Anda di halaman 1dari 90

1.

SISTEM BISNIS ENTERPRISE

Sistem Bisnis Enterprise adalah sistem informasi yang diperuntukkan bagi perusahaan seperti
perusahaan di bidang manufaktur maupun jasa yang berperan untuk mengintegrasikan dan
mengotomatisasikan proses bisnis yang berhubungan dengan aspek operasi, produksi maupun
distribusi di perusahaan yang bersangkutan. Ini berarti bahwa sistem ini nantinya akan membantu
mengontrol aktivitas bisnis seperti penjualan, pengiriman, produksi, manajemen persediaan,
manajemen kualitas dan sumber daya manusia.

A. APLIKASI CROSS-FUNCTION ENTERPRISE

1. Definisi

Sistem Lintas Fungsi Perusahaan atau yang lebih dikenal dengan Cross-Functional
Enterprise System adalah sistem informasi yang melintas batas berbagai area fungsional suatu
bisnis agar dapat mengintegrasikan serta mengotomatisasikan proses bisnis.

2. Aplikasi

Salah satu aplikasi dari Cross-functional Enterprise System adalah Customer


Relationship Management (CRM). Customer Relationship Management (CRM)
merupakan aplikasi yang mengintegrasikan dan mengotomatiskan berbagai proses pelayanan
pelanggan dalam penjualan, pemasaran langsung, account and order management, dukungan
dan pelayanan pelanggan. Solusi CRM menyediakan fungsi- fungsi yang meliputi banyak hal
untuk dapat mengatur, merencanakan dan membuat laporan di seluruh lingkup bidang
penjualan, diantaranya:

a) Penambahan dan perubahan informasi mengenai pelanggan;

b) Mengakses data penjualan pelanggan dan data mengenai harga barang yang telah
diberikan;

c) Mengakses data status mengenai keuangan pelanggan yang terakhir;

d) Mendeteksi dan memprediksi seluruh peluang-peluang sesuai dengan jalurnya;

e) Secara otomatis dapat menginformasikan daftar calon-calon pelanggan yang


berpotensi;

f) Mendapatkan informasi yang kompetitif.

Mulai dari tahap penawaran barang sampai dengan membuat order penjualan dan
pemenuhan order, CRM memberikan fungsi- fungsi yang dibutuhkan untuk memaksimalkan
tingkat efisiensi kemampuan penjualan, seperti:

a) Memberikan penawaran dan melakukan kalkulasi penjualan;

b) Menjanjikan pengiriman barang;


c) Mengentry order penjualan;

d) Memproses pengembalian barang.

B. INTEGRASI APLIKASI ENTERPRISE

Integrasi Aplikasi Enterprise adalah perangkat lunak/sorftware yang menggunakan


prinsip-prinsip arsitektur sistem komputer untuk satu set computer aplikasi dalam suatu
perusahaan.

Keuntungan :

1. Mengakses sistem informasi secara real time;

2. Meningkatkan organisasi dan proses bisnis yang mendukung;

3. Memudahkan pengembangan kegiatan perusahaan.

Kekurangan :

1. Biaya pembangunan terlalu tinggi, terutama untuk usaha kecil dan menengah (UKM);

2. EAI dalam pelaksanaannya memerlukan waktu yang lama dan banyak sumber daya;

3. Memerlukan banyak tenaga professional.

C. SISTEM PEMROSESAN TRANSAKSI

Sistem pemrosesan transaksi (SPT) atau yang lebih dikenal dengan nama
Transaction Processing Systems adalah bentuk sistem informasi yang berfungsi merekam
semua aktivitas/kejadian di dalam perusahaan. meliputi mencatat data, memproses data dan
menghasilkan informasi baku atau standart. Sistem pemrosesan transaksi hampir selalu
dimiliki oleh suatu perusahaan, organisasi, instansi pemerintah karena di dalam suatu
perusahaan atau organisasi, transaksi selalu terjadi dan setiap transaksi yang terjadi harus
dicatat.

