Selasa, 17 Juli 2012

Contoh Kasus-Kasus Kejahatan Komputer

Untitled Document
Contoh Kasus-Kasus Kejahatan Komputer.

Pembajakan film dengan memanfaatan BitTorrent
Seorang warga negara Hongkong dinyatakan bersalah karena telah membajak film dan mengedarkannya melalui internet.
Kasus ini dianggap sebagai kasus pertama yang melibatkan BitTorrent. BitTorrent merupakan software pertukaran data.
Software ini telah digunakan secara luas untuk pertukaran materi seperti acara film dan televisi.
BitTorrent membuat pertukaran materi jadi lebih mudah, dengan cara memecah file menjadi fragmen dan mendistribusikan fragmen tersebut.
Warga negara Hong Kong yang bernama Chan Nai-ming itu, dinyatakan bersalah karena telah membajak karya yang dilindungi hak cipta.
Yakni dengan mendistribusikan tiga film Hollywood lewat pemanfaatan BitTorrent.
Namun Chan dibebaskan dengan uang jaminan sebesar 5000 dollar Hongkong (HKD 1 = Rp 1,286.81 Sumber: xe.com).
Sebelumnya ia didakwa April silam, karena telah meng-upload tiga film Hollywood ke internet yaitu Daredevil, Red Planet dan Miss Congeniality.
Pemerintah Hongkong menyebut kasus tersebut sebagai kasus yang pertama kali sukses menjerat pelaku pertukaran materi melalui jaringan peer-to-peer.
Hukuman maksimum untuk kasus tersebut adalah empat tahun penjara serta denda yang mahal.
“Hukuman tersebut amat sangat signifikan,” ujar Sekretaris Perdagangan HongKong John Tsang seperti dikutip detikinet dari BBC News Kamis (27/10/2005).
Tsang menjelaskan bahwa hukuman ini akan membantu menanggulangi maraknya aksi pertukaran file.
Departemen Bea Cukai Hong Kong, menginformasikan adanya penurunan peredaran pertukaran data sebanyak 80 persen sejak adanya penahanan tersebut.
Sementara itu, operator jaringan BitTorrent telah menjadi target tuntutan kalangan industri film sejak akhir Desember lalu.
Kasus Yang Terjadi Di Indonesia Yang Telah Di Tindak Lanjuti POLRI
Mabes Polri Tangkap Pembobol “Website” Partai Golkar
Unit Cyber Crime Badan Reserse dan Kriminal (Bareskrim) Mabes Polri
menangkap pembobol website (situs) Partai Golkar, Isra Syarat (26) di Warnet
Belerang, Jl Raden Patah No 81, Batam, pada 2 Agustus 2006. Tersangka pembobol
website Partai Golkar pada Juli 2006.
Dikatakan, penangkapan tersangka berkat hasil penyelidikan, analisa data dan
penyamaran dari petugas unit cyber sehingga menemukan keberadaan tersangka.
Petugas belum mengetahui latar belakang tersangka membobol situs Partai Golkar.
tersangka diduga kuat membobol  website Partai Golkar dari pulau itu. “Tersangka dijerat dengan UU No 36/1999  tentang Telekomunikasi dengan ancaman hukuman 6 tahun penjara dan Pasal 406  KUHP tentang perusakan barang
Serangan terhadap situs partai berlambang pohon beringin itu terjadi pada 9 hingga 13 Juli 2006 hingga menyebabkan tampilan halaman berubah. “Pada 9 Juli 2006, tersangka mengganti tokoh Partai Golkar yang termuat dalam situs dengan gambar gorilla putih tersenyum dan di bagian bawah halaman dipasangi gambar artis Hollywood yang seronok, Pada 10 Juli 2006, tersangka mengubah halaman situs Partai Golkar menjadi foto artis Hollywood yang seronok dan mencantumkan tulisan “Bersatu Untuk Malu”. Serangan pada 13 Juli 2006 lalu, halaman depan diganti dengan foto gorilla putih yang tersenyum dan mencantumkan tulisan “bersatu untuk malu”. “Saat serangan pertama terjadi, Partai Golkar sudah berusaha memperbaiki namun diserang lagi hingga terjadi beberapa kali perbaikan sampai akhirnya Partai Golkar melaporkan kasus ini ke Mabes Polri hukum yang mengatur Di Internasional
Uni Eropa
Instrumen Hukum Internasional publik yang  mengatur masalah  Kejahatan siber yang saat ini paling mendapat perhatian adalah Konvensi tentang Kejahatan siber (Convention on Cyber Crime)  2001 yang digagas oleh Uni Eropa. Konvensi ini meskipun pada awalnya dibuat oleh organisasi Regional Eropa, tetapi dalam perkembangannya dimungkinkan untuk diratifikasi dan diaksesi oleh negara manapun didunia yang memiliki komitmen dalam upaya mengatasi kejahatan Siber.
Substansi konvensi mencakup area yang cukup luas, bahkan mengandung kebijakan kriminal (criminal policy) yang bertujuan untuk melindungi masyarakat dari cyber crime, baik melalui undang-undang maupun kerjasama internasional.
PBB (Perserikatan Bangsa-Bangsa)
Sidang Umum PBB pada tanggal 4 Desember 2000 menanda – tangani Resolusi 55/63 yang berisi tentang memerangi tindakan kriminal penyalah- gunaan Teknologi Informasi. Butir – butir Resolusi yang selanjutnya menandai dimulainya perhatian dunia terhadap masalah kejahatan Teknologi Informasi.


Asia Pacific Economy Cooperation (APEC )
Menindak-lanjuti Resolusi PBB 55/63 tersebut di atas para pemimpin ekonomi yang tergabung dalam organisasi Kerja Sama Ekonomi Asia Pasifik (APEC) sepakat membentuk APEC Cybercrime Strategy yang bertujuan mengupayakan secara bersama keamanan Internet (cybersecurity) dan mencegah serta menghukum pelaku cybercrime. Selanjutnya diminta kepada para pemimpin anggota APEC agar membentuk unit – unit pengamanan yang bertugas memerangi kejahatan cybercrime, serta menunjuk personalia yang bertugas sebagai point of contact dalam kerja sama internasional memerangi cybercrime.
ASUS eStore Di Hack.
Hacker bernama NullCrew mengklaim telah berhasil membobol situs online milik Asus eStore. Merekapun mengatakan telah memperolrh data 23 username administrator dan password yang telah mereka publikasikan di Pastebin. Bahkan hacker pun meminta semua orang untuk mencoba password dan username tersebut.

Mereka mengatakan bahwa mereka pun telah mencoba untuk login dengan kombinasi username dan password tersebut serta berhasil. Para hacker mengatakan bahwa mereka merasa tertantang untuk membobol situs milik Asus teresbut. Terlebih setelah mereka melihat icon GoDaddy pada situs tersebut.
Belum ada konfirmasi dari pihak Asus terkait pembobolan tersebut. Selain itu, kasus ini juga semakin memperpanjang daftar situs yang dibobol oleh NullCrew. Sebelumnya, mereka juga mengatakan bertanggung jawab terhadap pembobolan situs PBS dan WHO.
Apple Store Di Hack.


Kasus pembobolan situs nampaknya menjadi tren akhir-akhir ini. Beberapa situs milik perusahaan ternama pun menjadi korbannya. Di antaranya adalah NVidia, Apple, Yahoo serta LinkedIn.
Produk Apple kembali memiliki cacat dalam hal keamanan. Setelah beberapa waktu lalu diserang sebuah virus malware, kini seorang hacker asal Rusia berhasil mengelabui sistem keamanan Apple App Store. Dan, hacker tersebut pun berhasil mengunduh sebuah aplikasi berbayar secara gratis.

Langkah yang dilakukan oleh hacker tersebut pun sangat sederhana. Dia menunjukkan tiga langkah sederhana untuk bisa melakukannya. Dan, dia pun mengunggah sebuah video yang menunjukkan langkah-langkah tersebut ke situs Youtube dengan id bernama ZondD80.
Pihak Apple pun sudah mengeluarkan pernyataan terkait peristiwa tersebut. Dikutip dari Venturebeat, Natalie Harrison yang merupakan juru bicara Apple mengatakan bahwa sistem keamanan yang dipunyai oleh Apple App Store sangatlah penting bagi perusahaan dan komunitas developer. Oleh karena itu, pihaknya akan menginvestigasi peristiwa tersebut dan akan menindak serius pelaku pembobolan tersebut. Dan, pihak Apple pun telah meminta Youtube untuk segera menghapus video yang diunggah oleh ZondD80 itu.
Website Yahoo Di Hack.
Tak kurang dari 400 ribu kombinasi password dan email yang berasal dari server Yahoo Voices-rebranded Associated Content berhasil dibobol oleh para hacker. Dan, menurut Tusted Sec, oleh para hacker password dan email tersebut pun diposting dalam sebuah forum.


