Anda di halaman 1dari 17

Kata Pengantar

PENGELOLAAN
INFORMASI
09 Pemanfaatan komputer sebagai sebuah sarana pengembangan pemelajaran saat
ini sudah menjadi suatu kebutuhan utama. Hal ini didasarkan kepada beberapa faktor,
yaitu :

Perkembangan teknologi informasi yang semakin pesat.


Perkembangan teknologi telah membawa perubahan besar terhadap tatanan dan cara
• Mengelola Informasi hidup manusia. Setiap jenis pekerjaan dituntut untuk dapat dikerjakan dengan cara yang
• TIK.OP01.002.01 – Mengidentifikasi aspek kode etik dan HAKI bidang cepat dan tepat dan solusi terbaik adalah penggunaan Teknologi Informasi.
TIK
Dunia industri sebagai pelaku ekonomi sudah memandang penting penggunaan
• TIK.OP01.003.01 – Mendeskripsikan kewaspadaan terhadap keamanan
teknologi informasi karena teknologi ini merupakan suatu kebutuhan bagi mereka untuk
informasi
mencapai efisiensi dan efektifitas kerja.
• TIK.OP02.016.01 – Melakukan konversi data dari berbagai aplikasi
perkantoran Komputer sebagai salah satu perangkat pendidikan.
Perkembangan teknologi ini juga berimplikasi terhadap penyiapan tenaga kerja yang siap
EDISI III - 2005 untuk menggunakan teknologi ini.Pendidikan, utamanya pada SMK bertujuan untuk
menghasilkan tenaga yang terdidik dan terlatih di berbagai bidang maka pengetahuan
komputer mutlak diberikan kepada peserta diklat, agar mereka dapat bersaing di dunia
kerja yang telah memanfaatkan teknologi ini.

MATA DIKLAT : Oleh sebab itu, modul ini disusun untuk memberikan pengetahuan dasar tentang
Ketrampilan Komputer Dan Pengelolaan Informasi dengan unit kompetensi yang
KETERAMPILAN KOMPUTER DAN meliputi: Mengelola informasi, Mengidentifikasi aspek kode etik dan HAKI bidang TIK,
Mendeskripsikan kewaspadaan terhadap keamanan informasi, Melakukan konversi data
PENGELOLAAN INFORMASI (KKPI) dari berbagai aplikasi perkantoran.
Akhirnya, tidak lupa penulis memanjatkan rasa syukur ke hadirat Ilahi dan
menyampaikan terima kasih pada berbagai pihak yang telah banyak membantu atas
tersusunnya modul ini.
Mengingat ketidaksempurnaan yang ada di sana sini, penulis juga akan sangat berterima
kasih apabila pembaca dapat memberikan masukan dan saran demi kesempurnaan
modul ini di masa yang akan datang.

DEPARTEMEN PENDIDIKAN NASIONAL


DIREKTORAT JENDERAL PENDIDIKAN DASAR DAN MENENGAH Penulis
DIREKTORAT PENDIDIKAN MENENGAH KEJURUAN

Pengelolaan Informasi i Pengelolaan Informasi ii


Daftar Isi Peta Kedudukan Modul
KOMPETEN
SLTP & yang sederajat

KATA PENGANTAR .......................................................................... ii


1
DAFTAR ISI ................................................................................... iii Modul 1 Modul 4 Modul 7

PETA KEDUDUKAN MODUL .............................................................. iv


I.PENDAHULUAN ............................................................................ 1
A. Deskripsi ............................................................................. 1 Modul 2 Modul 5 Modul 8

B. Prasyarat ............................................................................ 2
C. Petunjuk Penggunaan Modul ................................................. 3
D. Tujuan Akhir ........................................................................ 4 Modul 3 Modul 6 Modul 9
E. Cek Kemampuan .................................................................. 4
1. Kemampuan Teori ....................................................... 4
2. Kemampuan Praktek .................................................... 4

II.PEMELAJARAN ........................................................................... 5

A. Tujuan Pemelajaran ............................................................. 5


B. Mengelola Informasi ............................................................. 5
C. Mengidentifikasi Aspek Kode Etik dan HAKI Bidang TIK............. 9
D. Mendeskripsikan Kewaspadaan terhadap Keamanan Informasi. 13
E. Melakukan Konversi Data dari berbagai Aplikasi Perkantoran 17
F. Test Teori .......................................................................... 23
G. Test Praktek ...................................................................... 23
H. Jawaban Test Teori ……………………………………………………………. 23

III.PENUTUP ............................................................................. . 24

Pengelolaan Informasi iii Pengelolaan Informasi iv


bertukar file pada suatu jaringan internet.
Pendahuluan g. Pemahaman istilah sharewere, freeware dan user
license.
A. DESKRIPSI h. Mengisolasi suatu informasi dengan informasi lain
yang dapat merugikan.
Nama Modul : Pengelolaan Informasi i. Selalu waspada terhadap gangguan yang
Kode Kompetensi : membahayakan informasi
Ruang lingkup isi : 1. Sistem informasi Berbasis Komputer (CBIS). j. Dapat mengkoversi data ke format data lain
2. Mengidentifikasi aspek kode etik dan HAKI di Manfaat di Industri : Setelah mempelajari modul ini, peserta didik diharapkan
bidang TIK. untuk dapat :
3. Mendeskripsikan Kewaspadaan terhadap a. Memahami pengelolaan informasi yang diterapkan
keamanan informasi. pada industri
4. Pemahaman akan kode etik dan Hak atas b. Dapat mengelola data informasi termasuk
Kekayaan Intelektual ( HKI ) yang berlaku di dunia menyimpan, mendowload, up-load informasi pada
Teknologi Informasi dan Komunikasi (TIK). internet.
5. Konsep keamanan informasi. c. Dapat mengenalkan produk dari industri ke dalam
6. Software Aplikasi Ms. Excel, Ms. Word dan Adobe atau keluar luar pada komsumen.
Acrobat 5.0. d. Dapat mengetahui kode etik dan cepat
menyesuaikan dengan perusahaan.
Kaitan Modul : Modul ini merupakan modul Pertama dari 4 modul bagian e. Dapat membaca copyright
yang harus dikuasai oleh peserta didik sebelumnya f. Dapat membaca shareware, freeware dan user
melanjutkan pada modul : license
• Mengelola Informasi g. Memahami system proteksi informasi.
• TIK.OP01.002.01 – Mengidentifikasi aspek kode h. mengurangi resiko gangguan yang dapat
etik dan HAKI bidang TIK menyebabkan hilangnya informasi.
• TIK.OP01.003.01 – Mendeskripsikan kewaspadaan i. Dapat mengolah data dan sekaligus mengkonversi
terhadap keamanan informasi ke format yang lain.
• TIK.OP02.016.01 – Melakukan konversi data dari
berbagai aplikasi perkantoran