1. Model Sistem Pemrosesan Transaksi :

a) Perangkat input dapat terdiri atas berbagai alat, meliputi komputer, palmtop
(PDA), semua jenis telpon dan facsimile;

b) Perangkat pemroses terdiri atas program komputer (yang bisa dipasang di dalam
mesin ATM, komputer atau perangkat sejenis);

c) Perangkat keluaran meliputi berbagai jenis monitor (yang dapat menampilkan


gambar atau tulisan), speaker (untuk menampilkan informasi berbentuk suara atau
pesan) atau printer (untuk mencetak berbagai nformasi yang perlu disimpan dalam
jangka waktu lebih lama)
d) Berbagai bentuk dokumen yang digunakan untuk menyampaikan berbagai bentuk
informasi kepada manajemen dan pihak lain yang memerlukan informasi. Sudah
tentu masing-masing pihak yang berkepentingan dengan perusahaan memerlukan
informasi yang berbeda-beda, sehingga harus diberi informasi yang sesuai saja.

2. Tujuan sistem pemrosesan transaksi:

a) Mencatat setiap transaksi yang terjadi;

b) Mempercepat proses yang terjadi di dalam suatu perusahaan;

c) Menyediakan informasi yang akurat dan tepat waktu;

d) Meningkatkan kinerja dan layanan perusahaan.

D. SISTEM KOLABORASI ENTERPRISE

Sistem kolaborasi enterprise (enterprise collaboration system) atau sistem kerja


sama perusahaan adalah sebuah sistem yang menggunakan komunikasi elektronik,
konferensi dan alat kerja sama untuk mendukung dan meningkatkan kerja sama antar tim dan
kelompok kerja.

SISTEM BISNIS FUNGSIONAL

Adalah system informasi yang ditujukan untuk memberikan informasi yang berkaitan dengan
bisnis perusahaan kepada kelompok orang yang berada pada bagian tertentu dalam perusahaan.

A. SISTEM PEMASARAN

Sistem Pemasaran : adalah system informasi yang menyediakan informasi, yang


dipakai oleh fungsi pemasaran. Sistem ini mendukung keputusan yang berkaitan dengan
pembauran pasar (marketing mix), yang mencakup:

1. Produk (barang dan jasa) yang perlu ditawarkan.

2. Tempat yang menjadi sasaran pemasaran.

3. Promosi yang perlu dilakukan.

4. Harga Produk.

# Aplikasi dalam Sistem Pemasaran :

1. OE/S atau Order Entry Sales adalah struktur interaksi antara manusia, peralatan
metode-metode, dan kontrol-kontrol yang disusun untuk mencapai tujuan-tujuan
tertentu.
Fungsi utama sistem OE/S adalah menyediakan aliran informasi yang mendukung :

a) Rutin kerja dalam bagian order penjualan, bagian kredit, dan bagian pengiriman
(dengan cara menangkap dan mencatat data yang berhubungan dengan fungsi
pemasaran dan penjualan).

b) Pembuatan keputusan untuk personel yang mengatur fungsi penjualan dan fungsi
pemasaran.

2. OLRT atau On- line Real Time adalah Pemrosesan lengkap suatu data
transaksi yang dilakukan segera setelah dimasukkan ke dalam system komputer.
Fungsi utama system OLRT adalah menyediakan aliran informasi kepada pelanggan
sesaat setelah melakukan order, dan mempermudah serta mempersingkat waktu bagi
unit kerja pada bagian order penjualan untuk menginformasikan ketersediaan
produkkepada pelanggan.

B. SISTEM MANUFACTURING

Sistem Manufacturing : merupakan system yang digunakan untuk mendukung


fungsi produksi, yang mencakup seluruh kegiatan yang terkait dengan perencanaan dan
pengendalian proses untuk memproduksi barang atau jasa.

# Aplikasi dalam Sistem Manufacturing :

1. MRP atau Material Requirement Planning adalah Sebuah system software


yang berkemampuan mengintegrasi beberapa system informasi yang berkaitan
dengan produksi guna menyesuaikan dengan jadwal produksi secara otomatis.
Fungsi utama system MRP adalah memperbaiki system persediaan dan
system penjadwalan produksi agar menghasilkan informasi yang akurat dan
mutakhir guna keperluan manajemen produksi.

2. MRP II atau Manufacturing Resources Planning adalah Sebuah system


software komputer yang lebih mutakhir, yang bukan hanya meliputi manajemen
pesediaan dan penjadwalan produksi, tetapi juga melingkupi dan
mengintegrasikan perencanaan produksi dengan proses perencanaan keuangan.
Fungsi utama system MRP II adalah memberikan kemudahan dengan
mengintegrasikan system manajemen persediaan material dan system
penjadwalan produksi sebagai system yang terpadu dan menjadikan seluruh
kegiatan yang berkaitan dengan manufacturing sebagai jaringan informasi
interaktif.
C. SISTEM SUMBER DAYA MANUSIA

Sistem Sumber Daya Manusia : Sistem Sumber Daya Manusia dibagi menjadi 7
subsistem, diantaranya:

1. Subsistem Penggajian (payroll), berkaitan dengan pembayaran gaji, upah, dan


tunjangan.