Password-password tersebut merupakan sarana yang digunakan user untuk masuk dalam akun email mereka. Akun email tersebut pun tidak terbatas pada akun email Yahoo. Terdapat pula beberapa akun lain seperti Gmail, AOL dan lain-lain.


Dalam pesan tertulisnya, para hacker mengatakan bahwa hal tersebut mereka lakukan bukan sebagai bentuk ancaman. Mereka berharap agar pihak Yahoo memperbaiki sistem keamanan miliknya. Dan aksi yang mereka lakukan tersebut bisa dijadikan sebagai pengingat tentang adanya hal yang kurang baik dalam sistem keamanan tersebut.
Hingga berita ini ditulis, belum ada tanggapan resmi dari pihak Yahoo. Namun, dengan adanya aksi ini, nampaknya Anda harus berhati-hati dan kalau bisa melakukan penggantian email secara berkala.
Pengertian DOS
DOS adalah (merupakan) sistem operasi yang menggunakan interface command-line yang digunakan para pengguna komputer pada dekade tahun 1980-an. Untuk fasilitas booting komputer dan menjalankan beberapa aplikasi software, misalnya WS dan Lotus. Masih banyak fungsi DOS yang digunakan pada zaman sekarang, terutama dalam menyelesaikan beberapa troubleshooting pada hardware komputer. Walaupun bisa juga dilakukan pada sistem operasi berbasis GUI. Berikut ini fungsi-fungsi DOS.
• Mengorganisasikan atau mengendalikan kegiatan komputer
• Mengatur memori
• Mengatur proses input dan output data
• Management file
• Management directory
Keluarga DOS terbagi menjadi bebrapa kelas, yakni :
MS-DOS (Microsoft Disk Operating System), termasuk di antaranya adalah Tandy DOS, Compaq DOS, Q-DOS (Quick and Dirty Operating System) dan beberapa klon dari sistem operasi MS-DOS yang dijual kepada para pembuat sistem komputer IBM PC/Compatible.
IBM PC-DOS (International Business Machine Personal Computer Disk Operating System), yang meskipun masih buatan Microsoft, diubah sedikit-sedikit untuk dapat digunakan oleh komputer IBM PC.
DR-DOS (Digital Research Disk Operating System), yang dibuat oleh pembuat sistem operasi CP/M, Gary Kildall.
Novell Personal Netware, merupakan versi DR-DOS yang dijual kepada Novell karena perusahaan yang menaungi CP/M mengalami kebangkrutan (Novell mengakuisisi Digital Research Incorporated).
Caldera DOS, merupakan versi Novell Personal Netware yang dijual kepada Caldera Corporation.
FreeDOS, merupakan versi DOS yang dibangun dari sisa-sisa pengembangan Caldera DOS, yang dikembangkan oleh komunitas open source.
MS-DOS (Microsoft Disk Operating System) adalah sebuah sistem operasi yang sangat banyak digunakan oleh computer IBM-PC atau yang kompatibel dengannya. Microsoft membuat MS-DOS sebagai sebuah sistem operasi mainstream, sebelum pada akhirnya menghentikan dukungan MS-DOS secara perlahan ketika mereka membuat sebuah sistem operasi berbasis antarmuka grafis (dikenal juga dengan sebutan GUI) untuk pasar mainstream, yang di sebut sebagai Microsoft Windows.
MS-DOS dirilis pertama kali pada tahun 1981, dan seiring dengan waktu, Microsoft pun meluncurkan versi yang lebih baru dari MS-DOS. Tidak kurang hingga delapan kali Microsoft meluncurkan versi-versi baru MS-DOS dari tahun 1981 hingga Microsoft menghentikan dukungan MS-DOS pada tahun 2000. MS-DOS merupakan salah satu kunci keberhasilan Microsoft dalam memproduksi perangkat lunak, dari sebuah perusahaan kecil pembuat bahasa pemrograman saat didirikan hingga menjadi sebuah perusahaan perangkat lunak yangs seolah menguasi dunia.
MS-DOS sebenarnya dibuat oleh sebuah perusahaan pembuat computer, yang bernama Seattle Computer Products (SCP) yang di kepalai oleh Tim Patterson—yang belakangan di rekrut oleh Microsoft untuk mengembangkan DOS—pada tahun 1980 sebagai sebuah perangkat lunak sistem operasi dengan nama Q-DOS (singkatan dari Quick and Dirty Operating System), yang selanjutnya diubah namanya menjadi 86-DOS, karena Q-DOS didesain agar dapat berjalan pada komputer dengan prosesor Intel 8086. Microsoft pun membeli lisensinya dengan harga 50.000 dolar Amerika dari SCP, lalu mengubah namanya menjadi MS-DOS. Selanjutnya, saat IBM hendak meluncurkan komputer pribadi yang disebut dengan IBM PC, Microsoft pun menjual lisensi MS-DOS kepada IBM.
IP Spoofing adalah serangan teknis yang rumit yang terdiri dari beberapa komponen. Ini adalah eksploitasi keamanan yang bekerja dengan menipu komputer, seolah-olah yang menggunakan komputer tersebut adalah orang lain. Hal ini karena Design Flaw (salah rancang).

Sniffing

Saya ambil dari wikipedia Indonesia, : “Sniffer Paket (arti tekstual: pengendus paket — dapat pula diartikan ‘penyadap paket’) yang juga dikenal sebagai Network Analyzers atau Ethernet Sniffer ialah sebuah aplikasi yang dapat melihat lalu lintas data pada jaringan komputer. Dikarenakan data mengalir secara bolak-balik pada jaringan, aplikasi ini menangkap tiap-tiap paket dan terkadang menguraikan isi dari RFC (Request for Comments) atau spesifikasi yang lain. Berdasarkan pada struktur jaringan (seperti hub atau switch), salah satu pihak dapat menyadap keseluruhan atau salah satu dari pembagian lalu lintas dari salah satu mesin di jaringan. Perangkat pengendali jaringan dapat pula diatur oleh aplikasi penyadap untuk bekerja dalam mode campur-aduk (promiscuous mode) untuk “mendengarkan” semuanya (umumnya pada jaringan kabel).”

Definisi singkatnya, SNIFFING, adalah penyadapan terhadap lalu lintas data pada suatu jaringan komputer. Contohnya begini, Anda adalah pemakai komputer yang terhubung dengan suatu jaringan dikantor. Saat Anda mengirimkan email ke teman Anda yang berada diluar kota maka email tersebut akan dikirimkan dari komputer Anda trus melewati jaringan komputer kantor Anda (mungkin melewati server atau gateway internet), trus keluar dari kantor melalui jaringan internet, lalu sampe di inbox email teman Anda. Pada saat email tersebut melalui jaringan komputer kantor Anda itulah aktifitas SNIFFING bisa dilakukan.
Deface adalah kegiatan mengubah halaman website orang lain tanpa sepengetahuan orang tersebut, pastinya ini adalah kejahatan dunia cyber. Deface terkenal juga dengan sebutan cybergrafitti yaitu corat-coret website tertentu.
Deface dilakukan dengan memanfaatkan kelemahan dari website tersebut.

JENIS-JENIS SERANGAN PADA INTERNET

Untitled Document

JENIS-JENIS SERANGAN PADA INTERNET

Mungkin anda sudah sering mendengar istilah Malware, namun kurang tahu maknanya.
‘Malware” adalah program komputer yang diciptakan dengan maksud dan tujuan utama mencari kelemahan software. Umumnya Malware diciptakan untuk membobol atau merusak suatu software atau operating sistem.
Contoh dari malware adalah Virus, Worm, Wabbit, Keylogger, Browser Hijacker, Trojan Horse, Spyware, Backdoor, Dialer, Exploit dan rootkit .

