalah 00-1C-F0-B9-F3-24.



Keamanan Jaringan Wireless - Filter MAC Address



Didalam wireless router, kebanyakan filter wireless MAC ini secara default di “disabled”. Jika anda ingin mem-filter users berdasarkan MAC address, baik dilarang atau diberi ijin akses, pilih “enable”. Ilustrasi berikut ini, wireless router hanya mengijinkan komputer dengan address fisik 00-1C-F0-D9-F3-24. Karenanya untuk laptop yang ada dalam radius ini dimana address fisiknya 00-1C-F0-D9-F3-11 tidak bisa mengakses jaringan wireless.

Beberapa Ancaman dan Serangan Keamanan Informasi Komputer Serta Kebijakan Mekanismenya


Tujuan utama dengan adanya keamanan adalah untuk membatasi akses informasi dan sesumber hanya untuk pemakai yang memiliki hak akses.

Ancaman keamanan:
● Leakage (Kebocoran) : pengambilan informasi oleh penerima yang tidak berhak
● Tampering : pengubahan informasi yang tidak legal
● Vandalism (perusakan) : gangguan operasi sistem tertentu. Sipelaku tidak mengharap keuntungan apapun.
● Serangan pada sistem terdistribusi tergantung pada pengkasesan ke saluran komunikasi yang ada atau membuat saluran baru yang menyamarkan (masquerade) sebagai koneksi legal
● Penyerangan Pasive, Hanya mengamati komunikasi atau data
● Penyerangan Aktif, Secara aktif memodifikasi komunikasi atau data
       > Pemalsuan atau pengubahan Email
       > TCP/IP Spoofing

 Beberapa Metode Penyerangan
● Eavesdropping, mendapatkan duplikasi pesan tanpa ijin
● Masquerading, Mengirim atau menerima pesanmenggunakan identitas lain tanpa ijin mereka
● Message tampering,
          Mencegat atau menangkap pesan dan mengubah isinya sebelum dilanjutkan ke penerima sebenarnya. “man-in-the-middle attack” adalah bentuk message tampering dengan mencegat pesan pertama pada pertukaran kunci enkripsi pada pembentukan suatu saluran yang aman. Penyerang menyisipkan kunci lain yang memungkinkan dia untuk mendekrip pesan berikutnya seelum dienkrip oleh penerima.
● Replaying, menyimpan pesan yang ditangkap untuk pemakaian berikutnya.
● Denial of Service, membanjiri saluran atau sesumber lain dengan pesan yang bertujuan untuk menggagalkan pengaksesan pemakai lain Keamanan Transaksi Elektronik Keamanan sangat dibutuhkan pada kebanyak transaksi, yaitu :
• E-commerce
• Banking
• E-mail
Transaksi elektronik dapat aman jika dilindungi dengan kebijakan dan mekanisme keamanan. Contoh : Pembeli harus dilindungi terhadap penyingkapan kode credit number selama pengiriman dan juga terhadap penjual yang tidak bersedia mengirim barang setelah menerima pembayaran. Vendor harus mendapatkan pembayaran sebelum barang dikirim, sehingga perlu dapat memvalidasi calon pembeli sebelum memberi mereka akses


Kebijakan dan Mekanisme Keamanan

>>> Pemisahan antara kebijakan dan mekanisme keamanan akan membantu memisahkan kebutuhan implementasinya : • Kebijakan menspesifikasikan kebutuhan
                           • Mekanisme menerapkan spesifikasi kebijakan tersebut
>>> Berdasar spesifikasi dari OSI, sebuah layanan (kebijakan) keamanan
meliputi :
• Access Control, Perlindungan terhadap pemakaian tak legak
• Authentication, Menyediakan jaminan identitas seseorang
• Confidentiality (kerahasiaan), Perlindungan terhadap pengungkapan identitas tak legak
• Integrity, Melindungi dari pengubahan data yang tak legak
• Non-repudiation (penyangkalan), Melindungi terhadap penolakankomunikasi yang sudah   pernah dilakukan

Untuk mencapai layanan keamanan tersebut, mekanisme-mekanisme
yang dapat diterapkan :


• Enkripsi
  Digunakan untuk menyediakan kerahasiaan, dapat menyediakan authentication dan perlindungan   integritas.
• Digital Signature
  Digunakan untuk menyediakan authentication, perlindungan integritas, dan non-repudiation
• Algoritma Checksum/Hash
  Digunakan untuk menyediakan perlindungan integritas, dan dapat menyediakan authentication
• Satu atau lebih mekanisme dikombinasikan untuk menyediakan security service

Manajemen Dalam SIM Mengandung Peranan Penting

  • Aplikasi SIM dikembangkan untuk melayani kebutuhan-kebutuhan informasi setiap unit pada semua tingkatan kegiatan manajemen.
  • Informasi yang dibutuhkan tergantung pada jenis pembuatan keputusan yang mempunyai perbedaan tingkatan kegiatan manajemen.
  • Pada kegiatan manajemen, dimana manajer akan melakukan 3 macam proses dalam memanfaatkan sumberdaya ( manusia, material, modal dan informasi ) yaitu planning, controling, pengambilan keputusan.
Maka SIM dalam kegiatan manajemen yagn baik tentu juga harus mampu memberikan dukungan pada :