2. Subsistem Riset SDM, menangani penelitian mengenai suksesi, analisis dan evaluasi
jabatan, serta penelitian tentang keluhan yang disampaikan oleh pegawai.

3. Subsistem Intelijen SDM, menggunakan sumber informasi eksternal yang


berhubungan dengan mitra kerja (stakeholder) yang mencakup pemerintah, serikat
buruh, masyarakat umum, bahkan pesaing.

4. Subsistem Perencanaan SDM, menangani identifikasi sumber daya manusia dalam


perusahaan yang digunakan untuk melaksanakan sasaran jangka panjang perusahaan.

5. Subsistem Perekrutan, menangani aktivitas yang berhubungan dengan penyeleksian


calon pegawai.

6. Subsistem Manajemen Tenaga Kerja, berhubungan dengan pengembangan SDM


dalam hal keterampilan dan pengetahuan, melalui pelatihanpelatihan atau pendidikan.

7. Subsistem Pelaporan Lingkungan, digunakan untuk menghasilkan laporan yang


dialamatkan untuk lingkungan perusahaan, terutama ditujukan kepada pemerintah dan
serikat buruh.

D. SISTEM AKUNTANSI

Sistem Akuntansi merupakan system yang paling tua dan paling banyak digunakan
dalam bisnis. Sistem Akuntansi adalah kumpulan sumber daya yang dirancang untuk
mentransformasikan data keuangan menjadi informasi. Sistem akuntansi adalah metode dan
prosedur untuk mencatat dan melaporkan informasi keuangan yang disediakan bagi
perusahaan atau suatu organisasi bisnis. Sistem akuntansi yang diterapkan dalam perusahaan
besar sangat kompleks. Kompleksitas sistem tersebut disebabkan oleh kekhususan dari sistem
yang dirancang untuk suatu organisasi bisnis sebagai akibat dari adanya perbedaan kebutuhan
akan informasi oleh manajer, bentuk dan jalan transaksi laporan keuangan. Sistem akuntansi
terdiri atas dokumen bukti transaksi, alatalat pencatatan, laporan dan prosedur yang
digunakan perusahaan untuk mencatat transaksi-transaksi serta melaporkan hasilnya.

# Operasi suatu sistem akuntansi meliputi tiga tahapan:


1. Harus mengenal dokumen bukti transaksi yang digunakan oleh perusahaan, baik
mengenai jumlah fisik mupun jumlah rupiahnya, serta data penting lainnya yang
berkaitan dengan transaksi perusahaan.

2. Harus mengelompokkan dan mencatat data yang tercantum dalam dokumen bukti
transaksi kedalam catatan-catatan akuntansi.

3. Harus meringkas informasi yang tercantum dalam catatan-catatan akuntansi menjadi


laporan-laporan untuk manajemen dan pihak-pihak lain yang berkepentingan.

E. SISTEM MANAJEMEN KEUANGAN

Sistem Manajemen Keuangan : Sistem ini digunakan untuk mendukung manajer


keuangan dalam pengambilan keputusan yang menyangkut persoalan keuangan perusahaan
dan pengalokasian serta pengendalian sumber daya keuangan dalam perusahaan. Sistem ini
tidak hanya mendasarkan data internal melainkan juga menggunakan data yang berasal dari
sumber eksternal. Manajemen Keuangan adalah suatu kegiatan perencanaan,
penganggaran, pemeriksaan, pengelolaan, pengendalian, pencarian dan penyimpanan dana
yang dimiliki oleh organisasi atau perusahaan. Manajemen keuangan berhubungan dengan
3 aktivitas, yaitu :

1. Aktivitas penggunaan dana yaitu aktivitas untuk menginvestasikan dana pada berbagai
aktiva

2. Aktivitas perolehan dana yaitu aktivitas untuk mendapatkan sumber dana, baik dari
sumber dana internal maupun sumber dana eksternal perusahaan