Virus
Inilah istilah yang sering dipakai untuk seluruh jenis perangkat lunak yang mengganggu computer. Bisa jadi karena inilah tipe malware pertama yang muncul.
Virus bisa bersarang di banyak tipe file. Tapi boleh dibilang, target utama virus adalah file yang bisa dijalankan seperti EXE, COM dan VBS, yang menjadi bagian dari suatu perangkat lunak. Boot sector juga sering dijadikan sasaran virus untuk bersarang. Beberapa file dokumen juga bisa dijadikan sarang oleh virus.
Penyebaran ke komputer lain dilakukan dengan bantuan pengguna komputer. Saat file yang terinfeksi dijalankan di komputer lain, kemungkinan besar komputer lain itu akan terinfeksi pula. Virus mencari file lain yang bisa diserangnya dan kemudian bersarang di sana.
Bisa juga virus menyebar melalui jaringan peer-to-peer yang sudah tak asing digunakan orang untuk berbagi file.

Worm
Worm alias cacing, begitu sebutannya. Kalau virus bersarang pada suatu program atau dokumen, cacing-cacing ini tidak demikan. Cacing adalah sebuah program yang berdiri sendiri dan tidak membutuhkan sarang untuk menyebarkan diri.
Hebatnya lagi, cacing bisa saja tidak memerlukan bantuan orang untuk penyebarannya. Melalui jaringan, cacing bisa “bertelur” di komputer-komputer yang terhubung dalam suatu kerapuhan (vulnerability) dari suatu sistem, biasanya sistem operasi.
Setelah masuk ke dalam suatu komputer, worm memodifikasi beberapa pengaturan di sistem operasi agar tetap hidup. Minimal, ia memasukkan diri dalam proses boot suatu komputer. Lainnya, mungkin mematikan akses ke situs antivirus, menonaktifkan fitur keamanan di sistem dan tindakan lain.

Wabbit
Istilah ini mungkin asing, tapi memang ada malware tipe ini. Seperti worm, wabbit tidak membutuhkan suatu program dan dokumen untuk bersarang.
Tetapi berbeda dengan worm yang menyebarkan diri ke komputer lain menggunakan jaringan, wabbit menggandakan diri secara terus-menerus didalam sebuah komputer lokal dan hasil penggandaan itu akan menggerogoti sistem.
Kinerja komputer akan melambat karena wabbit memakan sumber data yang lumayan banyak. Selain memperlambat kinerja komputer karena penggunaan sumber daya itu, wabbit bisa deprogram untuk memiliki efek samping yang efeknya mirip dengan malware lain. Kombinasi-kombinasi malware seperti inilah yang bisa sangat berbahaya.

Keylogger
Hati-hati kalau berinternet di warnet. Bisa saja pada komputer di warnet itu diinstall suatu perangkat lunak yang dikenal dengan istilah keylogger yang mencatat semua tekanan tombol keyboard.
Catatan yang disimpan dalam suatu file yang bisa dilihat kemudian itu lengkap. Di dalamnya bisa terdapat informasi seperti aplikasi tempat penekanan tombol dilakukan dan waktu penekanan. Dengan cara ini, seseorang bisa mengetahui username, password dan berbagai informasi lain yang dimasukkan dengan cara pengetikan.
Pada tingkat yang lebih canggih, keylogger mengirimkan log yang biasanya berupa file teks itu ke seseorang. Tentu saja itu dilakukan tanpa sepengetahuan si korban. Pada tingkat ini pula keylogger bisa mengaktifkan diri ketika pengguna komputer melakukan tindakan tertentu.
Misalnya begini. Ketika pengguna komputer membuka situs e-banking, keylogger aktif dan mencatat semua tekanan pada keylogger aktif dan mencatat semua tekanan pada keyboard aktif dan mencatat semua tekanan pada keyboard di situs itu dengan harapan nomor PIN dapat dicatat.
Keylogger ini cukup berbahaya karena secanggih apa pun enkripsi yang diterapkan oleh suatu website, password tetap dapat diambil. Pasalnya, password itu diambil sebelum sempat dienkripsi oleh system. Jelas dong. Keylogger merekam sesaat setelah password diketikkan dan belum diproses oleh system.

Browser Hijacker
Browser hijacker mengarahkan browser yang seharusnya menampilkan situs yang sesuai dengan alamat yang dimasukkan ke situs lain.
Itu contoh paling parah dari gangguan yang disebabkan oleh browser hijacker. Contoh lain yang bisa dilakukan oleh pembajak ini adalah menambahkan bookmark, mengganti home page, serta mengubah pengaturan browser.
Bicara mengenai browser di sini boleh yakin 100% browser yang dibicarakan adalah internet explorer. Selain karena internet explorer adalah buatan Microsoft, raksasa penghasil perangkat lunak yang produknya sering dijadikan sasaran serangan cracker, internet explorer adalah browser yang paling banyak digunakan orang berinternet. Tak heran, internet explorer telah menyatu dengan Windows, sistem operasi milik Microsoft yang juga banyak diserbu oleh cracker.

Trojan Horse
Kuda Troya adalah malware yang seolah-olah merupakan program yang berguna, menghibur dan menyelamatkan, padahal di balik itu, ia merusak. Kuda ini bisa ditunggangi oleh malware lain seperti seperti virus, worm, spyware. Kuda Troya dapat digunakan untuk menyebarkan atau mengaktifkan mereka.

Spyware
Spyware adalah perangkat lunak yang mengumpulkan dan mengirim informasi tentang pengguna komputer tanpa diketahui oleh si pengguna itu.
Informasinya bisa yang tidak terlampau berbahaya seperti pola berkomputer, terutama berinternet, seseorang sampai yang berbahaya seperti nomor kartu kredit, PIN untuk perbankan elektronik (e-banking) dan password suatu account.
Informasi tentang pola berinternet, telah disebutkan, tidak terlampau berbahaya. Situs yang dikunjungi, informasi yang kerap dicari, obrolan di ruang chat akan dimata-matai oleh si spyware.
Selanjutnya, informasi itu digunakan untuk menampilkan iklan yang biasanya berupa jendela pop-up. Iklan itu berhubungan dengan kebiasaan seseorang berinternet. Misalnya kerap kali seseorang mencari informasi mengenai kamera digital. Jendela pop-up yang muncul akan menampilkan, misalnya situs yang berdagang kamera digital. Adware adalah istilah untuk spyware yang begini.
Penyebaran spyware mirip dengan Trojan. Contohnya, flashget. Ketika flashget yang dipakai belum diregister, flashget bertindak sebagai spyware. Coba saja hubungkan diri ke internet, jalankan flashget yang belum diregister, cuekin computer beberapa saat, pasti muncul jendela internet explorer yang menampilkan iklan suatu situs.

Backdoor
Sesuai namanya, ini ibarat lewat jalan pintas melalui pintu belakang.
Dengan melanggar prosedur, malware berusaha masuk ke dalam sistem untuk mengakses sumber daya serta file. Berdasarkan cara bekerja dan perilaku penyebarannya, backdoor dibagi menjadi 2 grup. Grup pertama mirip dengan Kuda Troya. Mereka secara manual dimasukkan ke dalam suatu file program pada perangkat lunak dan kemudian ketika perangkat lunak itu diinstall, mereka menyebar. Grup yang kedua mirip dengan worm. Backdoor dalam grup ini dijalankan sebagai bagian dari proses boot.
Ratware adalah sebutan untuk backdoor yang mengubah komputer menjadi zombie yang mengirim spam. Backdoor lain mampu mengacaukan lalu lintas jaringan, melakukan brute force untuk meng-crack password dan enkripsi., dan mendistribusikan serangan distributed denial of service.

Dialer
Andaikata komputer yang digunakan, tidak ada hujan atau badai, berusaha menghubungkan diri ke internet padahal tak ada satu pun perangkat lunak yang dijalankan membutuhkan koneksi, maka layaklah bercuriga. Komputer kemungkinan telah terjangkit oleh malware yang terkenal dengan istilah dialer.
Dialer menghubungkan computer ke internet guna mengirim kan informasi yang didapat oleh keylogger, spyware tahu malware lain ke si seseorang yang memang bertujuan demikian. Dia dan penyedia jasa teleponlah yang paling diuntungkan dengan dialer ini.

