Berikan penjelasan tentang hirarki atau tingkatan manajer dan keahlian yang harus dimiliki oleh setiap tingkatan manajer.
PENJELASAN TENTANG HIRARKI ATAU TINGKATAN MANAGER DAN KEAHLIAN YANG HARUS DIMILIKI OLEH SETIAP TINGKATAN MANAGER
Hirarki adalah alat yang paling mudah untuk memahami masalah yang kompleks dimana masalah tersebut diuraikan ke dalam elemen-elemen yang bersangkutan, menyusun elemen-elemen tersebut secara hirarkis dan akhirnya melakukan penilaian atas elemen-elemen tersebut sekaligus menentukan keputusan mana yang akan diambil. Proses penyusunan elemen-elemen secara hirarkis meliputi pengelompokan elemen-elemen dalam komponen yang sifatnya homogen dan menyusun komponen-komponen tersebut dalam level hirarki yang tepat.Hirarki juga merupakan abstraksi struktur suatu sistem yang mempelajari fungsi interaksi antara komponen dan juga dampak-dampaknya pada sistern. Abstraksi ini mempunyai bentuk saling berkaitan, tersusun dan suatu puncak atau sasaran utama (ultimate goal) turun ke sub-sub tujuan tersebut, lain kepelaku (aktor) yang memberi dorongan, turun ketujuan-tujuan pelaku, kemudian kebijakan-kebijakan, strategi-strategi tersebut. Dengan demikian hirarki adalah sistem yang tingkatan-tingkatan (level) keputusannya berstratifikasi dengan beberapa elemen keputusan pada setiap tingkatan keputusan. Secara umum hirarki dapat dibagi dua jenis (Bambang Permadi, AHP Pusat Antar Universitas – Studi Ekonomi, Ul, Jakarta, 1992, hal.3), yaitu:
1.Hirarki Struktural, menguraikan masalah yang kompleks diuraikan menjadi bagian-bagiannya atau elemen-elemennya menurut ciri atau besaran tententu sepenti jumlah, bentuk, ukuran atau warna.
2.Hirarki Fungsional , menguraikan masalah yang kompleks menjadi bagian-bagiannya sesuai hubungan essensialnya Misalnya masalah pemilihan pemimpin dapat diuraikan menjadi tujuan utama yaitu mencari pemimpin, kriteria pemimpin yang sesuai dan alternatif pemimpin-pemimpin yang memenuhi syarat. Penyusunan hirarki atau struktur keputusan dilakukan untuk menggambarkan elemen sistem atau alternatif keputusan yang teridentifikasi.
Abstraksi susunan hirarki keputusan dapat dilihat dibawah ini:
Level 1 : Fokus/Sasaran Utama
Level 2 : Faktor/kriteriaFlF2 F3
Level 3 : FaktorAl A2 A3
Level 4 : Obyektif010203
Level 5 :Alternatif SIS2S3
Setiap hirarki tidak perlu selalu terdiri dari 5 level, banyaknya level tergantung pada permasalahan yang sedang dihadapi. Tetapi untuk setiappermasahan, level 1 (fokus/sasaran), level 2 (faktor/kriteria), dan level 5 (alternatif) harus selalu ada. Contoh model struktur AHP 2 level dengan n kriteria dan m alternatif dapat dilihat pada Gambar 2.5. berikut ( Jani Rahardjo, Ronald E. Stok, dan Rosa Yustina, “Penerapan Multi-Criteria Decision Making Dalam Pengambilan Keputusan Sistem Perawatan”, Jurnal Teknik lndustri Vol. 2, No. 1, Juni, 2000, hal 35)
goal
Model Strutur AHP 2 Level dengan n Kriteria dan m Alternatif
Tiap tingkatan dan hiraki keputusan mempengaruhi faktor puncak atau tujuan utama dengan intensitas yang berbeda. Melalui penerapan teori matematika pada hirarki dapat dikembangkan suatu metode yang mengevaluasikan dampak dari suatu tingkat keputusan terdekat diatasnya, yaitu berdasarkan komposisi kontribusi relatif (prioritas) dan tiap elemen pada tingkat keputusan terhadap setiap elemen dan tingkat keputusan terdekat.
TINGKATAN MANAGER:
Ada tiga tingakatan jabatan manajer pada suatu perusahaan , tingkatan-tingkatan ini yang membedakan pembagian tugas dan tanggung jawab seorang manajer , perhatikan gambar dan penjelasan berikut :
1. Top Manager biasanya manager pada tingkatan ini adalah CEO , GM , Direktur Utama dsb, Tugasnya mengepalai semua yang bekerja untuk perusahaan termasuk middle manager , dan lower manager.Peran Seorang Top manager mempengaruhi semua kinerja perusahaan jadi bisa kita nilai bahwa sebuah perusahaan yang sukses berkat orang-orang yang berada di tingkatan Top Manager ini begitu sebaliknya dan tanggung jawabnyapun begitu besar terhadap perusahaan jadi tidak bisa kita pungkiri kenapa orang yang ada di bagian Top manager ini biasanya menerima salary terbesar di banding siapapun yang bekerja di suatu perusahaan.
2. Middle Manager sesuai dengan namanya middle yang berarti tengah, orang-orang yang menempati tingkatan ini biasanya di posisi Manajer Pemasaran, Manajer Keuangan , Manajer SDM dsb di suatu perusahaan. Middle manager adalah manajer yang terkonsentrasi penuh pada suatu bagian saja. Selain mengepalai suatu bagian middle manager ini biasanya juga bertugas untuk penghubung antara Top Manager dengan Lower Manager.
3. Lower manager adalah manajer tingkatan terendah di suatu perusahaan biasanya orang-orang yang menempati posisi ini adalah mereka yang mempunyai jabatan Mandor, Supervisor dsb di suatu perusahaan. Tugas Lower manager sangat sulit selain mereka harus bisa mengatur para staffnya mereka juga harus mempunyai keahlian di bidangnya agar bisa mengajari bawahannya dengan baik dan benar.
KEAHLIAN SEORANG MANAGER:
”Manajer Hari Ini Tidak Sekedar Cukup Memiliki Keterampilan Kuantitatif Dan Analitik Yang Luar Biasa Hebat, Tapi Wajib Memiliki Perspektif Fungsional Dan Teknis Kepemimpinan Yang Luas, Yang Mampu Melewati Sekat-Sekat Emosi Dan Pikiran.” – Djajendra
Manajer hari ini harus menjadi pemimpin bijak yang dapat dengan mudah memimpin melewati sekat-sekat emosi dan pikiran dalam membangun sebuah keharmonisan. Manajer harus mampu mengajak semua staf-staf nya untuk bekerja bersama nilai-nilai sejati perusahaan; manajer harus mampu menyemangati, mendorong, memberdayakan, dan memberi kekuatan kepada setiap staf-staf nya untuk bekerja sesuai rencana dan target perusahaan.
Untuk itu semua, seorang manajer hari ini haruslah memiliki kompetensi atau keahlian di berbagai bidang, agar dirinya dapat memimpin secara maksimal untuk memenuhi semua kebutuhan perusahaan.
Berikut ini ada lima belas keahlian atau kompetensi yang wajib di miliki manajer hari ini.
1. Kepemimpinan
Manajer hari ini wajib memiliki kompetensi kepemimpinan yang andal dan dipercaya oleh setiap bawahan.
2. Keterampilan Kerja
Manajer hari ini wajib memiliki keterampilan kerja yang optimal. Manajer harus selalu mengupdate pengetahuan dan cara kerjanya setiap saat, untuk diselaraskan dengan realitas kerja hari ini.