3. Aktivitas pengelolaan aktiva yaitu setelah dana diperoleh dan dialokasikan dalam
bentuk aktiva harus dikelola seefisien.
PEMBAHASAN
A. DASAR-DASAR PERDAGANGAN ELEKTRONIK (E-COMMERCE)
1. Pengenalan e-commerce
Menurut Laudon & Laudon (1998), E-Commerce adalah suatu proses
membeli dan menjual produk-produk secara elektronik oleh konsumen dan dari
perusahaan ke perusahaan dengan computer sebagai perantara transaksi bisnis.
Perdagangan elektronik (bahasa Inggris: electronic commerce atau e-commerce)
adalah penyebaran, pembelian, penjualan, pemasaran barang dan jasa melalui sistem
elektronik seperti internet atau televisi, www, atau jaringan komputer lainnya. E-
commerce dapat melibatkan transfer dana elektronik, pertukaran data elektronik, sistem
manajemen inventori otomatis, dan sistem pengumpulan data otomatis.
Industri teknologi informasi melihat kegiatan e-commerce ini sebagai aplikasi
dan penerapan dari e-bisnis (e-business) yang berkaitan dengan transaksi komersial,
seperti: transfer dana secara elektronik, SCM (supply chain management), pemasaran
elektronik (e-marketing), atau pemasaran online (online marketing), pemrosesan transaksi
online (online transaction processing), pertukaran data elektronik (electronic data
interchange /EDI), dll.

2. Lingkup e-commerce

E-commerce merupakan bagian dari e-business, di mana cakupan e-business


lebih luas, tidak hanya sekadar perniagaan tetapi mencakup juga pengkolaborasian
mitra bisnis, pelayanan nasabah, lowongan pekerjaan dll. Selain teknologi jaringan
www, e-commerce juga memerlukan teknologi basisdata atau pangkalan data
(databases), surat elektronik (e-mail), dan bentuk teknologi non komputer yang lain
seperti halnya sistem pengiriman barang, dan alat pembayaran untuk e-dagang ini.
Selain teknologi jaringan website, e-commerce juga memerlukan teknologi basis data
(databases), surat elektronik (e-mail), dan bentuk teknologi non komputer yang lain
seperti halnya sistem pengiriman barang, serta alat pembayaran untuk e-commerce ini.
Kegiatan E-Commerce dapat dibedakan menjadi 4 berdasarkan
karakteristiknya diantaranya yaitu:
a. Business to Business (B2B) merupakan bisnis komunikasi antara pelaku bisnis atau
transaksi secara elektronik antar perusahaan yang dilakukan secara rutin dan dalam
kapasitas produk yang besar. Contohnya http://www.alibaba.com
 Trading partners yang sudah saling mengetahui dan antara mereka sudah terjalin
hubungan yang berlangsung cukup lama.
 Pertukaran data dilakukan secara berulang-ulang dan berkala dengan format data
yang telah disepakati bersama.
 Salah satu pelaku tidak harus menunggu rekan mereka lainnya untuk mengirimkan
data.
 Model yang umum digunakan adalah peer to peer, di mana processing intelligence
dapat didistribusikan di kedua pelaku bisnis.

B2B, adalah bisnis yang dilakukan sebuah perusahaan dengan perusahaan lain (antara
perusahaan) baik itu perusahaan yang bergerak pada bidang industri yang sama
ataupun berbeda dengan menggunakan media Internet. B2B biasa dilakukan untuk
menghemat biaya transaksi. Sebagai contoh perusahaan A ingin memesan sejumlah
unit komputer pada perusahaan B, maka perusahaan A dapat mengakses situs resmi
perusahaan B dan menuliskan pesanannya. Perusahaan B yang mendapatkan pesan
pemesanan barang tersebut akan mengirimkan barang yang dimaksud. Pembayaran
biasanya dilakukan berdasarkan kesepakatan sebelumnya. Meskipun pemesanan
barang ini dapat dilakukan dengan mengangkat telepon. Salah satu contoh perusahaan
di Indonesia yang menerapkan konsep B2B adalah situs www.dagang2000.com milik
PT Indosat Adimarga dan www.indonesianexport.com milik PT e-Commerce
Nusantara.