Exploit dan rootkit
Kedua perangkat ini bisa dibilang malware bisa pula tidak. Kenapa begitu? Penjelasannya kira-kira begini.
Exploit adalah perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan.
Memang ada badan peneliti yang bekerja sama dengan produsen perangkat lunak. Peneliti itu bertugas mencari kerapuhan dari sebuah perangkat lunak dan kalau mereka menemukannya, mereka melaporkan hasil temuan ke si produsen agar si produsen dapat mengambil tindakan.
Namun begitu exploit kadang menjadi bagian dari suatu malware yang bertugas menyerang kerapuhan keamanan.
Berbeda dengan exploit yang secara langsung menyerang system, rootkit tidak demikian. Rootkit dimasukkan ke dalam komputer oleh penyerang setelah computer berhasil diambil alih.
Rootkit berguna untuk menghapus jejak penyerangan, seperti menghapus log dan menyembunyikan proses malware itu sendiri. Rootkit juga bisa mengandung backdoor agar di hari depan nanti, si penyerang bisa kembali mengambil alih system.
Rootkit ini sulit di deteksi, pasalnya rootkit ditanam pada system operasi di level kernel, level inti sistem operasi.
Cara terbaik yang bisa diandalkan untuk mendeteksi ada tidaknya rootkit di komputer adalah dengan mematikan komputer dan boot ulang tidak dengan harddisk melainkan dengan media lain seperti CD-ROM atau disket USB. Rootkit yang tidak berjalan tak dapat bersembunyi dan kebanyakan antivirus dapat mengidentifikasikannya.
Produsen perangkat keamanan biasanya telah mengintegrasikan pendeteksi rootkit di produknya. Meskipun rootkit di menyembunyikan diri selama proses pemindaian berjalan, antivirus masih bisa mengenalinya. Juga bila rootkit menarik diri dari system untuk sementara, antivirus tetap dapat menemukannya dengan menggunakan deteksi “sidik jari” alias byte unik dari rootkit.
Rootkit memang cerdik. Dia bisa menganalisis proses-proses yang sedang berjalan. Andai ia mencurigai suatu proses sebagai tindak tanduk antivirus, ia bisa menyembunyikan diri. Ketika prose situ selesai, ia aktif kembali.
Ada beberapa program yang bisa dipakai untuk mendeteksi adanya rootkit pada system. Rootkit detector kit, chkrootkit dan Rkhunter adalah contoh yang bisa digunakan.
Trojan horse program : cara paling umum yang digunakan oleh intruder untuk menipu kita (sering kali di sebut sebagai “sociel engineering”); dengan Trojan horse program mereka menginstall program “back door” yang memudahkan mereka mengakses komputer kita tanpa sepengetahuan kita. Trojan horse program akan mengubah konfigurasi komputer kita dan menginfeksinya dengan virus komputer.
Back door & remote administration program – pada komputer Windows, ada tiga (3) software yang serung digunakan, yaitu: BackOrifice, Netbus, & SubSeven. Ketiga back door / remote administration program, setelah di instal, akan membuka kemungkinan orang lain untuk mengakses & mengontrol komputer kita.
Denial of Service (DoS) – adalah jenis serangan yang menyebabkan komputer kita crash atau sibuk memproses data yang menyebabkan kita tidak dapat menggunakan untuk kepentingan kita sendiri. Biasanya jika kita menggunakan software yang terbaru, software tersebut sudah siap untuk melawan DoS. Perlu dicatat bahwa pada serangan DoS, komputer kita bisa saja di set menjadi salah satu penyebab DoS tersebut.
Menjadi perantara untuk serangan yang lain – intruder sangat sering menggunakan komputer yang di compromised (di kuasai) untuk tempat menyerang sistem lain. Contoh sederhana adalah bagaimana teknik serangan Distributed Denial of Service (DDoS) dilakukan. Pada serangan DDoS, intruder akan menginstall “agen” (biasanya berupa program Trojan Horse) di komputer yang di compromised menunggu instruksi lebih lanjut. Setelah cukup banyak komputer yang disiapkan, dengan sebuah perintah proses serangan DDoS akan dilakukan ke sebuah sistem. Artinya, komputer yang kita miliki menjadi alat yang sangat effisien untuk serangan lain.
Unprotected Windows shares – dapat di eksplotasi oleh intruder untuk menempatkan software-nya di komputer Windows dalam jumlah besar sekaligus yang terkait ke Internet. Karena keamanan di Internet sebetulnya saling terkait, maka sebuah komputer yang dikuasai interuder bukan hanya memberikan masalah bagi pemilik komputer itu, tapi juga untuk banyak komputer lain di Internet. Resiko ini sangat tinggi, apalagi cukup banyak komputer dengan jaringan Windows yang tidak terproteksi yang terkait di Internet. Distributed attack tools, virus, worms seperti 911 worm merupakan beberapa contoh serangan melalui Windows share yang terbuka.
Mobile code (Java/JavaScript/ActiveX) – dengan bahasa pemrograman Java, JavaScript, & ActiveX memungkinkan Web developer untuk mengembangkan software yang akan dijalan oleh Web browser anda. Biasanya program tersebut baik-baik saja, tapi kadang-kadang dapat digunakan oleh intruder untuk maksud yang tidak baik. Oleh karena itu, ada baik-nya men-disable Web browser anda untuk tidak menjalankan script. Selain di Web browser, program e-mail klien juga sebaiknya di disable agar tidak menjalankan script.
Cross-site scripting - Seorang Web developer yang jahat akan mengirimkan script ke web browser kita pada saat kita memasukan data seperti URL, elemen pada formulir, atau permintaan database. Script jahat akan dikirimkan bersama responds situs Web sesuai permintaan yang diminta; akhirnya script jahat akan mendekam di web browser anda.
Konsekuensi terbukanya web browser ke script jahat, antara lain adalah:
• Mengikuti link yang tidak bisa di percaya di halaman Web, berita e-mail, atau posting di newsgroups.
• Menggunakan formulir interaktif pada situs yang tidak bisa dipercaya.
• Memperhatikan halaman Web yang isinya ditimbulkan secara dinamis oleh orang lain.
• Anda akan terhubung (link) ke situs yang tampaknya aman, dan mengisi form di situs tersebut yang sebetulnya tidak bisa dipercaya, atau mencari database di situ.
E-mail spoofing – terjadi pada saat sebuah berita e-mail tampaknya seperti datang dari seseorang, akan tetapi sebenarnya datang dari orang lain. E-mail spoofing ini seringkali digunakan untuk menipu seseorang yang akhirnya menyebabkan pengeluaran komentar yang tidak baik atau melepaskan informasi yang sensitif seperti password. Perlu dicatat bahwa tidak ada adminitrator di ISP yang akan meminta password anda, pada kondisi apapun.
E-mail membawa virus – virus & berbagai program yang jahat di sebar luaskan melalui attachment di e-mail. Sebelum membuka attachment, ada baiknya melihat siapa yang mengirim. Sebaiknya jangan membuka kiriman attachment yang berupa program / script yang mencurigakan walaupun itu dikirim oleh orang yang kita kenal. Jangan mengirimkan program ke orang lain, hanya karena menarik, bukan mustahil program tersebut merupakan trojan horse.
Hidden file extensions – sistem operasi Windows mempunyai pilihan "Hide file extensions for known file types". Pilihan ini di enable dalam default setting Windows, user bisa saja men-disable pilihan tersebut agar tidak di eksploitasi oleh virus. Serangan besar pertama yang mengeksploitasi hidden file extension adalah VBS/LoveLetter worm yang membawa e-mail attachment dengan nama "LOVE-LETTER-FOR-YOU.TXT.vbs". Tentunya masih banyak lagi virus jenis ini dengan file extension .vbs, .exe, .pif – sering kali terlihat aman karena seperti menggunakan extension .txt, .mpg, .avi.
Chat klien – aplikasi Internet chat, seperti instant messaging dan Internet Relay Chat (IRC), mempunyai mekanisme agar informasi di kirimkan dua arah antara komputer di Internet. Chat klien memungkinkan sekelompok individu bertukar dialog, URL web, dan berbagai file. Karena banyak chat klien memungkinkan untuk mengirimkan program, maka resiko yang ada sama dengan virus yang dikirim melalui attachment e-mail.
Packet sniffing – paket sniffer adalah program untuk menangkap informasi dalam paket data pada saat data bergerak di jaringan. Data ini mungkin termasuk username, password dan berbagai informasi rahasia yang dikirim dalam bentuk teks. Bayangkan jika banyak username & password yang bisa di curi oleh intruder. Sialnya, program packet sniffer belum tentu membutuhkan ijin level administrator untuk menginstallnya. Yang cukup berbahaya adalah rekan-rekan WARNET, rumah, kantor yang menggunakan sambungan kabel modem (terutama di Jakarta) karena packet sniffer menangkap username & password anda & seluruh tetangga anda.