Hasil yang diharapkan : Setelah mempelajari modul ini, peserta didik diharapkan B. PRASYARAT
untuk dapat :
a. Mengelola informasi berbasis komputer Untuk mempelajari modul ini, maka unit kompetensi dan pengetahuan yang harus
b. Dapat menjelaskan informasi pada teman, dikuasai sebelumnya ( Modul 8 ) adalah :
sekolah, industri dan masyarakat • Pengenalan internet
c. Menjelaskan kode etik tentang bagaiman kerja di • TIK.OP02.010.01 – Melakukan instalasi untuk koneksi internet
pada suatu perusahaan.
d. Menjelasakn tentang hak cipta dan hak Paten • TIK.OP02.006.01 – Mengoperasikan penelusur web (web browser)
menjelaskan informasi pada teman, sekolah, • TIK.OP02.007.01 – Mengoperasikan perangkat lunak klien e-mail (e-mail client)
industri dan masyarakat.
e. Pemahaman copyright piranti lunak dan isu hukum
dalam hal penggadaan dan membagi file.
f. Pemahaman akibat yang dapat terjadi jika

Pengelolaan Informasi 1 Pengelolaan Informasi 2


C. PETUNJUK PENGGUNAAN MODUL 8. menjelaskan kepada peserta didik mengenai bagian yang perlu untuk dibenahi dan
merundingkan rencana pemelajaran selanjutnya;
Untuk peserta didik.
9. mencatat pencapaian kemajuan peserta didik.
1. Pemelajaran yang dilaksanakan dengan menggunakan modul yang meliputi: CBIS
Computer Based Information System, Mengidentifikasi aspek kode etik dan HAKI
bidang TIK, Mendeskripsikan kewaspadaan terhadap keamanan informasi,Melakukan D. TUJUAN AKHIR
konversi data dari berbagai aplikasi perkantoran, atau dengan sistem pemelajaran
mandiri. Diharapkan seluruh peserta didik dapat belajar secara aktif dengan Setelah mempelajari modul ini, peserta didik diharapkan untuk dapat :
mengumpulkan berbagai sumber selain modul ini, misalnya melalui majalah, media o Mengelola informasi berbasis komputer
elektronik maupun melalui internet. o Mengidentifikasi aspek kode etik dan HAKI di bidang TIK
2. Dalam modul ini dituntut tersedianya bahan ajar yang lengkap yang meliputi : o Mendeskripsikan Kewaspadaan terhadap keamanan informasi
o Mengelola Informasi o Pemahaman akan kode etik dan Hak atas Kekayaan Intelektual ( HAKI ) yang berlaku
o Mengidentifikasi aspek kode etik dan HAKI bidang TIK. di dunia Teknologi Informasi dan Komunikasi (TIK)
o Memahami, menjelaskan, menganalisa kewaspadaan keamanan informasi
o Mendeskripsikan kewaspadaan terhadap keamanan informasi. o Melakukan konversi data dari Ms. Excel ke Adobe Acrobat 5.0 dan Ms. Word ke Adobe Acrobat 5.0
o Melakukan konversi data dari berbagai aplikasi perkantoran o Pengoperasian memindahkan isi sebuah file data aplikasi dengan menggunakan utilitas aplikasi.

3. Setelah menyelesaikan modul ini, peserta didik dapat melanjutkan ke modul


kompetensi selanjutnya, Guru atau instruktur berperan sebagai fasilitator dan
pengarah dalam semua materi di modul ini, sehingga diharapkan dapat terjadi
komunikasi timbal balik yang efektif dalam mempercepat proses penguasaan E. CEK KEMAMPUAN
kompetensi peserta didik. Apabila Anda dapat menjawab seluruh soal dibawah ini, Anda disilakan untuk langsung
mengambil Unit Kompetensi berikutnya :
Selanjutnya, peran guru dalam proses pemelajaran adalah :
1. Kemampuan Teori
1. membantu peserta didik dalam merencanakan proses belajar, utamanya dalam a. Uraikan secara singkat perbedaan data dan informasi ?
materi-materi yang relatif baru bagi peserta didik;
b. Carilah Materi undang-undang tentang hak cipta di internet
2. membimbing peserta didik melalui tugas-tugas pelatihan yang dijelaskan dalam
tahap belajar; c. Carilah materi tentang sistem operasi open source di internet
3. membantu peserta didik dalam memahami konsep dan praktek dalam modul ini dan d. sebutkan urutan untuk menginstal anti virus.
menjawab pertanyaan peserta didik mengenai proses belajar dan pencapaian jenjang e. Jelaskan perbedaan menyimpang dalam format .doc dengan format PDF
pengetahuan peserta didik;