3. Kemampuan Memberdayakan
Manajer hari ini haruslah pemimpin yang cerdas memberdayakan semua fungsi dan peran organisasinya, dengan tujuan menghasilkan kualitas kerja dan kinerja yang maksimal.
4. Kemampuan Memotivasi Dan Memberi Inspirasi
Manajer hari ini haruslah pemimpin yang berkemampuan untuk memotivasi dan memberi inspirasi kepada staf-staf nya. Di mana, setiap motivasi dan inspirasi ini harus bisa menyentuh lubuk hati terdalam dari para staf untuk bekerja lebih maksimal.
5. Kemampuan Meningkatkan Produktifitas Kerja
Manajer hari ini harus memiliki kemampuan untuk meningkatkan dan menjaga tingkat produktifitas kerja yang tinggi. Setiap staf harus di beri petunjuk dan pedoman kerja dalam upaya meningkatkan produktifitas kerja secara maksimal.
6. Kemampuan Meningkatkan Kinerja
Manajer hari ini haruslah pemimpin yang ahli dalam hal memacu potensi para staf dan memacu semua potensi organisasi untuk menghasilkan kinerja yang maksimal.
7. Kemampuan Kerja Sama
Manajer hari ini harus menjadi pemimpin yang mampu mendorong setiap stafnya untuk bekerja dalam kelompok, saling membantu, berjuang bersama, selalu menjaga kebersamaan, mau berbagi informasi kerja dengan sesama kolega, dan selalu berkomunikasi secara terbuka dalam hal pekerjaan.
8. Kemampuan Mengelola Waktu
Manajer hari ini haruslah menjadi pemimpin yang bijak, yang mampu memanfaatkan waktu kerja secara optimal untuk menghasilkan out put yang maksimal.
9. Kemampuan Mengelola Konflik Kerja
Manajer hari ini haruslah menjadi seorang pemimpin yang sabar dan tegar dalam hal mengelola semua konflik di pekerjaan. Di mana, setiap konflik kerja harus dikelola dengan sikap tenang, hati penuh kasih sayang dan kepedulian, serta pikiran positif yang di ikuti dengan niat baik untuk menyelesaikan setiap konflik melalui bahasa cinta.
10. Kemampuan Membangun Hubungan Positif
Manajer hari ini haruslah menjadi pemimpin positif, yang cerdas menggunakan sikap baik untuk membangun hubungan positif terhadap setiap orang. Hubungan positif yang saling melengkapi di antara para staf, untuk kemudian memberikan yang terbaik buat kemajuan perusahaan.
11. Kemampuan Mengurangi Tingkat Stress Dan Depresi
manajer hari ini haruslah menjadi pemimpin yang mampu bekerja untuk mengurangi ketegangan di tempat kerja. Khususnya, memiliki kemampuan untuk menghapus atau pun mengurangi tingkat stres dan depresi di organisasi.
12. Kemampuan Mengarahkan Staf Untuk Mencapai Sasaran Kerja Tertinggi
Manajer hari ini harus menjadi pemimpin yang mampu memberikan pedoman dan arahan yang jelas kepada setiap staf, agar para staf mampu bekerja dan bergerak ke arah pencapaian sasaran kerja yang optimal.
13. Kemampuan Membangun Nilai-Nilai Sukses
Manajer hari ini wajib memiliki kemampuan untuk menanam nilai-nilai sukses di dalam organisasi, dan mampu meyakinkan setiap orang untuk bekerja keras sesuai nilai-nilai sukses terbaik.
14. Kemampuan Bekerja Berdasarkan Core Value Perusahaan
Manajer hari ini harus secara tegas dan tanpa kompromi, mengarahkan setiap staf untuk patuh pada setiap nilai-nilai kerja perusahaan. Nilai-nilai kerja perusahaan ini harus diperlihatkan melalui etos kerja yang baik.
15. Kemampuan Bekerja Sesuai Visi Dan Misi Perusahaan.
Manajer hari ini harus memiliki kemampuan untuk bekerja sesuai visi dan misi perusahaan. Tidak boleh ada pertentangan antara tugas-tugas harian dengan misi atau pun visi perusahaan.
Sumber : google.com
dream as if you'll live forever and live as if you'll die tomorrow
Minggu, 21 November 2010
Minggu, 31 Oktober 2010
LAYANAN STUDENTSITE GUNADARMA
LAYANAN STUDENTSITE GUNADARMA
STUDENTSITE adalah fasilitas situs online berbentuk web yang diperuntukkan bagi mahasiswa / mahasiswi gunadarma yang masih aktif dengan adanya fasilitas ini mahasiswa dapat terbantu untuk mendapatkan informasi antar penggunanya universitas gunadarma.
B. Kelebihan layanan situs studentsite
1.dapat melihat info penting
2.berguna melihat info UKM (unit kegiatan mahasiswa) blog komunitas pasar modal, perbankan, linux, arsitektur, ELEKTRONIKA, ekonomi syariah, fotografi
3.melihat jadwal UTS di kalender akademis
4.melihat rangkuman nilai, jadwal kuliah.
C.kekurangan layanan situs studentsite
kalau bicara kekurangan sedikit, tetapi sering terjadi misalnya: kalau pengunjung studentsite sedang banyak biasanya studentsite bermasalah, tidak bias terbuka, dan yang sering lecture kadang tidak bisa terbuka padahal biasanya beberapa dosen sering mengirim tugas di lecture message, dan satu hal lagi, kadang ikon ikon studentsite juga tidak bias dibuka.
Kekurangan layanan studentsite hanya itu saja, tetapi studentsite sangat berguna bagi mahasiswa gunadarma sehingga mahasiswa dapat mempemperoleh informasi lebih cepat, tepat dan akurat, sekian dari saya kalau ada kesalahan mohon pendapatnya.
http://studentsite.gunadarma.ac.id
A. Fitur fitur yang diberikan studentsite.
1.locker: locker berguna untuk menyimpan data data sipemilik akun, dan dapat menyimpan pesan dari dosen (lecture message).
2.calendar: digunakan untuk mengatur jadwal harian pengguna
3.filemanager: untuk menyimpan dan mengelola file.
4.forum: fitur ini memiliki keunikan yaitu mahasiswa dapat berkomunikasi, ubah pikiran, sharing tentang topic yang sedang hangat.
5.polls: berfungsi untuk menyimpan comment comment teman teman pengguna.
STUDENTSITE adalah fasilitas situs online berbentuk web yang diperuntukkan bagi mahasiswa / mahasiswi gunadarma yang masih aktif dengan adanya fasilitas ini mahasiswa dapat terbantu untuk mendapatkan informasi antar penggunanya universitas gunadarma.
B. Kelebihan layanan situs studentsite
1.dapat melihat info penting
2.berguna melihat info UKM (unit kegiatan mahasiswa) blog komunitas pasar modal, perbankan, linux, arsitektur, ELEKTRONIKA, ekonomi syariah, fotografi
3.melihat jadwal UTS di kalender akademis
4.melihat rangkuman nilai, jadwal kuliah.
C.kekurangan layanan situs studentsite
kalau bicara kekurangan sedikit, tetapi sering terjadi misalnya: kalau pengunjung studentsite sedang banyak biasanya studentsite bermasalah, tidak bias terbuka, dan yang sering lecture kadang tidak bisa terbuka padahal biasanya beberapa dosen sering mengirim tugas di lecture message, dan satu hal lagi, kadang ikon ikon studentsite juga tidak bias dibuka.