Sabtu, 14 Juli 2012

CONTOH PENERAPAN SISTEM CERDAS DALAM BISNIS BESERTA PENJELASANNYA

Untitled Document
CONTOH PENERAPAN SISTEM CERDAS DALAM BISNIS BESERTA PENJELASANNYA

A. LATAR BELAKANG MUNCULNYA
Perkembangan zaman menuntut manusia untuk mencoba membuat mesin yang lebih pintar dari mesin sebelumnya untuk melaksanakan tugas yang memerlukan kecerdasan dalam penyelesaian tugas tersebut.
Mulai sekitar abad 18 sebagaimana mesin telah menjadi lebih kompleks, usaha yang keras telah dicoba untuk  manusia imitasi.
Pada tahun 1736 seorang penemu dan Perancis, Jacques de Vaucanson (1709-1782) membuat suatu mesin pemain sèruling berukuran seperti seorang manusia yang dapat memainkan 12 melodi nada. Mekanik tersebut dapat memindahkan bibir dan lidahnya secara nyata untuk mengontrol arus dan angin ke dalam seruling
Pada tahun 1774 seorang penemu dari Perancis, Pierre Jacquet-Droz mencengangkan masyarakat Eropa dengan suatu automation berukuran sekitar seorang anak laki-laki yang dapat duduk dan menulis suatu buku catatan. Penemuan   ini   kemudian   dilanjutkan   dengan   yang   lainnya,   yaitu automation yang berupa seorang gadis manis yang dapat memainkan harpsichord. Semuanya itu masih merupakan proses mekanik yang melakukan gerak dengan telah ditentukan terlebih dahulu. Manusia masih berusaha untuk menciptakan mesin yang Iainnya.
Pada tahun 1769, daratan Eropa dikejutkan dengan suatu permainan catur yang dapat menjawab Iangkah-Iangkah permainan catur yang belum ditentukan tertebih dahulu. Mesin  ini disebut  dengan  Maelzel  Chess  Automation  dan  dibuat  oleh Wolfgang Von Kempelan (1734-1804) dan I-Iungania.Maelzel Chess Automation hampir memenangkan semua permainan catur selama tour di seluruh latatan Eropa yang dilanjutkan ke Amerika Serikat. Mesin  ini  akhimya  terbakar  pada  tahun  1854  di  Philadelphia  Amerika Serikat.
B. TUJUAN DICIPTAKAN
Membantu manusia untuk meningkatkan produktivitas, kualitas, dan pelayanan serta mengurangi waktu produksi
C.  MANFAAT
o  memudahkan koneksi antar orang-orang didalamnya dan antar organisasi serta mengembangkan kemampuannya
o  Sistem kecerdasan dapat mengatasi problem dalam dunia bisnis
D. ARTIFICIAL INTELEGENCE
a.  Definisi
Schalkof (1990) :
AI adalah bidang studi yang berusaha menerangkan dan meniru perilaku cerdas dalam bentuk proses komputasi
Luger & Stubblefield (1993) :
AI adalah studi cara membuat komputer yang bisa melakukan sesuatu sehingga bisa menggantikan pekerjaan orang.
Haag & Keen (1996) :
AI adalah bidang studi yang berhubungan dengan penangkapan, permodelan, dan penyimpanan kecerdasan manusia dalam sebuah sistem TI sehingga system tersebut dapat memfasilitasi proses pengambilan keputusan Dapat disimpulkan bahwa AI adalah suatu pengetahuan yang membuat komputer dapat meniru kecerdasan manusia sehingga diharapkan komputer dapat melakukan pekerjaan manusia yang memerlukan kecerdasan.
b.  Tujuan AI
Membuat mesin yang lebih pintar dan lebih bermanfaat serta dapat memahami apa itu kecerdasan (Winston&prendergast, buku turban, mcLean, wetherbe, 1999).
•     belajar dari pengalaman
•     pengertian terhadap hal yang rancu
•     cepat beradaptasi
•     efektif, logis dalam memecahkan masalah
•     berani menghadapi situasi yang komplek
•     menggunakan ilmu pengetahuan dalam mengolah lingkungan
•     mengenali perbedaan dalam suatu kondisi
c.  Ciri Perilaku Cerdas
Dalam bukunya O’brien menyatakan, atribut perilaku cerdas dan pintar adalah :
  1. Berpikir dan bernalar
  2. Memakai penalaran untuk memecahkan persoalan
  3. Menyerap dan menerapkan pengetahuan
  4. Memperlihatkan kreatifitas dan imajinasi
  5. Mampu bekerja dengan situasi yang kompleks dan membingungkan
d.   Kelebihan AI dibanding human expert
Menurut Kaplan, sebagaimana diutarakan oleh Turban, McLean, dan Wetherbe (1999, hal. 478), AI mempunyai beberapa kelebihan dibanding kecerdasan alami (kecerdasan manusia). Kelebihan AI :
o  AI lebih bersifat permanen
Berbeda dengan AI, kecerdasan alami yang dipunyai seseorang tidak dapat disimpan. Ketika orang tersebut pindah kerja, pengetahuan yang dimiliinya ikut terbawa. AI lebih bersifat permanen karena tetap ada sepanjang sistem komputer dan program masih terpelihara.
o  AI menawarkan kemudahan untuk digandakan dan disebarkan
Pemindahan pengetahuan dari satu orang ke orang lain memerlukan waktu yang panjang bahkan mungkin pengetahuan itu tidak dapat diduplikasi secara lengkap. Adapun pengetahuan dalam sistem komputer mudah sekali untuk disalin dan digandakan.
o  AI dapat lebih murah daripada kecerdasan alami
Telah  banyak  dibuktikan  bahwa  biaya  membeli  jasa  dengan  komputer  lebih murah daripada biaya untuk membiayai manusia yang melaksanakan tugas yang sama.
o  AI bersifat konsisten dan teliti
o AI dapat di dokumentasikan
Keputusan yang dibuat oleh komputer dapat didokumentasikan dengan mudah dengan cara mencatat semua kegiatan yang dilakukan oleh sistem. Kecerdasan alami sulit untuk didokumentasikan.
e.  Ruang Lingkup Penelitian dan Pengembangan AI
Ruang-lingkup    penelitian    dan    pengembangan    AI    sekarang    ini    dapat dikelompokkan ke dalam beberapa bidang :
- Expert Systems (membantu memecahkan masalah)
- Natural Language Recognition (pengenalan bahasa alamiah)
- Speech Recognition( pengenalan percakapan)
- Visual recognition ( pengenalan penglihatan)
- Robotic
- Game playing (permainan game)
- General Problem solving (pemecahan masalah secara umum
AI DI BIDANG BISNIS
Cummings Hugs, ahli AI, menyatakan ada 3 teknik umum AI yang dipakai di bisnis selain Expert System: Neural Networks , Genetic Algorithms , dan Intelligence Agent
1) Genetic Algorithms
a.    Genetic Algorithm:  teknik pencarian menggunakan ilmu komputer untuk mencari solusi-solusi untuk  optimalisasi dan pencarian permasalahan.
b.   Genetic  Algorithms  banyak  digunakan  para investor dan broker untuk menciptakan suatu kombinasi investasi paling memungkinkan untuk client mereka.
c.    Genetic Algorithms didesain untuk dapat mengerjakan proses yang paling cocok agar dapat menghasilkan solusi yang lebih baik untuk dapat memecahkan suatu permasalahan.
2) Intellegent Agents
a.    Intelligent agent adalah software yang menampilkan   beberapa bentuk
Artificial Intelligent.
b.   Intelligent  Agents  adalah  sebuah  software  yang  dipergunakan  untuk program data mining, monitoring dan agen-agen surveyor.
3) Neural Networks
a.    Neural networks adalah gabungan dari kelompok Artificial dan kelompok Biological neurons networks, dimana Artificial neural networks berhubungan dengan  listrik,  mekanik atau simulasi komputerisasi atau model-model dari biological neural networks.
b.   Neural Networks digunakan untuk mengidentifikasi korupsi.
c.  Neural Networks banyak dipakai di departemen kepolisian.
CONTOH-CONTOH AI
Ada banyak  contoh program yang menampilkan berbagai tingkat kecerdasan. Di antaranya adalah:
1. Twenty Questions
Sebuah game berdasar Neural Network yang menampilkan 20 pertanyaan.
2. The Start Project
Sebuah sistem berdasar web di mana partanyaan-jawaban dalam bahasa Inggris.
3. Brainboost
Sistem tanya-jawab yang lain.
4. AskEd!
Sebuah sistem tanya-jawab multi lingual.
5. Cyc
Sebuah koleksi pengetahuan dasar yang luas mengenai fakta-fakta tentang dunia nyata dan kemampuan untuk beralasan dengan logika.
6. ALICE dan Alan
Sebuah chatterbot (serta chatbot,chatterbox) adalah program bot yang dapat melakukan percakapan dengan manusia.
7. Jabber Wacky
Sebuah chatterbot pembelajar.