4. membantu peserta didik untuk menentukan dan mengakses sumber tambahan lain 2. Kemampuan Praktek
yang diperlukan untuk belajar;
a. Kelompokkan data pada my document berdasar jenis format file
5. mengorganisasikan kegiatan belajar kelompok jika diperlukan; b. Kelola sumber informasi yang didapat dari internet kemudian kelompokan masing
6. merencanakan seorang ahli / pendamping guru dari dunia usaha untuk membantu masing informasi tersebut bedasar tanggal informasi, validasi, update misalnya
jika diperlukan; setelah mendowload suatu makalah.
7. melaksanakan penilaian c. Bagaimana cara menscan directory uraikan langkah-langkahnya

Pengelolaan Informasi 3 Pengelolaan Informasi 4


d. simpanlah document anda dalam format pdf kemudihan di konversi ke dalam format
.DOC Pemelajaran
e. Uraikan data yang disimpan dalam excel dikonversi ke dalam MS.Word

A.Tujuan Pemelajaran

o Setelah mempelajari modul ini, peserta didik diharapkan untuk dapat :


o Memahami pengertian dasar data dan informasi;
o Memahami undang-undang HAKI dank Kode etik dalam bidang TI
o Melakukan kewaspadaan terhadap suatu data atau informasi.
o Melakukan konversi data kedalm bentuk format lain .

B. MENGELOLA INFORMASI

Sistem informasi Berbasis Komputer dengan Computer Based Information System (CBIS)
atau yang dalam Bahasa Indonesia disebut juga Sistem Informasi Berbasis Komputer
merupakan sistem pengolah data menjadi sebuah informasi yang berkualitas dan
dipergunakan untuk suatu alat bantu pengambilan keputusan Informasi
Berikut juga akan disampaikan pengertian informasi dari berbagai sumber.
1. Menurut Gordon B. Davis dalam bukunya Management Informations System : Conceptual
Foundations, Structures, and Development menyebut informasi sebagai data yang telah
diolah menjadi bentuk yang berguna bagi penerimanya dan nyata, berupa nilai yang
dapat dipahami di dalam keputusan sekarang maupun masa depan.
2. Menurut Barry E. Cushing dalam buku Accounting Information System and Business
Organization, dikatakan bahwa informasi merupakan sesuatu yang menunjukkan hasil
pengolahan data yang diorganisasi dan berguna kepada orang yang menerimanya.
3. Menurut Robert N. Anthony dan John Dearden dalam buku Management Control
Systems, menyebut informasi sebagai suatu kenyataan, data, item yang menambah
pengetahuan bagi penggunanya.
4. Menurut Stephen A. Moscove dan Mark G. Simkin dalam bukunya Accounting Information
Systems : Concepts and Practise mengatakan informasi sebagai kenyataan atau bentuk-
bentuk yang berguna yang dapat digunakan untuk pengambilan keputusan bisnis.

Dari keempat pengertian seperti tersebut di atas dapat disimpulkan bahwa informasi
merupakan hasil dari pengolahan data menjadi bentuk yang lebih berguna bagi yang
menerimanya yang menggambarkan suatu kejadian-kejadian nyata dan dapat digunakan
sebagai alat bantu untuk pengambilan suatu keputusan.