Kekurangan layanan studentsite hanya itu saja, tetapi studentsite sangat berguna bagi mahasiswa gunadarma sehingga mahasiswa dapat mempemperoleh informasi lebih cepat, tepat dan akurat, sekian dari saya kalau ada kesalahan mohon pendapatnya.
http://studentsite.gunadarma.ac.id
A. Fitur fitur yang diberikan studentsite.
1.locker: locker berguna untuk menyimpan data data sipemilik akun, dan dapat menyimpan pesan dari dosen (lecture message).
2.calendar: digunakan untuk mengatur jadwal harian pengguna
3.filemanager: untuk menyimpan dan mengelola file.
4.forum: fitur ini memiliki keunikan yaitu mahasiswa dapat berkomunikasi, ubah pikiran, sharing tentang topic yang sedang hangat.
5.polls: berfungsi untuk menyimpan comment comment teman teman pengguna.
Sabtu, 16 Oktober 2010
Etika Dan Keamanan Sistem Informasi
Etika Dalam Sistem Informasi
1. Privasi
Privasi (Bahasa Inggris: privacy) adalah kemampuan satu atau sekelompok individu untuk mempertahankan kehidupan dan urusan personalnya dari publik, atau untuk mengontrol arus informasi mengenai diri mereka. Privasi kadang dihubungkan dengan anonimitas walaupun anonimitas terutama lebih dihargai oleh orang yang dikenal publik. Privasi dapat dianggap sebagai suatu aspek dari keamanan.
Privasi menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan orang lain yang memang tidak diberi izin untuk melakukannya. Sebagai contoh, ketika anda menjadi mahasiswa anda memberitahukan data-data pribadi anda ke bagian pengajaran dengan tujuan data itu hanya digunakan untuk kepentingan akademis. Pada keadaan seperti ini, pihak pengajaran tidak boleh memberikan data-data tersebut ke pihak ketiga untuk tujuan yang lain dari tujuan semula.
Contoh isu mengenai privasi sehubungan diterapkannya sisitem informasi adalah pada kasus seorang manajer pemasaran yang ingin mengamati e-mail yang dimiliki oleh para bawahannya karena diperkirakan mereka lebih banyak berhubungan dengan e-mail pribadi daripada e-mail para pelanggan. Sekalipun sang manajer dengan kekuasaannya dapat melakukan hal itu, tetapi ia telah melanggar hak privasi bawahannya.
Privasi dibedakan menjadi privasi fisik dan non fisik (Alter, 2002). Privasi fisik adalah hak seorang untuk mencegah seseorang yang tak dikehendaki terhadap waktu, ruang, dan properti (hak milik), sedangkan privasi informasi adalah hak individu untuk menentukan kapan bagaimana, dan apa saja informasi pribadi yang ingin dikomunikasikan dengan pihak lain.
Penggunaan teknologi inbformasi berkecenderungan membuat pelanggaran terhadap privasi jauh lebih mudah terjadi. Sebagai contoh, para pemakai e-mail sering kali jengkel dengan kiriman-kiriman e-mail yang tak dikehendaki dan berisi informasi yang tak berguna (yang biasa disebut junk mail). E-mail semacam itu dirasakan sangat menggangu privasi.
Di amerika serikat, masalah privasi diatur oleh undang-undang privasi. Berkaitan dengan hal ini, maka:
a. Rekaman data tak boleh digunakan untuk keperluan lain yang bukan merupakan tujuan aslinya tanpa sepengathuan nindividu bersangkutan.
b. Setiap individu memiliki hak untuk melihat datanya sendiri dan membetulkan rekaman-rekaman yang menyangkut dirinya.
2. Akurasi
Dalam bidang rekayasa, industri dan statistik, akurasi dari pengukuran sistem adalah tingkat kedekatan pengukuran dari sebuah kuantitas untuk yang nilai yang sebenarnya (true).
Akurasi terhadap informasi berarti tingkat ketepatan sebuah informasi tersebut, akurasi merupakan faktor yang harus dipenuhi oleh sebuah sistem informasi. Ketidak akurasian informasi dapat menimbulkan hal yang menggangu, merugikan, bahkan membahayakan.
3. Properti
Perlindungan terhadap hak properti yang sedang digalakan saat ini uyaitu yang dikenal dengan sebutan HAKI (hak atas kekayaan intelektual). Di AS, kekayaan intelektual diatur melalui tiga mekanisme yaitu ;
a. Hak Cipta (copyright)
Hak cipta adalah hak yang dijamin oleh kekuatan hukum yang melarang penduplikasian kekayaan intelektual tanpa seizin pemegangnya. Hak cipta biasa diberikan kepada pencipta buku, artikel, rancangan, ilustrasi, foto, film, musik, perangkat lunak, bahkan keping semikonduktor. Hak seperti ini mudah untuk didapatkan dan diberikan kepada pemegangnya selama masa hidup penciptanya plus 70 tahun.
b. Paten
Paten merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling sulit didaptkan karena hanya akan diberikan pada penemuan-penemuan yang baru dan belum pernah ada (inovatif) dan sangat berguna . Hukum paten memberikan perlindungan selama 20 tahun.
c. Rahasia Dagang (trade secret)
Hukum rahasia dagang melindungi kekayaan intelektual melalui lisensi atau kontrak pada lisensi perangkat lunak, seseorang yang menandatangani kontrak menyetujui untuk tidak menyalin perangkat lunak tersebut untuk diserahkan pada orang lain atau dijual.
Masalah kekayaan intelektual merupakan faktor penting yang perlu diperhatikan dalam sistem informasi untuk menghindari tuntutan dari pihak lain di kemudian hari. Berbagai pelajaran tentang hal seperti itu dapat diambil hikmahnya. Isu pelanggaran kekayaan intelektual yang cukup seru pernah terjadi ketika terdapat gugatan bahwa sisitem operasi Windows itu meniru sistem operasi Mac. Begitu juga timbul perseteruan ketika muncul perangkat-perangkat lunak yang menyerupai spreadsheet Lotus 123. Kasus ini sekaligus menimbulkan pertanyaan, “Apakah tampilan dan nuansa dari suatu perangkat lunak memang butuh perlindungan hak cipta?”.
Berkaitan dengan kekayaan intelektual, banyak masalah yang belum terpecahkan (Zwass, 1998), antara lain:
a. Pada level apa informasi dapat dianggap properti?
b. Apa yang haruis membedakan antara satu produk dengan produk lain?
c. Akankah pekerjaan yang dihasilkan oleh komputer memiliki manusia penciptanya? Jika tidak hak properti apa yang dilindunginya?
Isu yang juga marak sampai saat ini adalah banyaknya penyalinan perangkat lunak secara ilegal yang dikenal dengan sebutan pembajakan perangkat lunak (software privacy). Pembajakn seperti ini tidak hanya terjadi dinegara-negara berkembang, tetapi juga berlangsung di negara-negara maju seperti Amerika Serikat dan Jepang. Beberapa solusi untuk mengatasi hal ini telah banyak ditawarkan, namun belum meiliki penyelesaian, seperti sebaiknya software –terutama yang bisa dijual masal- dijual dengan harga yang reltif murah. Solusi yang mungkin yang bisa digunakan untuk perusahaan-perusahaan yang memiliki dana terbatas untuk membeli perangkat lunak adalah dengan menggunakan perangkat lunak yang tergolong sebagai open source.