Berikut beberapa contohnya:




                                       


                                     



Selasa, 10 Juli 2012

SISTEM INFORMASI DAN MANFAATNYA BAGI PERUSAHAAN


Sistem Informasi (SI)  - adalah kombinasi dari teknologi informasi dan aktivitas orang yang menggunakan teknologi itu untuk mendukung operasi dan manajemen. Dalam arti yang sangat luas, istilah sistem informasi yang sering digunakan merujuk kepada interaksi antara orang, proses algoritmik, data, dan teknologi. Dalam pengertian ini, istilah ini digunakan untuk merujuk tidak hanya pada penggunaan organisasi teknologi informasi dan komunikasi (TIK), tetapi juga untuk cara di mana orang berinteraksi dengan teknologi ini dalam mendukung proses bisnis.
Ada yang membuat perbedaan yang jelas antara sistem informasi, dan komputer sistem TIK, dan proses bisnis. Sistem informasi yang berbeda dari teknologi informasi dalam sistem informasi biasanya terlihat seperti memiliki komponen TIK. Hal ini terutama berkaitan dengan tujuan pemanfaatan teknologi informasi. Sistem informasi juga berbeda dari proses bisnis. Sistem informasi membantu untuk mengontrol kinerja proses bisnis.
Alter berpendapat untuk sistem informasi sebagai tipe khusus dari sistem kerja. Sistem kerja adalah suatu sistem di mana manusia dan/atau mesin melakukan pekerjaan dengan menggunakan sumber daya untuk memproduksi produk tertentu dan/atau jasa bagi pelanggan. Sistem informasi adalah suatu sistem kerja yang kegiatannya ditujukan untuk pengolahan (menangkap, transmisi, menyimpan, mengambil, memanipulasi dan menampilkan) informasi.
Dengan demikian, sistem informasi antar-berhubungan dengan sistem data di satu sisi dan sistem aktivitas di sisi lain. Sistem informasi adalah suatu bentuk komunikasi sistem di mana data yang mewakili dan diproses sebagai bentuk dari memori sosial. Sistem informasi juga dapat dianggap sebagai bahasa semi formal yang mendukung manusia dalam pengambilan keputusan dan tindakan.
Saat ini penerapan teknologi informasi dan komunikasi diperlukan dalam dunia bisnis sebagai alat bantu dalam upaya memenangkan persaingan. Pembangunan Teknologi Informasi Perusahaan dilakukan secara bertahap sebelum sebuah sistem holistik atau menyeluruh selesai dibangun, hal tersebut disesuaikan dengan kekuatan sumber dayayang dimiliki. Dalam penerapannya rencana strategis TeknologiInformasi senantiasa diselaraskan dengan Rencana Perusahaan, agarsetiap penerapan Teknologi Informasi dapat memberikan nilai bagi Perusahaan. Mengacu kepada Arsitektur Teknologi Informasi Perusahaan pembangunan, penerapan Teknologi Informasi yang dilakukan dikategorikan sebagai berikut :
  • Aplikasi Teknologi Informasi yang menjadi landasan dari berbagai aplikasi lain yang ada di dalam Perusahaan antara lain sistem operasi, basis data, network management dan lain-lain.
  • Aplikasi yang sifatnya mendasar (utility) yaitu aplikasi Teknologi Informasi yang dipergunakan untuk berbagai urusan utilisasi sumber daya Perusahaan anatara lain sistem penggajian, sistem akuntansi & keuangan dan lain-lain.
  • Aplikasi Teknologi Informasi yang sesuai dengan kebutuhan spesifikPerusahaan terutama yang berkaitan dengan proses penciptaan produk/jasa yang ditawarkan Perusahaan antara lain Aplikasi Properti, Aplikasi Forwarding dan Aplikasi Pergudangan.
Departemen IT sering kali dipandang sebelah mata karena merupakan departemen yang hanya bisa menghabiskan uang tanpa bisa menghasilkan uang, hal inilah yang kadang menjadi problematika tersendiri bagi departemen IT di perusahaan. Terkadang banyak perusahaan memandang sebelah mata akan peran IT dalam menunjang proses di Perusahaan tersebut, memang belum banyak alat ukur yang dapat digunakan untuk mengukur seberapa besar IT berperan atau ikut andil dalam memajukan perusahaan ?
Beberapa penerapan dari Teknologi Informasi dan Komunikasi antara lain dalam perusahaan, dunia bisnis, sektor perbankan, pendidikan, dan kesehatan. Dan yang akan dibahas disini adalah khusus penerapan Teknologi Infromasi dan Komunikasi dalam Perusahaan.
Penerapan Teknologi Informasi dan Komunikasi banyak digunakan para usahawan. Kebutuhan efisiensi waktu dan biaya menyebabkan setiap pelaku usaha merasa perlu menerapkan teknologi informasi dalam lingkungan kerja. Penerapan Teknologi Informasi dan Komunikasi menyebabkan perubahan bada kebiasaan kerja. Misalnya penerapan Enterprice Resource Planning (ERP). ERP adalah salah satu aplikasi perangkat lunak yang mencakup sistem manajemen dalam perusahaan, cara lama kebanyakan
Untuk dapat mengetahui andil departemen IT di perusahaan adalah dengan mengetahui keuntungan-keuntungan penerapan teknologi IT di perusahaan tersebut, misalnya :
1. Yang tadinya manual menjadi otomatis, dan hal ini mengurangi biaya untuk tenaga kerjanya, biaya untuk kertas, alat tulis, dll.
2. Waktu mengerjakan yang lebih cepat dengan adanya IT. Sebab dengan IT ini akan memperbendek rantai birokrasi, yang tadinya selesai dalam 1 minggu dengan IT hanya butuh waktu 1 hari. Apabila waktu tadi kita konversikan ke biaya maka akan mendapatkan penghematan sekian rupiah.
3. Pengambilan keputusan yang lebih cepat, karena dengan IT maka data yang dibutuhkan dapat diperoleh dengan cepat. Hal ini tentu saja akan menjadikan perusahaan menjadi lebih kompetitif. Sebab dampaknya akan sangat besar bisa jadi karena pengambilan keputusan yang lambat sebuah perusahaan akan kehilangan banyak order.
4. Dengan penerapan teknologi IT kita akan dapat menghemat baiaya promosi dan pemasaran, karena promosi lewat web site akan sangat murah dan konsumen dapat melihat profil perusahaan dari mana saja diseluruh dunia.
5. Dengan IT maka sistem akan dapat terintegrasi disemua kantor atau perusahaan sehingga hal ini akan dapat meningkatkan kecepatan dalam merespon sesuatu dan pihak manajemen akan dengan cepat mengetahui kondisi perusahaannya tanpa harus berkunjung ke kantor cabang yang jauh dan memakan biaya transportasi.
Jadi sebenarnya penerapan IT ini akan sangat menghemat biaya di semua aspek, baik tenaga kerja, proses, pemasaran, maupun manajemen. Dan penerapan IT ini juga akan dapat mempercepat kemajuan perusahaan, dengan semain meningkatnya margin perusahaan.
Untuk mengetahui secara pasti berapa keuntungan yang dihasilkan oleh IT maka Anda dapat menghitungnya dari penghematan-penghematan yang dihasilkan perusahaan Anda sebagai imbas dari penerapan IT dikonversikan ke Rupiah, dan kemajuan-kemajuan yang dicapai perusahaan anda dari penerapan IT ini, maka akan muncul angka yang cukup signifikan.
Sistem Informasi secara umum mempunyai beebrapa peranan dalam perusahaan, diantaranya sebagai berikut:
1. Minimize risk
Setiap bisnis memiliki risiko, terutama berkaitan dengan factorfaktor keuangan. Pada umumnya risiko berasal dari ketidakpastian dalam berbagai hal dan aspek-aspek eksternal lain yang berada diluar control perusahaan.. Saat ini berbagai jenis aplikasi telah tersedia untuk mengurangi risiko-risiko yang kerap dihadapi oleh bisnis seperti forecastingfinancial advisoryplanning expert dan lain-lain. Kehadiran teknologi informasi selain harus mampu membantu perusahaan mengurangi risiko bisnis yang ada, perlu pula menjadi sarana untuk membantu manajemen dalam mengelola risiko yang dihadapi.
2. Reduce costs
Peranan teknologi informasi sebagai katalisator dalam berbagai usaha pengurangan biaya-biaya operasional perusahaan pada akhirnya akan berpengaruh terhadap profitabilitas perusahaan. Sehubungan dengan hal tersebut biasanya ada empat cara yang ditawarkan teknologi informasi untuk mengurangi biaya-biaya kegiatan operasional yaitu:
  • Eleminasi proses
Implementasi berbagai komponen teknologi informasi akan mampu menghilangkan atau mengeliminasi proses-proses yang dirasa tidak perlu. Contoh call center untuk menggantikan fungsi layanan pelanggan dalam menghadapi keluhan pelanggan.
  • Simplifikasi proses
Berbagai proses yang panjang dan berbelit-belit (birokratis) biasanya dapat disederhanakan dengan mengimplementasikan berbagai komponen teknologi informasi. Contoh order dapat dilakukan melalui situs perusahaan tanpa perlu datang ke bagian pelayanan order.
  • Integrasi proses
Teknologi informasi juga mampu melakukan pengintegrasian beberapa proses menjadi satu sehingga terasa lebih cepat dan praktis (secara langsung akan meningkatkan kepuasan pelanggan juga).
  • Otomatisasi proses
Mengubah proses manual menjadi otomatis merupakan tawaran klasik dari teknologi informasi.
3. Add Value
Peranan selanjutnya dari teknologi informasi adalah untuk menciptakan value bagi pelanggan perusahaan. Tujuan akhir dari penciptaan value tidak sekedar untuk memuaskan pelanggan, tetapi lebih jauh lagi untuk menciptakan loyalitas sehingga pelanggan tersebut bersedia selalu menjadi konsumennya untuk jangka panjang.
4. Create new realities
Perkembangan teknologi informasi terakhir yang ditandai dengan pesatnya teknologi internet telah mampu menciptakan suatu arena bersaing baru bagi perusahaan, yaitu di dunia maya. Berbagai konsep e-business semacan e-commercee-procuremente-customere-loyalty, dan lain-lainnya pada dasarnya merupakan cara pandang baru dalam menanggapi mekanisme bisnis di era globalisasi informasi.