Pengelolaan Informasi 5 Pengelolaan Informasi 6


Sistem Informasi Globalisasi memberikan pengaruh pada dibukanya cabang-cabang dan outlet-outlet
Sistem Informasi merupakan sistem pembangkit informasi. produk berbagai barang dan jasa di berbagai tempat yang berbeda. Lihat saja yang terjadi
Dengan integrasi yang dimiliki antar subsistemnya, sistem informasi akan di Indonesia.
mampu menyediakan informasi yang berkualitas, tepat, cepat dan akurat Terdapatnya Gudeg Yogya di ibukota Jakarta, dibukanya kantor pemasaran Susu Kuda Liar
sesuai dengan manajemen yang membutuhkannya. Sumbawa di Solo, atau lihat saja Rumah Makan Padang dari Sumatera yang dapat kita
Berbasis Komputer Sistem Informasi “berbasis komputer” mengandung nikmati hampir di seluruh kota di Indonesia. Itu semua merupakan contoh kecil pengaruh
arti bahwa komputer memainkan peranan penting dalam sebuah sistem globalisasi yang membuat perusahaan berlomba-lomba
informasi. Secara teori, penerapan sebuah Sistem Informasi memang untuk mendekatkan produk dan layanan kepada
tidak harus menggunakan komputer dalam kegiatannya. konsumen di berbagai belahan dunia.
Bagi pihak manajemen perusahaan, dengan dibukanya
berbagai cabang dan outlet di berbagai tempat, maka
Tetapi pada prakteknya tidak mungkin sistem informasi yang sangat kompleks itu dibutuhkan suatu sistem informasi yang tepat agar dapat
dapat berjalan dengan baik jika tanpa adanya komputer. Sistem Informasi yang akurat dan memberikan petunjuk aktual tentang
efektif, dalam kenyataannya selalu berhubungan dengan istilah “computer-based” atau kegiatan-kegiatan yang dilakukan oleh setiap cabang
pengolahan informasi yang berbasis pada komputer. atau setiap outlet tersebut. Sistem informasi yang tepat,
tentunya akan menghasilkan informasi yang cepat, akurat dan dapat dipercaya.
Hubungan Informasi di Era Globalisasi Informasi yang cepat, akurat dan dapat dipercaya tersebut sangat diperlukan dalam
Mendengar kata “globalisasi”, yang terbayang di pikiran penulis adalah suatu masa rangka pengambilan keputusan-keputusan strategis perusahaan untuk dapat semakin maju
yang mengarah pada sifat global atau mendunianya berbagai macam produk dan layanan. dan bersaing di lingkungan yang penuh gejolak ini.
Betapa tidak. Berita-berita perang irak yang terjadi ribuan atau bahkan jutaan mil jauhnya Penerapan Sistem Informasi Akuntansi berbasis komputer, merupakan salah satu alternatif
dari Indonesia dapat diketahui dalam hitungan detik. Bahkan bisa dilihat dengan mata jawaban yang tepat jika pihak manajemen menginginkan suatu sumber informasi yang
kepala secara langsung lewat siaran-siaran live yang dilakukan berbagai stasiun televisi dapat menghasilkan masukan sesuai yang diinginkannya.
seperti TV Al-Jazeera Turki maupun CNN-nya Amerika Serikat.
Dari sisi teknologi, dapat kita lihat bahwa perkembangan terjadi sedemikian pesatnya dan Terbentuknya sistem informasi yang akurat untuk membantu setiap pengambilan keputusan.
dinikmati oleh hampir seluruh lapisan masyarakat. Lihat saja jumlah perlengkapan Di tengah lajunya kemajuan industri yang berbasis teknologi telekomunikasi dan
elektronik yang dibawa oleh seorang pengusaha muda sekarang ini. Mulai dari komputer lap informatika, informasi yang cepat dan akurat semakin menjadi kebutuhan pokok para
top, agenda elektronik palm top, handphone bahkan sampai jam tanganpun memiliki decission maker. Informasi merupakan kebutuhan dasar yang diperlukan oleh setiap
kemampuan yang canggih. Jam tangan tersebut juga berfungsi sebagai buku telepon manajemen untuk melakukan pengambilan keputusan. Sedangkan suatu sistem informasi
elektronik yang dapat mengakses jaringan hanya dengan menekan beberapa tombol kecil. bertujuan untuk memasok segala kebutuhan informasi bagi mereka yang membutuhkannya.
Terlepas dari dampak positif dan negatif yang dimilikinya, peralatan elektronik yang Sistem informasi yang tepat akan membantu kebijakan level manajerial dalam hal program-
semakin canggih dan kecil ukurannya akan terus melancarkan serbuan ke dalam kehidupan program dan rencana-rencana operasional serta sasaran yang akan dicapai oleh organisasi
manusia sehari-hari. atau perusahaan.
Di bidang ekonomi, globalisasi berarti mendekatkan produk kepada konsumen. Sistem Informasi dalam perusahaan yang dikenal dengan Sistem Informasi
California Fried Chicken merupakan makanan ayam goreng produksi Amerika, tetapi untuk Manajemen (SIM) terbagi menjadi beberapa Sistem Informasi yang membentuk satu
mendapatkannya pelanggan tidak perlu datang ke Amerika karena produk ini telah kesatuan informasi yang dibutuhkan.
membuka cabang hampir di seluruh kota-kota besar di Indonesia. Atau lihat saja ballpoint
yang banyak dipakai oleh para pelajar di Indonesia. Merk Snowman, adalah produk lisensi
Jepang. Tetapi untuk mendapatkannya cukup dengan membeli di koperasi sekolah masing-
masing. Bagi perusahaan, globalisasi merupakan suatu tantangan bagaimana agar suatu Pada Sistem Informasi Manajemen yang cukup lengkap, biasanya terdiri dari beberapa
perusahaan dapat bersaing dengan perusahaan lain dalam memperkenalkan produk barang sistem informasi yang lebih spesifik cakupannya seperti :
maupun jasa yang dimilikinya. 1. Sistem Informasi Inventory Control, untuk menyediakan informasi tentang
persediaan barang.
2. Sistem Informasi Akuntansi, untuk menyediakan informasi tentang transaksi-
transaksi keuangan yang terjadi.

Pengelolaan Informasi 7 Pengelolaan Informasi 8


3. Sistem Informasi Personalia, yang menyangkut masalah pendataan karyawan sampai bentuk gambar seperti foto, gambar arsitektur, peta, serta dalam bentuk suara dan video
ke penggajian. seperti rekaman lagu, pidato, video pertunjukan, video koreografi dll,
4. Sistem Informasi Pemasaran, yang memberikan informasi mengenai kegiatan-
kegiatan yang berhubungan dengan penjualan barang, penelitian pasar dan lain-lain. Definisi lain yang terkait adalah Hak Paten, yaitu hak eksklusif atas ekspresi di dalam Hak
Cipta di atas dalam kaitannya dengan perdagangan. Regulasi di Amerika Hak Cipta
Saat ini sistem informasi merupakan isu yang paling penting dalam pengendalian diberikan seumur hidup pencipta ditambah 50 tahun setelah pencipta meninggal dunia,
manajemen. Hal ini disebabkan karena tujuan dari pengendalian manajemen adalah ntuk sedangkan paten berlaku 20 tahun. Saya tidak tahu hukum di Indonesia apakah sama atau
membantu manajemen dalam mengkoordinasi sub unit- sub unit dari organisasi dan tidak. Hak Cipta direpresentasikan dalam tulisan dengan simbol © (copyright) sedangkan
mengarahkan bagian-bagian tersebut untuk mencapai tujuan perusahaan. Dua hal yang
Hak Paten disimbolkan dengan ™ (trademark). Hak Paten yang masih dalam proses
menjadi perhatian dari definisi diatas adalah mengkoordinasi dan mengarahkan. Tentu saja
dalam dua proses tersebut diperlukan satu sistem agar proses koordinasi dan pengarahan pendaftaran disimbolkan ® (registered).
dapat berjalan secara efektif sehingga tujuan perusahaan dapat tercapai. Hukum Hak Cipta bertujuan melindungi hak pembuat dalam mendistribusikan, menjual atau
membuat turunan dari karya tersebut. Perlindungan yang didapatkan oleh pembuat
Manfaat utama dari perkembangan sistem informasi bagi sistem pengendalian
manajemen adalah : (author) adalah perlindungan terhadap penjiplakan (plagiat) oleh orang lain. Hak Cipta
1. penghematan waktu (time saving) sering diasosiasikan sebagai jual-beli lisensi, namun distribusi Hak Cipta tersebut tidak
2. penghematan biaya (cost saving) hanya dalam konteks jual-beli, sebab bisa saja sang pembuat karya membuat pernyataan
3. peningkatan efektivitas (effectiveness) bahwa hasil karyanya bebas dipakai dan didistribusikan (tanpa jual-beli), seperti yang kita
4. pengembangan teknologi (technology development) kenal dalam dunia Open Source, originalitas karya tetap dimiliki oleh pembuat, namun
5. pengembangan personel akuntansi (accounting staff development). distribusi dan redistribusi mengacu pada aturan Open Source.
Dengan besarnya peran informasi tersebut maka perlu adanya pengelolaan informasi
dengan mengelola sumber yang ada sehingga kalayak umum dapat memanfaatkan
informasi yang lebih mudah dipahami dan di mengerti Apa yang tidak dilindungi oleh hukum Hak Cipta?