4. Akses
Fokus dari masalah akses adalah pada penyediaan akses untuk semua kalangan. Teknologi informasi diharapkan malah tidak menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok orang tertentu, tetapi justru untuk mendukung pengaksesan untuk semua pihak
Keamanan Sistem Informasi
A. Pengertian
Jika kita berbicara tentang keamanan sistem informasi, selalu kata kunci yang dirujuk adalah pencegahan dari kemungkinan adanya virus, hacker, cracker dan lain-lain. Padahal berbicara masalah keamanan sistem informasi maka kita akan berbicara kepada kemungkinan adanya resiko yang muncul atas sistem tersebut (lihat tulisan strategi pendekatan manajemen resiko dalam pengembangan sistem informasi). Sehingga pembicaraan tentang keamanan sistem tersebut maka kita akan berbicara 2 masalah utama yaitu :
1. Threats (Ancaman) atas sistem dan
2. Vulnerability (Kelemahan) atas sistem
Masalah tersebut pada gilirannya berdampak kepada 6 hal yang utama dalam sistem informasi yaitu :
• Efektifitas
• Efisiensi
• Kerahaasiaan
• Integritas
• Keberadaan (availability)
• Kepatuhan (compliance)
• Keandalan (reliability)
Untuk menjamin hal tersebut maka keamanan sistem informasi baru dapat terkriteriakan dengan baik. Adapun kriteria yag perlu di perhatikan dalam masalah keamanan sistem informasi membutuhkan 10 domain keamanan yang perlu di perhatikan yaitu :
1. Akses kontrol sistem yang digunakan
2. Telekomunikasi dan jaringan yang dipakai
3. Manajemen praktis yang di pakai
4. Pengembangan sistem aplikasi yang digunakan
5. Cryptographs yang diterapkan
6. Arsitektur dari sistem informasi yang diterapkan
7. Pengoperasian yang ada
8. Busineess Continuity Plan (BCP) dan Disaster Recovery Plan (DRP)
9. Kebutuhan Hukum, bentuk investigasi dan kode etik yang diterapkan
10. Tata letak fisik dari sistem yang ada
Dari domain tersebutlah isu keamanan sistem informasi dapat kita klasifikasikan berdasarkan ancaman dan kelemahan sistem yang dimiliki.
B. ANCAMAN (Threats)
Ancaman adalah aksi yang terjadi baik dari dalam sistem maupun dari luar sistem yang dapat mengganggu keseimbangan sistem informasi. Ancaman yang mungkin timbul dari kegiatan pengolahan informasi berasal dari 3 hal utama, yaitu :
1. Ancaman Alam
2. Ancaman Manusia
3. Ancaman Lingkungan
Ancaman Alam
Yang termasuk dalam kategori ancaman alam terdiri atas :
• Ancaman air, seperti : Banjir, Stunami, Intrusi air laut, kelembaban tinggi, badai, pencairan salju
• Ancaman Tanah, seperti : Longsor, Gempa bumi, gunung meletus
• Ancaman Alam lain, seperti : Kebakaran hutan, Petir, tornado, angin ribut
Ancaman Manusia
Yang dapat dikategorikan sebagai ancaman manusia, diantaranya adalah :
• Malicious code
• Virus, Logic bombs, Trojan horse, Worm, active contents, Countermeasures
• Social engineering
• Hacking, cracking, akses ke sistem oleh orang yang tidak berhak, DDOS, backdoor
• Kriminal
• Pencurian, penipuan, penyuapan, pengkopian tanpa ijin, perusakan
• Teroris
• Peledakan, Surat kaleng, perang informasi, perusakan
Ancaman Lingkungan
Yang dapat dikategorikan sebagai ancaman lingkungan seperti :
• Penurunan tegangan listrik atau kenaikan tegangan listrik secara tiba-tiba dan dalam jangka waktu yang cukup lama
• Polusi
• Efek bahan kimia seperti semprotan obat pembunuh serangga, semprotan anti api, dll
• Kebocoran seperti A/C, atap bocor saat hujan
Besar kecilnya suatu ancaman dari sumber ancaman yang teridentifikasi atau belum teridentifikasi dengan jelas tersebut, perlu di klasifikasikan secara matriks ancaman sehingga kemungkinan yang timbul dari ancaman tersebut dapat di minimalisir dengan pasti. Setiap ancaman tersebut memiliki probabilitas serangan yang beragam baik dapat terprediksi maupun tidak dapat terprediksikan seperti terjadinya gempa bumi yang mengakibatkan sistem informasi mengalami mall function.
C. KELEMAHAN (Vurnerability)
Adalah cacat atau kelemahan dari suatu sistem yang mungkin timbul pada saat mendesain, menetapkan prosedur, mengimplementasikan maupun kelemahan atas sistem kontrol yang ada sehingga memicu tindakan pelanggaran oleh pelaku yang mencoba menyusup terhadap sistem tersebut. Cacat sistem bisa terjadi pada prosedur, peralatan, maupun perangkat lunak yang dimiliki, contoh yang mungkin terjadi seperti : Seting firewall yang membuka telnet sehingga dapat diakses dari luar, atau Seting VPN yang tidak di ikuti oleh penerapan kerberos atau NAT.
Suatu pendekatan keamanan sistem informasi minimal menggunakan 3 pendekatan, yaitu :
1. Pendekatan preventif yang bersifat mencegah dari kemungkinan terjadikan ancaman dan kelemahan
2. Pendekatan detective yang bersifat mendeteksi dari adanya penyusupan dan proses yang mengubah sistem dari keadaan normal menjadi keadaan abnormal
3. Pendekatan Corrective yang bersifat mengkoreksi keadaan sistem yang sudah tidak seimbang untuk dikembalikan dalam keadaan normal
Tindakan tersebutlah menjadikan bahwa keamanan sistem informasi tidak dilihat hanya dari kaca mata timbulnya serangan dari virus, mallware, spy ware dan masalah lain, akan tetapi dilihat dari berbagai segi sesuai dengan domain keamanan sistem itu sendiri.
hackeradalah orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan perangkat keras komputer seperti program komputer, administrasi dan hal-hal lainnya, terutama keamanan.
Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri [1] dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.