Bagi beberapa perusahaan, sebuah strategi IT tidak selalu pada kasus yang formal. Walaupun dinamakan perencanaan Sistem Informasi (IS) “Strategic”, arsitektur aplikasi, data, teknologi dan proses manajemen IS, yang terdiri dari standar pengembangan dan pelaporan, semuanya disajikan dengan rencana, proses dan kebutuhan dari bisnis yang ada saat ini. Tidak ada acuan atau philosofi untuk kegunaan teknologi di perusahaan dan tidak terkesan adanya aturan yang signifikan dalam menentukan strategi mana yang lebih efektif, menguntungkan dan dapat dikerjakan dengan mudah.
Dalam lingkungan konvensional, hubungan antara strategi kompetitif perusahaan dan manfaat penggunaan IT dikembangkan melalui beberapa lapisan; dari perencanaan, analisa dan perancangan. Dapat dipahami bila pada ligkungan sseperti ini IT memiliki pengaruh yang kecil terhadap strategi kompetitif perusahaan. Sejalan dengan semakin luasnya pemanfaatan IT di lingkungan bisnis, semakin terlihat tidak ada lagi pemisahan antara IT dan Strategi kompetitif perusahaan, karena semua strategi kompetitif harus memiliki IT sama halnya dengan memiliki marketing, produsen dan keuangan.
Strategi IT membantu manager untuk mendefinisikan batasan pembuatan keputusan untuk tindakan berikutnya, tapi menghentikan dengan singkat dalam menentukan tindakan untuk dirinya sendiri. Hal ini merupakan perbedaan mendasar antara Strategi IT dan perencanaan IT. Strategi IT merupakan kumpulan prioritas yang menguasai pembuatan keputusan bagi user dan proses data profesional. Hal itu merupakan bentuk aturan framework untuk kegunaan IT dalam perusahaan, dan menjelaskan bagaimana seorang eksekutif senior pada perusahaan akan berhubungan pada infrastruktur IT.Perencanaan IT pada hal lain, memfokuskan pada pelaksanaan dari Strategi IT.
Perencanaan Strategis Sistem Informasi diperlukan agar sebuah organisasi dapat mengenali target terbaik untuk melakukan pembelian dan penerapan sistem informasi manajemen dan menolong untuk memaksimalkan hasil dari investasi pada bidang teknologi informasi. Sebuah sistem informasi yang dibuat berdasarkan Perancangan Startegis Sistem Informasi yang baik, akan membantu sebuah organisasi dalam pengambilan keputusan untuk melakukan rencana bisnisnya dan merealisasikan pencapian bisnisnya. Dalam dunia bisnis saat ini, penerapan dari teknologi informasi untuk menentukan strategi perusahaan adalah salah satu cara yang paling efektif untuk meningkatkan performa bisnis.
Strategi TI diperlukan untuk
• Pengetahuan mengenai teknologi baru
• Dilibatkan dalam perencanaan taktis dan strategis
• Dibahas dalam diskusi perusahaan
• Memahami kelebihan dan kekurangan teknologi
Dengan semakin berkembangnya peranan teknologi informasi dalam dunia bisnis, maka menuntut manajemen SI/TI untuk menghasilkan Sistem Informasi yang layak dan mendukung kegiatan bisnis. Untuk itu, dituntut sebuah perubahan dalam bidang manajemen SI/TI. Perubahan yang terjadi adalah dengan diterapkannya Perancangan Strategis Sistem Informasi untuk memenuhi tuntutan menghasilkan SI yang mendukung kegiatan bisnis suatu organisasi. Seiring dengan perkembangan zaman dan dunia bisnis, peningkatan Perencanaan Strategis Sistem Informasi menjadi tantangan serius bagi pihak manajemen SI/TI.
SI/TI sebagai Enabler, Organisasi/perusahaan dituntut untuk mengaplikasikan teknologi bukan hanya untuk menjaga eksistensi bisnisnya melainkan juga untuk menciptakan peluang dalam persaingan. Pemahaman mengenai peran pengembangan teknologi dan sistem informasi diperlukan untuk mengelola teknologi dan sistem informasi dalam organisasi itu sendiri.
IT mendukung perusahaan/organisasi di level
• Strategik
Relevan dengan target pencapaian jangka panjang dan bisnis secara keseluruhan
• Taktis
Diperlukan untuk mencapai rencana dan tujuan strategis dalam rangka melakukan perubahan menuju sukses
• Operasional
Proses dan aksi yang harus dilakukan sehari-hari untuk menjaga kinerja

Keterkaitan Bisnis dengan SI/TI
Kesesuaian TI dan Bisnis
• Melakukan sinergi antara external dan internal domain
• Pilihan strategis external harus selaras dengan pengaturan internal => umum dalam bisnis
• Domain TI:
Strategi untuk TI harus terlihat pada external domain: menentukan posisi/formula perusahaan dalam pasaran produk TI
• TI => enabler: menentukan atau membentuk strategi bisnis (tidak hanya berfungsi sebagai response/support terhadap kebutuhan strategi bisnis).