Hak Cipta tidak melindungi peniruan, ide, konsep atau sumber-sumber referensi penciptaan
C. Mengidentifikasi aspek kode etik dan HAKI bidang TIK karya. Apple sempat menuntut penjiplakan tema Aqua kepada komunitas Open Source,
namun yang terjadi adalah bukan penjiplakan, tapi peniruan. Hak Cipta yang dimiliki Apple
Dalam bidang TIK para peserta diklat diharapkan mengetahui etika di dalam perusahaan di adalah barisan kode Aqua beserta logo dan gambar-gambarnya, sedangkan komunitas
tempat mereka bekerja nantinya bisa menerapkan etika profesi sebagai Operator komputer, Open Source meniru wujud akhir tema Aqua dalam kode yang berbeda, dan tentunya
di dalam melakukan setiap pekerjaan. Etika profesi berhubungan dengan memahami dan membuat baru gambar dan warna pendukungnya. Meniru bukanlah karya turunan.
menghormati budaya kerja yang ada, memahami profesi dan jabatan, memahami peraturan
perusahaan, dan memahami hukum. Dalam perangkat lunak selain karya asli yang dilindungi juga karya turunan (derivasi) tetap
dilindungi. Misal Priyadi yang membuat kode plugin PHP exec di WordPress harus mengikuti
Dan juga kode etik dalam bidang TIK mereka mampu memilah sebuah program ataupun aturan redistribusi yang berlaku pada WordPress, dan WordPress mengikuti aturan PHP dan
software yang akan mereka pergunakan apakah legal atau illegal karena program apapun PHP mempunyai lisensi Open Source. Dengan kata lain Priyadi harus tunduk terhadap
atau sistem operasi apapun yang akan mereka pergunakan nantinya mereka diharuskan
aturan Open Source dalam meredistribusikan kodenya, karena karya tersebut bersifat
selalu membaca license agreement pada saat awal penginstalan program atau sistem
turunan.
operasi.
Dalam pemahaman bidang hukum mereka harus mengetahui undang –undang yang Freeware
membahas tentang HAKI (Hak Atas Kekayaan Intelektual) pada pasal berapa terdapat hal Istilah ``freeware'' tidak terdefinisi dengan jelas, tapi biasanya digunakan untuk paket-
yang membahas hal tersebut. paket yang mengizinkan redistribusi tetapi bukan pemodifikasian (dan kode programnya
Hukum Hak Cipta melindungi karya intelektual dan seni dalam bentuk ekspresi. Ekspresi tidak tersedia). Paket-paket ini bukan perangkat lunak bebas, jadi jangan menggunakan
yang dimaksud seperti dalam bentuk tulisan seperti lirik lagu, puisi, artikel atau buku, dalam istilah ``freeware'' untuk merujuk ke perangkat lunak bebas.

Pengelolaan Informasi 9 Pengelolaan Informasi 10


Shareware sebuah source code) yang bertujuan memodifikasi program tersebut dengan source
Shareware ialah perangkat lunak yang mengizinkan orang-orang untuk meredistribusikan code asal tersebut. Dengan begitu, pihak lain dapat memperoleh software yang telah
salinannya, tetapi mereka yang terus menggunakannya diminta untuk membayar biaya dimodifikasi dengan cara mem-patch (merakit) source code asal sebelum
lisensi. Shareware bukan perangkat lunak bebas atau pun semi-bebas. Ada dua alasan mengkompilasi. Lisensi itu secara eksplisit harus memperbolehkan pendistribusian
untuk hal ini, yakni: Sebagian besar shareware, kode programnya tidak tersedia; jadi anda software yang dibuat dari source code yang telah dimodifikasi. Lisensi tersebut mungkin
tidak dapat memodifikasi program tersebut sama sekali. Shareware tidak mengizinkan memerlukan hasil kerja modifikasi untuk menyandang nama atau versi yang berbeda
seseorang untuk membuat salinan dan memasangnya tanpa membayar biaya lisensi, tidak dari software asal.
juga untuk orang-orang yang terlibat dalam kegiatan nirlaba. Dalam prakteknya, orang-
orang sering tidak mempedulikan perjanjian distribusi dan tetap melakukan hal tersebut,
tapi sebenarnya perjanjian tidak mengizinkannya. 5. Lisensi tersebut tidak diperbolehkan menciptakan diskriminasi terhadap orang secara
individu atau kelompok.