Berbagai Jenis Virus Komputer Ada Berbagai Jenis Virus Komputer dapat diklasifikasikan dalam (asal, teknik, jenis file yang mereka menginfeksi, di mana mereka bersembunyi, jenis kerusakan yang menyebabkan, jenis sistem operasi atau platform mereka menyerang), dll Mari kita lihat pada mereka ... Virus komputer adalah jenis perangkat lunak berbahaya yang ditulis dengan sengaja untuk memasuki komputer tanpa izin pengguna atau pengetahuan, dengan kemampuan untuk mereplikasi dirinya sendiri, sehingga terus menyebar. Beberapa virus berbuat banyak kecuali meniru orang lain dapat menyebabkan kerusakan parah atau program negatif efek dan kinerja sistem. virus tidak boleh dianggap tidak berbahaya dan kiri pada sebuah sistem. Sebagian besar jenis virus umum disebutkan di bawah ini: Resident Virus Jenis virus ini adalah permanen yang tinggal dalam memori RAM. Dari sana dapat diatasi dan mengganggu semua operasi dieksekusi oleh sistem: merusak file dan program yang dibuka, ditutup, disalin, diubah namanya dll Contohnya termasuk: Randex, CMJ, Meve, dan MrKlunky. Aksi langsung Virus Tujuan utama virus ini adalah untuk meniru dan mengambil tindakan ketika dijalankan. Ketika kondisi tertentu terpenuhi, virus akan beraksi dan menginfeksi file di direktori atau folder yang berada dalam dan di direktori yang ditentukan pada file autoexec.bat PATH. Batch file ini selalu berada di direktori root dari hard disk dan melakukan operasi tertentu ketika komputer boot. Menimpa Virus Virus jenis ini ditandai dengan kenyataan bahwa ia akan menghapus informasi yang terdapat dalam file yang menginfeksi, membuat mereka sebagian atau sama sekali tidak berguna sekali mereka telah terinfeksi. Satu-satunya cara untuk membersihkan file yang terinfeksi oleh virus menimpa adalah untuk menghapus file sepenuhnya, sehingga kehilangan konten asli. Contoh virus ini meliputi: Way, Trj.Reboot, Trivial.88.D. Virus Boot Jenis virus ini mempengaruhi sektor boot dari sebuah floppy disk atau keras. Ini adalah bagian penting dari disk, di mana informasi pada disk itu sendiri disimpan bersama dengan sebuah program yang memungkinkan untuk boot (mulai) komputer dari disk. Cara terbaik untuk menghindari virus boot adalah untuk memastikan bahwa disket menulis-dilindungi dan tidak pernah memulai komputer Anda dengan disket yang tidak diketahui pada disk drive. Contoh virus boot meliputi: Polyboot.B, AntiEXE. Virus Makro Makro menginfeksi file virus yang dibuat dengan menggunakan aplikasi tertentu atau program yang berisi macro. Mini-program ini memungkinkan untuk mengotomatisasi serangkaian operasi sehingga mereka dilakukan sebagai tindakan tunggal, sehingga menghemat pengguna dari harus membawa mereka keluar satu per satu. Contoh virus makro: Tenang, Melissa.A, Bablas, O97M/Y2K. Direktori Virus Direktori virus mengubah jalan yang menunjukkan lokasi file. Dengan melaksanakan program (file dengan ekstensi EXE atau.. COM) yang telah terinfeksi oleh virus, Anda tidak sadar menjalankan program virus, sedangkan file asli dan program sebelumnya telah dipindahkan oleh virus. Setelah terinfeksi menjadi mustahil untuk menemukan file yang asli. Virus polymorphic Polymorphic virus mengenkripsi atau menyandikan diri dengan cara yang berbeda (menggunakan algoritma yang berbeda dan kunci enkripsi) setiap kali mereka menginfeksi sistem. Hal ini membuat tidak mungkin untuk anti-virus untuk menemukan mereka menggunakan tali atau pencarian tanda tangan (karena mereka berbeda dalam enkripsi masing-masing) dan juga memungkinkan mereka untuk membuat sejumlah besar salinan dirinya sendiri. Contohnya termasuk: Elkern, Marburg, Setan Bug, dan Tuareg. File infectors Jenis virus menginfeksi program atau file executable (file dengan. EXE atau COM ekstensi.). Ketika salah satu program ini dijalankan, secara langsung atau tidak langsung, virus ini diaktifkan, menghasilkan efek merusak itu diprogram untuk melaksanakan. Mayoritas virus yang ada masuk kategori ini, dan dapat diklasifikasikan tergantung pada tindakan yang mereka lakukan. Virus Companion Companion virus dapat dianggap sebagai file infector virus seperti penduduk atau jenis tindakan langsung. Mereka dikenal sebagai virus pendamping karena begitu mereka masuk ke sistem mereka "menemani" file lain yang sudah ada. Dengan kata lain, dalam rangka untuk melaksanakan rutinitas infeksi mereka, virus teman bisa menunggu di memori sampai sebuah program sedang berjalan (virus penduduk) atau segera bertindak dengan membuat salinan sendiri (virus tindakan langsung). Beberapa contoh termasuk: Asimov.1539 Stator,, dan Terrax.1069 Virus FAT Tabel alokasi berkas atau FAT adalah bagian dari disk yang digunakan untuk menghubungkan informasi dan merupakan bagian penting dari fungsi normal komputer. Jenis serangan virus bisa sangat berbahaya, dengan mencegah akses ke bagian tertentu dari disk dimana file penting disimpan. Kerusakan yang disebabkan dapat menimbulkan kerugian informasi dari file individual atau bahkan seluruh direktori. Cacing cacing adalah program yang sangat mirip dengan virus, melainkan memiliki kemampuan untuk mereplikasi diri, dan dapat menimbulkan dampak negatif terhadap sistem Anda dan yang paling penting mereka dideteksi dan dihilangkan dengan antivirus. Contoh cacing meliputi: PSWBugbear.B, Lovgate.F, Trile.C, Sobig.D, Mapson. Trojan atau Trojan Horses Lain enak berkembang biak kode yang berbahaya adalah Trojan atau Trojan horse, tidak seperti virus yang tidak mereproduksi oleh menginfeksi file lainnya, juga tidak meniru diri seperti cacing. Logika Bom Mereka tidak dianggap virus karena mereka tidak mengulangi. Mereka bahkan tidak program dengan hak mereka sendiri, tapi segmen lebih kamuflase program lain. Tujuan mereka adalah untuk menghancurkan data di komputer sekali kondisi-kondisi tertentu telah terpenuhi. Logic bom tidak terdeteksi sampai diluncurkan, dan hasilnya bisa merusak.
1. Privasi
Privasi (Bahasa Inggris: privacy) adalah kemampuan satu atau sekelompok individu untuk mempertahankan kehidupan dan urusan personalnya dari publik, atau untuk mengontrol arus informasi mengenai diri mereka. Privasi kadang dihubungkan dengan anonimitas walaupun anonimitas terutama lebih dihargai oleh orang yang dikenal publik. Privasi dapat dianggap sebagai suatu aspek dari keamanan.
Privasi menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan orang lain yang memang tidak diberi izin untuk melakukannya. Sebagai contoh, ketika anda menjadi mahasiswa anda memberitahukan data-data pribadi anda ke bagian pengajaran dengan tujuan data itu hanya digunakan untuk kepentingan akademis. Pada keadaan seperti ini, pihak pengajaran tidak boleh memberikan data-data tersebut ke pihak ketiga untuk tujuan yang lain dari tujuan semula.
Contoh isu mengenai privasi sehubungan diterapkannya sisitem informasi adalah pada kasus seorang manajer pemasaran yang ingin mengamati e-mail yang dimiliki oleh para bawahannya karena diperkirakan mereka lebih banyak berhubungan dengan e-mail pribadi daripada e-mail para pelanggan. Sekalipun sang manajer dengan kekuasaannya dapat melakukan hal itu, tetapi ia telah melanggar hak privasi bawahannya.
Privasi dibedakan menjadi privasi fisik dan non fisik (Alter, 2002). Privasi fisik adalah hak seorang untuk mencegah seseorang yang tak dikehendaki terhadap waktu, ruang, dan properti (hak milik), sedangkan privasi informasi adalah hak individu untuk menentukan kapan bagaimana, dan apa saja informasi pribadi yang ingin dikomunikasikan dengan pihak lain.
Penggunaan teknologi inbformasi berkecenderungan membuat pelanggaran terhadap privasi jauh lebih mudah terjadi. Sebagai contoh, para pemakai e-mail sering kali jengkel dengan kiriman-kiriman e-mail yang tak dikehendaki dan berisi informasi yang tak berguna (yang biasa disebut junk mail). E-mail semacam itu dirasakan sangat menggangu privasi.
Di amerika serikat, masalah privasi diatur oleh undang-undang privasi. Berkaitan dengan hal ini, maka:
a. Rekaman data tak boleh digunakan untuk keperluan lain yang bukan merupakan tujuan aslinya tanpa sepengathuan nindividu bersangkutan.
b. Setiap individu memiliki hak untuk melihat datanya sendiri dan membetulkan rekaman-rekaman yang menyangkut dirinya.
2. Akurasi
Dalam bidang rekayasa, industri dan statistik, akurasi dari pengukuran sistem adalah tingkat kedekatan pengukuran dari sebuah kuantitas untuk yang nilai yang sebenarnya (true).
Akurasi terhadap informasi berarti tingkat ketepatan sebuah informasi tersebut, akurasi merupakan faktor yang harus dipenuhi oleh sebuah sistem informasi. Ketidak akurasian informasi dapat menimbulkan hal yang menggangu, merugikan, bahkan membahayakan.