Integrasi Fungsional TI bagi perusahaan:
• Strategi bisnis dan strategi TI, pada tingkat eksekusi dan fungsional.
• Operasional bisnis dan infrastruktur TI
– Hubungan antara administrasi proses bisnis dan proses TI supaya eksekusi strategi dapat dilaksanakan.
Fungsional sering disebut kemampuan TI untuk memberikan solusi bagi proses bisnis (lebih efisien, efektif, reduced cost).






Senin, 09 Juli 2012

CONTOH KASUS-KASUS PENYALAHGUNAAN TEKNOLOGI INFORMASI



Ancaman-ancaman dapat digolongkan menjadi beberapa jenis, antara lain sebagai berikut: Unauthorized AccessIllegal Contents; penyebaran virus secara sengaja; Data ForgeryCyber Espionage, Sabotage, and ExtortionCyberstalkingCardingHackingand CrackerCybersquatting and TyposquattingHijacking; serta Cyber Terorism.
Unauthorized Access merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing danport merupakan contoh kejahatan ini.
Illegal Contents merupakan kejahatan yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem email-nya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui email-nya.
Data Forgery dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
Cyberstalking dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan email dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat emaildengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebutcracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web,probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). DoS attack merupakan serangan yang bertujuan melumpuhkan target (hangcrash) sehingga tidak dapat memberikan layanan.
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.
Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).
Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer.

DAMPAK PENERAPAN TEKNOLOGI INFORMASI DALAM PERUSAHAAN

Perkembangan Teknologi Informasi di era modernisasi berpengaruh sangat besar di banyak bidang, termasuk budaya organisasi yang terpengaruhi oleh kemajuan dan perkembangan teknologi yang semakin pesat.
            Budaya organisasi adalah sebuah sistem makna bersama yang dianut oleh para anggota yang membedakan suatu organisasi dari organisasi-organisasi lainnya.Sistem makna bersama ini adalah sekumpulan karakteristik kunci yang dijunjung tinggi oleh organisasi.
            Kebiasaan, tradisi, dan cara umum dalam melakukan segala sesuatu yang ada di sebuah organisasi saat ini merupakan hasil atau akibat dari yang telah dilakukan sebelumnya dan seberapa besar kesuksesan yang telah diraihnya di masa lalu.Hal ini mengarah pada sumber tertinggi budaya sebuah organisasi: para pendirinya.
Banyak pakar yang menyebutkan fungsi dari budaya organsasi yang di kutip oleh Aan komariah dan Triatna, salah satunya adalah Robins mencatat
lima fungsi budaya organisasi yaitu:
1. Membedakan satu organisasi dengan organisasi yang lain.
2. Meningkatkan sense of identity anggota
3. Meningkatkan komitmen bersama.
4. Menciptakan stabilitas sistem social.
5. Mekanisme pengendalian yang terpadu dan membentuk sikap dan perilaku
karyawan.
          Saat ini penerapan teknologi informasi dan komunikasi diperlukan dalam individu, organisasi maupun dunia bisnis sebagai alat bantu dalam upaya memenangkan persaingan. Pembangunan Teknologi Informasi Perusahaan dilakukan secara bertahap sebelum sebuah sistem holistik atau menyeluruh selesai dibangun, hal tersebut disesuaikan dengan kekuatan sumber dayayang dimiliki. Dalam penerapannya rencana strategis TeknologiInformasi senantiasa diselaraskan dengan Rencana Perusahaan, agarsetiap penerapan Teknologi Informasi dapat memberikan nilai bagi Perusahaan. Mengacu kepada Arsitektur Teknologi Informasi Perusahaan pembangunan, penerapan Teknologi Informasi yang dilakukan dikategorikan sebagai berikut :
  • · Aplikasi Teknologi Informasi yang menjadi landasan dari berbagai aplikasi lain yang ada di dalam Perusahaan antara lain sistem operasi, basis data, network management dan lain-lain.
  • · Aplikasi yang sifatnya mendasar (utility) yaitu aplikasi Teknologi Informasi yang dipergunakan untuk berbagai urusan utilisasi sumber daya Perusahaan anatara lain sistem penggajian, sistem akuntansi & keuangan dan lain-lain.
  • · Aplikasi Teknologi Informasi yang sesuai dengan kebutuhan spesifikPerusahaan terutama yang berkaitan dengan proses penciptaan produk/jasa yang ditawarkan Perusahaan antara lain Aplikasi Properti, Aplikasi Forwarding dan Aplikasi Pergudangan.
            Departemen IT sering kali dipandang sebelah mata karena merupakan departemen yang hanya bisa menghabiskan uang tanpa bisa menghasilkan uang, hal inilah yang kadang menjadi problematika tersendiri bagi departemen IT di perusahaan. Terkadang banyak perusahaan memandang sebelah mata akan peran IT dalam menunjang proses di Perusahaan tersebut, memang belum banyak alat ukur yang dapat digunakan untuk mengukur seberapa besar IT berperan atau ikut andil dalam memajukan perusahaan ?
            Beberapa penerapan dari Teknologi Informasi dan Komunikasi antara lain dalam perusahaan, dunia bisnis, sektor perbankan, pendidikan, dan kesehatan. Dan yang akan dibahas disini adalah khusus penerapan Teknologi Infromasi dan Komunikasi dalam Perusahaan.
            Penerapan Teknologi Informasi dan Komunikasi banyak digunakan para usahawan. Kebutuhan efisiensi waktu dan biaya menyebabkan setiap pelaku usaha merasa perlu menerapkan teknologi informasi dalam lingkungan kerja. Penerapan Teknologi Informasi dan Komunikasi menyebabkan perubahan bada kebiasaan kerja. Misalnya penerapan Enterprice Resource Planning (ERP). ERP adalah salah satu aplikasi perangkat lunak yang mencakup sistem manajemen dalam perusahaan, cara lama kebanyakan
Untuk dapat mengetahui andil departemen IT di perusahaan adalah dengan mengetahui keuntungan-keuntungan penerapan teknologi IT di perusahaan tersebut, misalnya :
1. Yang tadinya manual menjadi otomatis, dan hal ini mengurangi biaya untuk tenaga kerjanya, biaya untuk kertas, alat tulis, dll.
2. Waktu mengerjakan yang lebih cepat dengan adanya IT. Sebab dengan IT ini akan memperbendek rantai birokrasi, yang tadinya selesai dalam 1 minggu dengan IT hanya butuh waktu 1 hari. Apabila waktu tadi kita konversikan ke biaya maka akan mendapatkan penghematan sekian rupiah.
3. Pengambilan keputusan yang lebih cepat, karena dengan IT maka data yang dibutuhkan dapat diperoleh dengan cepat. Hal ini tentu saja akan menjadikan perusahaan menjadi lebih kompetitif. Sebab dampaknya akan sangat besar bisa jadi karena pengambilan keputusan yang lambat sebuah perusahaan akan kehilangan banyak order.
4. Dengan penerapan teknologi IT kita akan dapat menghemat baiaya promosi dan pemasaran, karena promosi lewat web site akan sangat murah dan konsumen dapat melihat profil perusahaan dari mana saja diseluruh dunia.
5. Dengan IT maka sistem akan dapat terintegrasi disemua kantor atau perusahaan sehingga hal ini akan dapat meningkatkan kecepatan dalam merespon sesuatu dan pihak manajemen akan dengan cepat mengetahui kondisi perusahaannya tanpa harus berkunjung ke kantor cabang yang jauh dan memakan biaya transportasi.
Jadi sebenarnya penerapan IT ini akan sangat menghemat biaya di semua aspek, baik tenaga kerja, proses, pemasaran, maupun manajemen. Dan penerapan IT ini juga akan dapat mempercepat kemajuan perusahaan, dengan semain meningkatnya margin perusahaan.
Untuk mengetahui secara pasti berapa keuntungan yang dihasilkan oleh IT maka Anda dapat menghitungnya dari penghematan-penghematan yang dihasilkan perusahaan Anda sebagai imbas dari penerapan IT dikonversikan ke Rupiah, dan kemajuan-kemajuan yang dicapai perusahaan anda dari penerapan IT ini, maka akan muncul angka yang cukup signifikan.

Sumber:
http://id.wikipedia.org/wiki/Budaya_organisasi
http://selalucintaindonesia.wordpress.com/2012/06/14/pengaruh-teknologi-terhadap-budaya-organisasi/