Lisensi open source 6. Lisensi tersebut tidak boleh membatasi seseorang dari menggunakan program itu dalam
suatu bidang pemberdayaan tertentu. Sebagai contoh, tidak ada pembatasan program
Bila diterjemahkan secara langsung, open source berarti “(kode) sumber yang terbuka”. tersebut terhadap penggunaan dalam bidang bisnis, atau terhadap pemanfaatan dalam
Sumber yang dimaksud disini adalah source code (kode sumber) dari sebuah software bidang riset genetik.
(perangkat lunak), baik itu berupa kode-kode bahasa pemrograman maupun dokumentasi
dari software tersebut. 7. Hak-hak yang dicantumkan pada program tersebut harus dapat diterapkan pada semua
Pada bagian pertama dituliskan bahwa open source adalah suatu budaya. Hal ini yang menerima tanpa perlu dikeluarkannya lisensi tambahan oleh pihak-pihak tersebut.
bermaksud untuk menegaskan bahwa open source ini berlatar dari gerakan nurani para
pembuat software yang berpendapat bahwa source code itu selayaknya dibuka terhadap 8. Lisensi tersebut tidak diperbolehkan bersifat spesifik terhadap suatu produk. Hak-hak
publik. Tetapi pada prakteknya open source itu bukan hanya berarti memberikan akses yang tercantum pada suatu program tidak boleh tergantung pada apakah program
pada pihak luar terhadap source code sebuah software secara cuma-cuma, melainkan lebih tersebut merupakan bagian dari satu distribusi software tertentu atau tidak. Sekalipun
dari itu. Ada banyak hal yang perlu dipenuhi agar sebuah software dapat disebut program diambil dari distribusi tersebut dan digunakan atau didistribusikan selaras
didistribusikan secara open source atau dengan kata lain bersifat open source. dengan lisensi program itu, semua pihak yang menerima harus memiliki hak yang sama
Sebuah organisasi yang bernama Open Source Organization, mendefinisikan seperti yang diberikan pada pendistribusian software asal.
pendistribusian software yang bersifat open source dalam The Open Source Definition.
The Open Source Definition ini bukanlah sebuah lisensi, melainkan suatu set kondisi-kondisi 9. Lisensi tersebut tidak diperbolehkan membatasi software lain. Sebagai contoh, lisensi itu
yang harus dipenuhi, agar sebuah lisensi dapat disebut bersifat open source. tidak boleh memaksakan bahwa program lain yang didistribusikan pada media yang
sama harus bersifat open source atau sebuah software compiler yang bersifat open
Ada pun definisinya sebagai berikut : source tidak boleh melarang produk software yang dihasilkan dengan compiler tersebut
untuk didistribusikan kembali.
1. Pendistribusian ulang secara cuma-cuma. Sebagai contoh adalah Linux yang dapat
diperoleh secara cuma-cuma.
Lisensi-lisensi yang telah disertifikasi oleh Open Source Organization ini antara lain GNU
2. Source code dari software tersebut harus disertakan atau diletakkan di tempat yang General Public License (GPL) (juga dikenal sebagai “Copyleft”), GNU Library General Public
dapat diakses dengan biaya yang rasional. Dan tentu saja tidak diperkenankan untuk License (LGPL), dan Sun Public License. Daftar selengkapnya dapat dilihat di:
menyebarkan source code yang menyesatkan. http://www.opensource.org/licenses.
3. Software hasil modifikasi atau yang diturunkan dari software berlisensi source code, GNU GPL dan GNU LGPL adalah lisensi yang dibuat oleh The Free Software Foundation.
harus diijinkan untuk didistribusikan dengan lisensi yang sama seperti software asalnya Lisensi ini pula yang digunakan oleh software Linux pada umumnya. Kata “free” dalam
lisensi ini merujuk pada hal "kebebasan", bukan pada hal “uang”. Dengan kata lain, “free”
4. Untuk menjaga integritas source code milik penulis software asal, lisensi software dalam hal ini berarti “bebas” bukan “gratis”, seperti yang tertulis dalam pembukaan lisensi
tersebut dapat melarang pendistribusian source code yang termodifikasi, dengan syarat, tersebut diatas.
lisensi itu mengijinkan pendistribusian file-file patch (potongan file untuk memodifikasi

Pengelolaan Informasi 11 Pengelolaan Informasi 12


Berikut adalah cuplikan dari pembukaan GNU GPL yang dapat dikatakan merupakan diketahui dan dipelajari agar sistem yang dimiliki dapat dilindungi secara efektif dan efisien.
rangkuman dari keseluruhan lisensi tersebut.
“Ketika kita berbicara tentang perangkat lunak bebas, kita mengacu kepada kebebasan, A. Beberapa Tekhnik pencurian data dan cara mengatasinya
bukan harga. Lisensi Publik Umum kami dirancang untuk menjamin bahwa Anda memiliki
kebebasan untuk mendistribusikan salinan dari perangkat lunak bebas (dan memberi harga 1 Teknik Session Hijacking
untuk jasa tersebut jika Anda mau), mendapatkan source code atau bisa mendapatkannya Dengan session hijacking, hacker menempatkan sistem monitoring/spying terhadap
jika Anda mau, mengubah suatu perangkat lunak atau menggunakan bagian dari perangkat pengetikan yang dilakukan pengguna pada PC yang digunakan oleh pengguna untuk
lunak tersebut dalam suatu program baru yang juga bebas; dan mengetahui bahwa Anda mengunjungi situs. Untuk mengatasi masalah ini pengguna sebaiknya menggunakan
dapat melakukan semua hal ini.” komputer yang benar-benar terjamin dan tidak digunakan oleh sembarang orang,
misalnya komputer di rumah, kantor, dsb.
D. Mendeskripsikan kewaspadaan terhadap keamanan informasi

Konsep Keamanan Informasi

Sistem keamanan informasi (information security) memiliki empat tujuan yang sangat
mendasar, yaitu :
• Availability
Menjamin pengguna yang valid selalu bisa mengakses informasi dan sumberdaya
miliknya sendiri. Untuk memastikan bahwa orang-orang yang memang berhak tidak
Gambar 2. Teknik Session Hijacking
ditolak untuk mengakses informasi yang memang menjadi haknya.
• Confidentiality 2 Teknik Packet Sniffing
Menjamin informasi yang dikirim tersebut tidak dapat dibuka dan tidak dapat diketahui Pada teknik ini hacker melakukan monitoring atau penangkapan terhadap paket data
yang ditransmisikan dari komputer client ke web server pada jaringan internet. Untuk
orang yang tidak berhak. Sehingga upaya orang-orang yang ingin mencuri informasi mengatasi masalah ini perlu dilakukan enkripsi/penyandian paket data pada komputer
tersebut akan sia-sia. client sebelum dikirimkan melalui media internet ke web server.