    1. Proses Perencanaan
    2. Proses Pengendalian
    3. Proses Pengambilan Keputusan


1. Dukungan SIM pada proses perencanaan adalah
  • Rencana merupakan suatu arah tindakan yang ditetapkan lebih dulu, merupakan penggabungan tujuan yang hendak dicapai dan kegiatan yang perlu dilaksanakan untuk mencapai tujuan
  • Suatu organisasi pada tiap tingkatan mempunyai rencana yang berbeda, SIM yang dikembangkan mampu mendukung setiap kebutuhan itu
  • Sistem Informasi Manajemen yang dikembangkan harus mampu mendukung setiap kebutuhan tersebut. Proses perencanaan akan memerlukan suatu model perencanaan, data, masukan, dan manipulasi model untuk menghasilkan keluaran berupa suatu rencana
Beberapa teknik analisis data historis yang dapat digunakan untuk proses perencanaan antara lain:
    1. Teknik kecenderungan waktu atau tingkat pertumbuhan
 Misal, tingkat perubahan laba pada suatu perusahaan “A” adalah naik 10% selama tahun 2000-2005.
 2.  Teknik penghalusan data
 Misal, teknik rata-rata bergerak (moving average) dipakai untuk melunakkan ketidakteraturan data-data historis yang ada sehingga akan mempermudah perencanaan.
3. Analisis musiman
Misal, hasil penjualan produk tertentu adalah tinggi pada bulan-bulan tertentu. Untuk kepentingan itu analisis musiman dipakai untuk memperoleh pola musiman tersebut.
4. Analisis korelasi
Misal, korelasi antara jumlah biaya promosi dengan tingkat penjualan suatu produk.
5. Analisis korelasi secara otomatis (auto correlation analysis)
Pada kondisi tertentu, dua variabel dapat mengalami penundaan waktu dalam kerelasian satu dengan lainnya. Misal, penjualan suku cadang mesin dalam periode n merupakan fungsi penjualan periode n-1. Analisis ini membantu dalam perumusan kerelasian tersebut.
6. Deskripsi data dan analisis penyebaran
Analisis penyebaran berguna untuk memahami data menurut ukuran rata-rata, median, modus, interval, deviasi standar, dan lainnya. Misal, penjualan harian sebanyak 100 unit mempunyai standar deviasi 5 unit. Analisa ini berguna untuk memahami sifat kegiatan penjualan yang perlu direncanakan.

        Selanjutnya teknik-teknik penciptaan data perlu dilakukan karena data-data historis hanya menggambarkan keadaan masa lampau. Sedangkan perencanaan melibatkan masa lampau dan mendatang. Umumnya perkiraan masa mendatang adalah didasarkan pada analisis data historis dengan menggunakan teknik penciptaan data untuk proses perencanaan.

2. Dukungan Sistem Informasi pada Proses Pengendalian
  • Pengendalian terdiri atas kegiatan-kegiatan yang memungkinkan kegiatan-kegiatan dilaksanakan sesuai dengan rencana yang telah ditetapkan
  • Untuk pengendalian suatu ukuran prestasi yang didasarkan pada pengalaman
  • Ukuran prestasi dijadikan sebagai standard prestasi
  • Dukungan SIM adalah dimulai dengan model perencanaan. Model yang sama biasanya bias dipakai untuk menentukan standar prestasi yang direvisi yang memperhitungkan tingkat kegiatan yang telah dirubah. Dukungan mencakup:a. Analisis perbedaan prestasi dengan standar prestasi
    b. Analisis lain yang membantu dalam pemahaman perbedaan
c. A         Arah tindakan yang akan memperbaiki prestasi pada masa mendatang. Dukungan lainnya adalah monitor yang terus-menerus dari prestasi, bukan hanya pelaporan periodic saja. Monitor dapat dilakukan berdasarkan model perencanaan ditambah konsep batasan pengendalian. Apabila suatu kegiatan berada diluar batas pengendalian, maka suatu berita segera disampaikan pada unit pengendalian yang tepat.

3. Dukungan Sistem Informasi pada Pengambilan Keputusan
Dukungan SIM pada proses pengambilan keputusan meliputi tiga tahapan yaitu:
· Penelusuran untuk pemahaman masalah, terdiri atas:
a. Usaha-usaha penyelidikan lingkungan yang memancing keputusan
b. Pengakuan adanya masalah
· Desain untuk penciptaan pemecahan masalah, meliputi usaha-usaha:
· Penemuan alternatif-alternatif pemecahan masalah
· Pengembangan alternatif-alternatif pemecahan masalah
· Analisis arah tindakan yang mungkin
· Pemilihan untuk pengujian kelayakan pemecahan masalah
§ Melibatkan seleksi arah tindakan dan pelaksanaannya.