3. Properti
Perlindungan terhadap hak properti yang sedang digalakan saat ini uyaitu yang dikenal dengan sebutan HAKI (hak atas kekayaan intelektual). Di AS, kekayaan intelektual diatur melalui tiga mekanisme yaitu ;
a. Hak Cipta (copyright)
Hak cipta adalah hak yang dijamin oleh kekuatan hukum yang melarang penduplikasian kekayaan intelektual tanpa seizin pemegangnya. Hak cipta biasa diberikan kepada pencipta buku, artikel, rancangan, ilustrasi, foto, film, musik, perangkat lunak, bahkan keping semikonduktor. Hak seperti ini mudah untuk didapatkan dan diberikan kepada pemegangnya selama masa hidup penciptanya plus 70 tahun.
b. Paten
Paten merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling sulit didaptkan karena hanya akan diberikan pada penemuan-penemuan yang baru dan belum pernah ada (inovatif) dan sangat berguna . Hukum paten memberikan perlindungan selama 20 tahun.
c. Rahasia Dagang (trade secret)
Hukum rahasia dagang melindungi kekayaan intelektual melalui lisensi atau kontrak pada lisensi perangkat lunak, seseorang yang menandatangani kontrak menyetujui untuk tidak menyalin perangkat lunak tersebut untuk diserahkan pada orang lain atau dijual.
Masalah kekayaan intelektual merupakan faktor penting yang perlu diperhatikan dalam sistem informasi untuk menghindari tuntutan dari pihak lain di kemudian hari. Berbagai pelajaran tentang hal seperti itu dapat diambil hikmahnya. Isu pelanggaran kekayaan intelektual yang cukup seru pernah terjadi ketika terdapat gugatan bahwa sisitem operasi Windows itu meniru sistem operasi Mac. Begitu juga timbul perseteruan ketika muncul perangkat-perangkat lunak yang menyerupai spreadsheet Lotus 123. Kasus ini sekaligus menimbulkan pertanyaan, “Apakah tampilan dan nuansa dari suatu perangkat lunak memang butuh perlindungan hak cipta?”.
Berkaitan dengan kekayaan intelektual, banyak masalah yang belum terpecahkan (Zwass, 1998), antara lain:
a. Pada level apa informasi dapat dianggap properti?
b. Apa yang haruis membedakan antara satu produk dengan produk lain?
c. Akankah pekerjaan yang dihasilkan oleh komputer memiliki manusia penciptanya? Jika tidak hak properti apa yang dilindunginya?
Isu yang juga marak sampai saat ini adalah banyaknya penyalinan perangkat lunak secara ilegal yang dikenal dengan sebutan pembajakan perangkat lunak (software privacy). Pembajakn seperti ini tidak hanya terjadi dinegara-negara berkembang, tetapi juga berlangsung di negara-negara maju seperti Amerika Serikat dan Jepang. Beberapa solusi untuk mengatasi hal ini telah banyak ditawarkan, namun belum meiliki penyelesaian, seperti sebaiknya software –terutama yang bisa dijual masal- dijual dengan harga yang reltif murah. Solusi yang mungkin yang bisa digunakan untuk perusahaan-perusahaan yang memiliki dana terbatas untuk membeli perangkat lunak adalah dengan menggunakan perangkat lunak yang tergolong sebagai open source.
4. Akses
Fokus dari masalah akses adalah pada penyediaan akses untuk semua kalangan. Teknologi informasi diharapkan malah tidak menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok orang tertentu, tetapi justru untuk mendukung pengaksesan untuk semua pihak
Keamanan Sistem Informasi
A. Pengertian
Jika kita berbicara tentang keamanan sistem informasi, selalu kata kunci yang dirujuk adalah pencegahan dari kemungkinan adanya virus, hacker, cracker dan lain-lain. Padahal berbicara masalah keamanan sistem informasi maka kita akan berbicara kepada kemungkinan adanya resiko yang muncul atas sistem tersebut (lihat tulisan strategi pendekatan manajemen resiko dalam pengembangan sistem informasi). Sehingga pembicaraan tentang keamanan sistem tersebut maka kita akan berbicara 2 masalah utama yaitu :
1. Threats (Ancaman) atas sistem dan
2. Vulnerability (Kelemahan) atas sistem
Masalah tersebut pada gilirannya berdampak kepada 6 hal yang utama dalam sistem informasi yaitu :
• Efektifitas
• Efisiensi
• Kerahaasiaan
• Integritas
• Keberadaan (availability)
• Kepatuhan (compliance)
• Keandalan (reliability)
Untuk menjamin hal tersebut maka keamanan sistem informasi baru dapat terkriteriakan dengan baik. Adapun kriteria yag perlu di perhatikan dalam masalah keamanan sistem informasi membutuhkan 10 domain keamanan yang perlu di perhatikan yaitu :
1. Akses kontrol sistem yang digunakan
2. Telekomunikasi dan jaringan yang dipakai
3. Manajemen praktis yang di pakai
4. Pengembangan sistem aplikasi yang digunakan
5. Cryptographs yang diterapkan
6. Arsitektur dari sistem informasi yang diterapkan
7. Pengoperasian yang ada
8. Busineess Continuity Plan (BCP) dan Disaster Recovery Plan (DRP)
9. Kebutuhan Hukum, bentuk investigasi dan kode etik yang diterapkan
10. Tata letak fisik dari sistem yang ada
Dari domain tersebutlah isu keamanan sistem informasi dapat kita klasifikasikan berdasarkan ancaman dan kelemahan sistem yang dimiliki.
B. ANCAMAN (Threats)
Ancaman adalah aksi yang terjadi baik dari dalam sistem maupun dari luar sistem yang dapat mengganggu keseimbangan sistem informasi. Ancaman yang mungkin timbul dari kegiatan pengolahan informasi berasal dari 3 hal utama, yaitu :
1. Ancaman Alam
2. Ancaman Manusia
3. Ancaman Lingkungan
Ancaman Alam
Yang termasuk dalam kategori ancaman alam terdiri atas :
• Ancaman air, seperti : Banjir, Stunami, Intrusi air laut, kelembaban tinggi, badai, pencairan salju
• Ancaman Tanah, seperti : Longsor, Gempa bumi, gunung meletus
• Ancaman Alam lain, seperti : Kebakaran hutan, Petir, tornado, angin ribut
Ancaman Manusia
Yang dapat dikategorikan sebagai ancaman manusia, diantaranya adalah :
• Malicious code
• Virus, Logic bombs, Trojan horse, Worm, active contents, Countermeasures
• Social engineering
• Hacking, cracking, akses ke sistem oleh orang yang tidak berhak, DDOS, backdoor
• Kriminal
• Pencurian, penipuan, penyuapan, pengkopian tanpa ijin, perusakan
• Teroris
• Peledakan, Surat kaleng, perang informasi, perusakan
Ancaman Lingkungan
Yang dapat dikategorikan sebagai ancaman lingkungan seperti :
• Penurunan tegangan listrik atau kenaikan tegangan listrik secara tiba-tiba dan dalam jangka waktu yang cukup lama
• Polusi
• Efek bahan kimia seperti semprotan obat pembunuh serangga, semprotan anti api, dll
• Kebocoran seperti A/C, atap bocor saat hujan
Besar kecilnya suatu ancaman dari sumber ancaman yang teridentifikasi atau belum teridentifikasi dengan jelas tersebut, perlu di klasifikasikan secara matriks ancaman sehingga kemungkinan yang timbul dari ancaman tersebut dapat di minimalisir dengan pasti. Setiap ancaman tersebut memiliki probabilitas serangan yang beragam baik dapat terprediksi maupun tidak dapat terprediksikan seperti terjadinya gempa bumi yang mengakibatkan sistem informasi mengalami mall function.