• Integrity
Menjamin konsistensi dan menjamin data tersebut sesuai dengan aslinya. Sehingga
upaya orang-orang yang berusaha merubah data itu akan ketahuan dan percuma.
• Legitimate Use
Menjamin kepastian bahwa smberdaya tidak dapat digunakan oleh orang yang tidak
berhak.

Pencurian Data

Dalam membangun sebuah jaringan komputer yang aman, maka kita juga harus Gambar 3. Teknik Packet Sniffing
mempelajari berbagai macam bentuk ancaman yang mungkin terjadi. Hal tersebut penting
3 Teknik DNS Spoofing
Pengelolaan Informasi 13 Pengelolaan Informasi 14
Pada teknik ini hacker berusaha membuat pengguna mengunjungi situs yang salah
sehingga memberikan informasi rahasia kepada pihak yang tidak berhak. Untuk
melakukan tehnik ini hacker umumnya membuat situs yang mirip namanya dengan
nama server eCommerce asli. Misalnya www.klikbca.com merupakan situs yang asli,
maka hacker akan membuat situs bernama www.klik_bca.com, www.klikbca.org,
www.klik-bca.com, www.klikbca.co.id. Dengan demikian ketika pengguna membuka
alamat yang salah, ia akan tetap menduga ia mengunjungsi situs klikbca yang benar.

Gambar 5. Tehnik Website Defacing

Untuk mengatasi masalah di atas server eCommerce perlu dikonfigurasi dengan baik
agar tidak memiliki security hole dan harus dilengkapi firewall yang akan menyaring
paket data yang dapat masuk ke situs tersebut.
Gambar 4. Teknik DNS Spoofing

Untuk mengatasi masalah tersebut di atas dapat dipecahkan dengan melengkapi


Digital Certificates pada situs asli. Dengan demikian meskipun hacker dapat Keamanan terhadap bahaya virus
membuat nama yang sama namun tidak bisa melakukan pemalsuan digital Informasi yang telah di dapat dan disimpan harus di jamin keamanannya, oleh karena itu
certificate. Pengguna atau pengunjung situs dapat mengetahui bahwa situs itu asli setiap peserta harus mampu mellindungi setiap data mereka dari rusaknya data oleh virus
atau tidak dengan melihat ada tidaknya certificate pada situs tersebut atau dengan teraksesnya data oleh arang yang tidak berhak, dengan melakukan
menggunakan browser mereka. Disamping itu webserver eCommerce harus penginstalan anti virus atau spyware
dilengkapi dengan firewall yang akan menyaring paket-paket data yang masuk
sehingga terhindar dari serangan Denial Of Service (DoS).

4.Teknik Website Defacing


Pada teknik ini hacker melakukan serangan pada situs asli misalkan
www.klikbca.com kemudian mengganti isi halaman pada server tersebut dengan
miliknya. Dengan demikian pengunjung akan mengunjungi alamat dan server yang
benar namun halaman yang dibuat hacker. Contoh program antivirus dari norton

Pengelolaan Informasi 15 Pengelolaan Informasi 16


E. Melakukan Konversi data dari berbagai aplikasi perkantoran
LANGKAH 3
Setelah muncul boks dialog Add-Ins, klik tombol
Konversi Dokumen Excel ke Portable Document Format (PDF) [Browse…].
Konversikan dokumen Excel ke format PDF agar dapat tampil di
web
PDF (Portable Document Format) merupakan salah satu format file yang
sering digunakan. Jika ingin agar dokumen Excel yang buat bisa dibuka di
halaman web, mau tidak mau harus mem-PDF-kan dokumen tersebut terlebih
dahulu. Dengan Adobe Acrobat bisa
mengonversi semua jenis dokumen termasuk
mengubah dokumen Excel menjadi PDF. Pada
langkah-langkah kali ini, menggunakan Adobe
Acrobat versi 5.05.
LANGKAH 4
Carilah file Adobe Acrobat yang sudah terinstal
di PC. Biasanya terdapat di folder Program
Files/Adobe/Acrobat
5.0/PDFMaker/PDFMaker.xla. Kemudian klik
[OK].

LANGKAH 1
Instal terlebih dahulu software Adobe Acrobat 5.05 ke PC. Jika belum memilikinya, bisa
men-download-nya secara gratisan dari situs www.adobe.com.

LANGKAH 5
Boks dialog Add-Ins kini ketambahan menu
baru, yaitu opsi "Acrobat PDFMaker 5.0" yang
sudah diberi tanda centang. Untuk menutup
boks dialog, klik tombol [OK].
LANGKAH 2
Sekarang bukalah dokumen Excel yang ingin
diubah formatnya menjadi PDF. Untuk
mengonversi dokumen tersebut menjadi
format PDF, harus menambahkan menu
konversi terlebih dahulu pada toolbar Excel.
Caranya klik opsi menu [Tools] [Add-Ins…]

Pengelolaan Informasi 17 Pengelolaan Informasi 18


LANGKAH 10
Ada cara cepat untuk langsung mengubah
LANGKAH 6 dokumen Excel menjadi PDF, yaitu dengan
Kini pada toolbar dokumen Excel akan muncul mengklik ikon "Convert to Adobe PDF" pada
ikon Adobe Acrobat yang bisa digunakan untuk toolbar. Langkah-langkah berikutnya sama
mengonversi dokumen menjadi PDF. seperti Langkah 8-9

LANGKAH 7 Konversi Dokumen MS. Word ke Format Portable


Jika ingin mengubah suatu dokumen Excel Document Format (PDF)
menjadi berformat PDF, klik menu [Acrobat]
[Convert to Adobe PDF]. Berikut adalah prosedur konversi dokumen/file dari format Microsoft Word (*.doc) ke format
Portable Document Format/PDF (*.pdf). Adapun proses konversi menggunakan software
Adobe Acrobat 5.01. Di samping itu, dijelaskan pula prosedur pengamanan dokumen
melalui penggunaan password dan restriksi akses.