C. KELEMAHAN (Vurnerability)
Adalah cacat atau kelemahan dari suatu sistem yang mungkin timbul pada saat mendesain, menetapkan prosedur, mengimplementasikan maupun kelemahan atas sistem kontrol yang ada sehingga memicu tindakan pelanggaran oleh pelaku yang mencoba menyusup terhadap sistem tersebut. Cacat sistem bisa terjadi pada prosedur, peralatan, maupun perangkat lunak yang dimiliki, contoh yang mungkin terjadi seperti : Seting firewall yang membuka telnet sehingga dapat diakses dari luar, atau Seting VPN yang tidak di ikuti oleh penerapan kerberos atau NAT.
Suatu pendekatan keamanan sistem informasi minimal menggunakan 3 pendekatan, yaitu :
1. Pendekatan preventif yang bersifat mencegah dari kemungkinan terjadikan ancaman dan kelemahan
2. Pendekatan detective yang bersifat mendeteksi dari adanya penyusupan dan proses yang mengubah sistem dari keadaan normal menjadi keadaan abnormal
3. Pendekatan Corrective yang bersifat mengkoreksi keadaan sistem yang sudah tidak seimbang untuk dikembalikan dalam keadaan normal
Tindakan tersebutlah menjadikan bahwa keamanan sistem informasi tidak dilihat hanya dari kaca mata timbulnya serangan dari virus, mallware, spy ware dan masalah lain, akan tetapi dilihat dari berbagai segi sesuai dengan domain keamanan sistem itu sendiri.
hackeradalah orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan perangkat keras komputer seperti program komputer, administrasi dan hal-hal lainnya, terutama keamanan.
Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri [1] dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.
Berbagai Jenis Virus Komputer Ada Berbagai Jenis Virus Komputer dapat diklasifikasikan dalam (asal, teknik, jenis file yang mereka menginfeksi, di mana mereka bersembunyi, jenis kerusakan yang menyebabkan, jenis sistem operasi atau platform mereka menyerang), dll Mari kita lihat pada mereka ... Virus komputer adalah jenis perangkat lunak berbahaya yang ditulis dengan sengaja untuk memasuki komputer tanpa izin pengguna atau pengetahuan, dengan kemampuan untuk mereplikasi dirinya sendiri, sehingga terus menyebar. Beberapa virus berbuat banyak kecuali meniru orang lain dapat menyebabkan kerusakan parah atau program negatif efek dan kinerja sistem. virus tidak boleh dianggap tidak berbahaya dan kiri pada sebuah sistem. Sebagian besar jenis virus umum disebutkan di bawah ini: Resident Virus Jenis virus ini adalah permanen yang tinggal dalam memori RAM. Dari sana dapat diatasi dan mengganggu semua operasi dieksekusi oleh sistem: merusak file dan program yang dibuka, ditutup, disalin, diubah namanya dll Contohnya termasuk: Randex, CMJ, Meve, dan MrKlunky. Aksi langsung Virus Tujuan utama virus ini adalah untuk meniru dan mengambil tindakan ketika dijalankan. Ketika kondisi tertentu terpenuhi, virus akan beraksi dan menginfeksi file di direktori atau folder yang berada dalam dan di direktori yang ditentukan pada file autoexec.bat PATH. Batch file ini selalu berada di direktori root dari hard disk dan melakukan operasi tertentu ketika komputer boot. Menimpa Virus Virus jenis ini ditandai dengan kenyataan bahwa ia akan menghapus informasi yang terdapat dalam file yang menginfeksi, membuat mereka sebagian atau sama sekali tidak berguna sekali mereka telah terinfeksi. Satu-satunya cara untuk membersihkan file yang terinfeksi oleh virus menimpa adalah untuk menghapus file sepenuhnya, sehingga kehilangan konten asli. Contoh virus ini meliputi: Way, Trj.Reboot, Trivial.88.D. Virus Boot Jenis virus ini mempengaruhi sektor boot dari sebuah floppy disk atau keras. Ini adalah bagian penting dari disk, di mana informasi pada disk itu sendiri disimpan bersama dengan sebuah program yang memungkinkan untuk boot (mulai) komputer dari disk. Cara terbaik untuk menghindari virus boot adalah untuk memastikan bahwa disket menulis-dilindungi dan tidak pernah memulai komputer Anda dengan disket yang tidak diketahui pada disk drive. Contoh virus boot meliputi: Polyboot.B, AntiEXE. Virus Makro Makro menginfeksi file virus yang dibuat dengan menggunakan aplikasi tertentu atau program yang berisi macro. Mini-program ini memungkinkan untuk mengotomatisasi serangkaian operasi sehingga mereka dilakukan sebagai tindakan tunggal, sehingga menghemat pengguna dari harus membawa mereka keluar satu per satu. Contoh virus makro: Tenang, Melissa.A, Bablas, O97M/Y2K. Direktori Virus Direktori virus mengubah jalan yang menunjukkan lokasi file. Dengan melaksanakan program (file dengan ekstensi EXE atau.. COM) yang telah terinfeksi oleh virus, Anda tidak sadar menjalankan program virus, sedangkan file asli dan program sebelumnya telah dipindahkan oleh virus. Setelah terinfeksi menjadi mustahil untuk menemukan file yang asli. Virus polymorphic Polymorphic virus mengenkripsi atau menyandikan diri dengan cara yang berbeda (menggunakan algoritma yang berbeda dan kunci enkripsi) setiap kali mereka menginfeksi sistem. Hal ini membuat tidak mungkin untuk anti-virus untuk menemukan mereka menggunakan tali atau pencarian tanda tangan (karena mereka berbeda dalam enkripsi masing-masing) dan juga memungkinkan mereka untuk membuat sejumlah besar salinan dirinya sendiri. Contohnya termasuk: Elkern, Marburg, Setan Bug, dan Tuareg. File infectors Jenis virus menginfeksi program atau file executable (file dengan. EXE atau COM ekstensi.). Ketika salah satu program ini dijalankan, secara langsung atau tidak langsung, virus ini diaktifkan, menghasilkan efek merusak itu diprogram untuk melaksanakan. Mayoritas virus yang ada masuk kategori ini, dan dapat diklasifikasikan tergantung pada tindakan yang mereka lakukan. Virus Companion Companion virus dapat dianggap sebagai file infector virus seperti penduduk atau jenis tindakan langsung. Mereka dikenal sebagai virus pendamping karena begitu mereka masuk ke sistem mereka "menemani" file lain yang sudah ada. Dengan kata lain, dalam rangka untuk melaksanakan rutinitas infeksi mereka, virus teman bisa menunggu di memori sampai sebuah program sedang berjalan (virus penduduk) atau segera bertindak dengan membuat salinan sendiri (virus tindakan langsung). Beberapa contoh termasuk: Asimov.1539 Stator,, dan Terrax.1069 Virus FAT Tabel alokasi berkas atau FAT adalah bagian dari disk yang digunakan untuk menghubungkan informasi dan merupakan bagian penting dari fungsi normal komputer. Jenis serangan virus bisa sangat berbahaya, dengan mencegah akses ke bagian tertentu dari disk dimana file penting disimpan. Kerusakan yang disebabkan dapat menimbulkan kerugian informasi dari file individual atau bahkan seluruh direktori. Cacing cacing adalah program yang sangat mirip dengan virus, melainkan memiliki kemampuan untuk mereplikasi diri, dan dapat menimbulkan dampak negatif terhadap sistem Anda dan yang paling penting mereka dideteksi dan dihilangkan dengan antivirus. Contoh cacing meliputi: PSWBugbear.B, Lovgate.F, Trile.C, Sobig.D, Mapson. Trojan atau Trojan Horses Lain enak berkembang biak kode yang berbahaya adalah Trojan atau Trojan horse, tidak seperti virus yang tidak mereproduksi oleh menginfeksi file lainnya, juga tidak meniru diri seperti cacing. Logika Bom Mereka tidak dianggap virus karena mereka tidak mengulangi. Mereka bahkan tidak program dengan hak mereka sendiri, tapi segmen lebih kamuflase program lain. Tujuan mereka adalah untuk menghancurkan data di komputer sekali kondisi-kondisi tertentu telah terpenuhi. Logic bom tidak terdeteksi sampai diluncurkan, dan hasilnya bisa merusak.