LANGKAH 8 Konversi File


Simpan file ke dalam drive yang dinginkan.
Ketika tersimpan, file ini akan langsung Prosedur konversi meliputi langkah-langkah sebagai berikut:
tersimpan dalam format PDF. Jika file 1. Buka file yang akan dikonversi di Microsoft Word
dokumen Excel ini akan disimpan dalam
website, perhatikan terlebih dahulu bahwa 2. Buka menu Print (pilih File, Print; atau tekan Ctrl-P)
penamaan file tidak boleh diberi spasi. Anda 3. Pada bagian nama/jenis printer pilih: Acrobat Distiller atau Acrobat
bisa menggunakan tanda underscore pada
file. PDFWriter
4. Print dokumen
Jika printer yang dipilih adalah Acrobat PDFWriter, setelah user meng-click OK, akan
muncul dialog baru untuk menentukan nama dan lokasi file hasil konversi.
LANGKAH 9
Selebihnya, tinggal menunggu proses Untuk Acrobat Distiller, nama dan lokasi file hasil konversi ditentukan oleh software.
konversi untuk mengubah format Excel Umumnya nama file hasil konversi adalah:
menjadi PDF
Microsoft Word – (nama file asli).pdf
sedangkan lokasi file umumnya adalah:

1
Harap diperhatikan: software yang digunakan bukan Adobe Acrobat Reader, melainkan Adobe Acrobat.

Pengelolaan Informasi 19 Pengelolaan Informasi 20


C:\Program Files\Adobe\Acrobat 4.0\PDF Output\ 3. Sesuai kebutuhan, tentukan password yang digunakan untuk membuka dokumen
Pengamanan File dan Restriksi Akses (Open the Document) dan/atau untuk mengubah konfigurasi keamanan (Change
Untuk mengamankan dokumen tersebut di atas, lakukan langkah-langkah berikut ini setelah Security Settings)
file yang dimaksud dibuka: 4. Tentukan restriksi yang akan diberlakukan pada dokumen di kolom Do Not Allow
1. Klik File dan pilih Document Security 5. Click OK, dan konfirmasikan password yang digunakan pada dialog yang muncul
kemudian.

Langkah - Langkah Konversi Ms ke PDF


Dengan Adobe Acrobat 5.0

Konversi ke PDF

1. Menginstal program Adobe Acrobat versi 5.0 di PC.


2. Biasanya pada sudut kanan atas layar lembar kerja MS terdapat 2 ikon
Adobe: "Convert to Adobe PDF" dan satunya lagi "Convert to Adobe PDF dan Email".
3. Pada dokumen MS yang sedang aktif dan siap di’convert’, klik
icon "Convert to Adobe PDF".
4. Akan muncul menu Save PDF file As: File name (penamaan file), Save as type: PDF
files, dan Save in (file tsb akan disimpan di mana). Arahkan ke folder tempat

2. Pada Dialog Document Security ubah pilihan Security dari No Security ke penyimpanan dokumen pdf tsb.

Standard 5. Klik Save.

Pengamanan file PDF

1. Buka file pdf yang baru dikonversi tadi.


2. Klik menu: File - Document Security. Tampil menu Security Options,
klik menu scroll dan pilihlah: Acrobat Standard Security.
3. Otomatis muncul menu:
A (tidak mutlak dilakukan, apalagi kalau filenya banyak; dengan B saja
sudah cukup aman)

Pengelolaan Informasi 21 Pengelolaan Informasi 22


Specify Password -> untuk membuka dan mengubah isi dokumen. Centanglah
pada bagian Password Required to Change Permissions Penutup
and Passwords. Kemudian pada Master Passwords:
Modul ini merupakan bahan ajar yang harus dikuasai oleh siswa yang dan setelah
masukkan password yang Anda siapkan.
mempelajari modul tersebut dapat melanjutkan ke modul selanjutnya .
B
.
Permissions -> untuk mencetak, mengubah, mengkopi, menambah dan
mengubah field comment dan form pada dokumen.
Pilihan encryption level (tingkat enkripsi) ada 2:
40-bit RC4 (untuk Acrobat 3.x, 4.x) dan 128-bit RC4 (untuk
Acrobat 5.0). Silakan pilih. Kemudian centanglah menu: no
printing, no changing the document, no content copying or
extraction, disable accessibility, no adding or changing
comments and form fields.
Pada Enkripsi 128-bit RC4, cukup mencentang pada Enable
Content Access for the Viasually Impaired. Hapus centang pada
"Allow Content Copying and Extraction". Pada menu: Changes
Allowed, pilihlah None. Printing: Not Allowed.
Klik OK.
Klik Close pada menu Document Security
Save dan tutuplah file tersebut. Kemudian coba buka kembali.
File pdf tsb. sudah terkunci aman

F. Tes Teori
G.Tes Praktek
H. Jawaban Test
Terlampir dalam Ms. Excel

Lampiran undang-undang HAKI TI

Pengelolaan Informasi 23 Pengelolaan Informasi 24


Lampiran Undang –undang HAKI bidang TI

Pengelolaan Informasi 25 Pengelolaan Informasi 26


Pengelolaan Informasi 27 Pengelolaan Informasi 28
Pengelolaan Informasi 29

Anda mungkin juga menyukai