Rabu, 29 September 2010
Minggu, 26 September 2010
Fungsi Manajemen
Fungsi manajemen terdiri dari ABCDEFLMOPS,yaitu Actuating,Budgeting,commanding,Communication,Coordinating,Controlling,Directing,Evaluating,Forecasting,Leading,Motivating,Organizing,Planning, dan Staffing.Fungsi-fungsi manajemen tersebut dapat dijelaskan sebagai berikut:
a.Actuating (A) atau penggerakan
Actuating adalah tindakan yang mengusahakan agar semua anggota organisasi kerja mau dan memulai bekerja dengan senang hati atau penuh kesadaran secara bersama-sama untuk menyelenggarakan pekerjaannya sehigga selesai sesuai dengan tujuan yang telah ditetapkan.
b.Budgeting (B) atau menganggarkan
Budgeting yaitu rencana anggaran,perhitungan anggaran dan pengawasan cara pelaksanaannya.
c.Commanding (C1) atau pemberian komando
Commanding adalah segala usaha yang sebaiknya dilakukan manajer agar setiap anggota kelompok dapat menjalankan fungsinya masing-masing dengan ikhlas dan sadar.
d.Communication (C2) atau komunikasi
Komunikasi diartikan sebagai proses pemberitahuan dan ada pihak yang diberitahu.
e.Coordinating (C3) atau pengkoordinasian
Coordinating adalah usaha untuk mempersatukan kerja sama sehingga terjadi keseragaman ,selaras,dan terpadu dari suatu pekerjaan.
f.Controlling (C4) atau pengawasan
Controlling adalah suatu proses untuk menetapkan pekerjaan apa yang sudah dilaksanakan,menilainya,dan mengoreksi apabila diperlukan supaya pelaksanaannya sesuai dengan rencana.
g.Directing (D) atau pemberian petunjuk
Directing adalah bagaimana cara memberikan petunjuk,cara pengarahan,penjurusan dan perintah yang harus dilakukan.
h.Evaluating (E) atau pengevaluasian
Evaluasi adalah suatu tindakan atau suatu proses untuk menentukan nilai dari sesuatu.
i.Forecasting (F) atau peramalan
Forecasting adalah kegiatan meramalkan atau mengadakan taksiran terhadap sebagai kemungkinan yang akan terjadi sebelum suatu rencana yang lebih pasti dapat dilakukan.
j.Leading (L) atau memimpin
Leading adalah pekerjaan yang dilakukan manajer yang menyebabkan orang lain bertindak.Leading terdiri dari lima hal,yaitu mengambil keputusan,mengadakan komunikasi,memberikan semangat aspirasi dan dorongan,memilih orang-orang menjadi anggota kelompoknya,dan memperbaiki pengetahuan dan sikap bawahan.
k.Motivating (M) atau pemberian dorongan
Motivasi menurut GR.Terry adalah keinginan yang terdapat pada diri seseorang/individu yang merangsangnya untuk melakukan tindakan-tindakan.
l.Organizing (O) atau pengorganisasian
Organizing adalah suatu proses menciptakan hubungan-hubungan antara fungsi-fungsi,personalia,dan faktor fisik agar kegiatan yang harus dilaksanakan dapat disatukan dan diarahkan pada pencapaian tujuan bersama.
m.Planning (P) atau perencanaan
Planning adalah persiapan-persiapan atau penentuan terlebih dahulu tentang apa yang akan dikerjakan kemudian.
n.Staffing (S) atau susunan kepegawaian
Staffing adalah pemberian bantuan dalam menyusun berbagai urusan,pengaturan serta penempatan tenaga-tenaga manusia dengan berbagai fasilitasnya.
a.Actuating (A) atau penggerakan
Actuating adalah tindakan yang mengusahakan agar semua anggota organisasi kerja mau dan memulai bekerja dengan senang hati atau penuh kesadaran secara bersama-sama untuk menyelenggarakan pekerjaannya sehigga selesai sesuai dengan tujuan yang telah ditetapkan.
b.Budgeting (B) atau menganggarkan
Budgeting yaitu rencana anggaran,perhitungan anggaran dan pengawasan cara pelaksanaannya.
c.Commanding (C1) atau pemberian komando
Commanding adalah segala usaha yang sebaiknya dilakukan manajer agar setiap anggota kelompok dapat menjalankan fungsinya masing-masing dengan ikhlas dan sadar.
d.Communication (C2) atau komunikasi
Komunikasi diartikan sebagai proses pemberitahuan dan ada pihak yang diberitahu.
e.Coordinating (C3) atau pengkoordinasian
Coordinating adalah usaha untuk mempersatukan kerja sama sehingga terjadi keseragaman ,selaras,dan terpadu dari suatu pekerjaan.
f.Controlling (C4) atau pengawasan
Controlling adalah suatu proses untuk menetapkan pekerjaan apa yang sudah dilaksanakan,menilainya,dan mengoreksi apabila diperlukan supaya pelaksanaannya sesuai dengan rencana.
g.Directing (D) atau pemberian petunjuk
Directing adalah bagaimana cara memberikan petunjuk,cara pengarahan,penjurusan dan perintah yang harus dilakukan.
h.Evaluating (E) atau pengevaluasian
Evaluasi adalah suatu tindakan atau suatu proses untuk menentukan nilai dari sesuatu.
i.Forecasting (F) atau peramalan
Forecasting adalah kegiatan meramalkan atau mengadakan taksiran terhadap sebagai kemungkinan yang akan terjadi sebelum suatu rencana yang lebih pasti dapat dilakukan.
j.Leading (L) atau memimpin
Leading adalah pekerjaan yang dilakukan manajer yang menyebabkan orang lain bertindak.Leading terdiri dari lima hal,yaitu mengambil keputusan,mengadakan komunikasi,memberikan semangat aspirasi dan dorongan,memilih orang-orang menjadi anggota kelompoknya,dan memperbaiki pengetahuan dan sikap bawahan.
k.Motivating (M) atau pemberian dorongan
Motivasi menurut GR.Terry adalah keinginan yang terdapat pada diri seseorang/individu yang merangsangnya untuk melakukan tindakan-tindakan.
l.Organizing (O) atau pengorganisasian
Organizing adalah suatu proses menciptakan hubungan-hubungan antara fungsi-fungsi,personalia,dan faktor fisik agar kegiatan yang harus dilaksanakan dapat disatukan dan diarahkan pada pencapaian tujuan bersama.
m.Planning (P) atau perencanaan
Planning adalah persiapan-persiapan atau penentuan terlebih dahulu tentang apa yang akan dikerjakan kemudian.
n.Staffing (S) atau susunan kepegawaian
Staffing adalah pemberian bantuan dalam menyusun berbagai urusan,pengaturan serta penempatan tenaga-tenaga manusia dengan berbagai fasilitasnya.
Langganan:
Postingan (Atom)