b. Business to Consumer (B2C) merupakan system komunikasi bisnis antar pelaku


bisnis dengan konsumen untuk memenuhi kebutuhan tertentu pada saat tertentu.
Contohnya http://www.ebay.com
 Terbuka untuk umum, di mana informasi disebarkan secra umum pula.
 Servis yang digunakan juga bersifat umum, sehingga dapat digunakan oleh orang
banyak.
 Servis yang digunakan berdasarkan permintaan.
 Sering dilakukan sistim pendekatan client-server. (Onno W. Purbo & Aang Arif.
W; Mengenal E-Commerce, hal 4-5)
B2C, dapat diartikan sebagai jenis perdagangan elektronik dimana ada sebuah
perusahaan (business) yang melakukan penjualan langsung barang-barangnya kepada
pembeli (consumer). Kesuksesan dari B2C pada dasarnya dikarenakan faktor
penawaran barang kualitas tinggi dengan harga murah dan banyak pula dikarenakan
pemberian layanan kepada konsumen yang cukup baik Contoh perusahaan kelas
dunia yang telah menerapkan B2C adalah www.Amazon.com dan www.WSJ.com
c. Costumers to Bussines (C2B) merupakan individu yang menjual jasa kepada
organisasi dan individu yang mencari penjual dan melakukan transaksi. Contohnya
priceline.com
d. Costumers to Costumers (C2C) merupakan system komunikasi dan transaksi
bisnis antar konsumen untuk memenuhi kebutuhan tertentu pada saat tertentu.
Contohnya kaskus.co.id

3. Pentingnya / keuntungan e-commerce


Pada umumnya tujuan suatu perusahaan menggunakan sistem e-commerce
dalam dunia bisnis adalah untuk memperoleh dan meningkatkan keuntungan dengan
lebih efisien dan efektif. Adapun manfaat dalam menggunakan e-commerce bagi
suatu perusahaan adalah sebagai berikut :
a. Dapat meningkatkan market exposure (pangsa pasar).
Transaksi on-line yang membuat semua orang di seluruh dunia dapat memesan dan
membeli produk yang dijual hanya dengan melalui media computer dan tidak terbatas
jarak dan waktu.
b. Menurunkan biaya operasional (operating cost).
Transaksi E-Commerce adalah transaksi yang sebagian besar operasionalnya diprogram
di dalam komputer sehingga biaya-biaya seperti showroom, beban gaji yang berlebihan,
dan lain-lain tidak perlu terjadi
c. Melebarkan jangkauan (global reach).
Transaksi on-line yang dapat diakses oleh semua orang di dunia tidak terbatas tempat dan
waktu karena semua orang dapat mengaksesnya hanya dengan menggunakan media
perantara komputer.
d. Meningkatkan customer loyalty.
Ini disebabkan karena sistem transaksi E-Commerce menyediakan informasi secara
lengkap dan informasi tersebut dapat diakses setiap waktu selain itu dalam hal pembelian
juga dapat dilakukan setiap waktu bahkan konsumen dapat memilih sendiri produk yang
dia inginkan.
e. Meningkatkan supply management.
Transaksi E-Commerce menyebabkan pengefisienan biaya operasional pada perusahaan
terutama pada jumlah karyawan dan jumlah stok barang yang tersedia sehingga untuk
lebih menyempurnakan pengefisienan biaya tersebut maka sistem supply management
yang baik harus ditingkatkan.
f. Memperpendek waktu produksi.
Pada suatu perusahaan yang terdiri dari berbagai divisi atau sebuah distributor di mana
dalam pemesanan bahan baku atau produk yang akan dijual apabila kehabisan barang
dapat memesannya setiap waktu karena on-line serta akan lebih cepat dan teratur karena
semuanya secara langsung terprogram dalam komputer.
g. Ketersediaan informasi yang lebih banyak dan mudah diakses
Ketersediaan informasi produksi dan harga dapat diakses oleh pembeli, penjual, produsen
dan distributor.
h. Globalisasi Produksi, distribusi dan layanan konsumen
Jarak dan waktu relatif lebih pendek, sehingga perusahaan dapat berhubungan dengan
rekan bisnis di lain negara dan melayani konsumen lebih cepat. Produsen dapat memilih
tempat untuk memproduksi dan melayani konsumen tidak tergantung dimana konsumen
itu berada. Perusahaan yang berada di negara berpendapatan rendah dapat mengakses
informasi dan membuat kontak bisnis tanpa harus mengeluarkan biaya tinggi.

4. Kekurangan E-Commerce
Selain itu terdapat pula kekurangan e-commerce, yakni:
a. Kekurangan dari segi teknis
 Jika emplementasi buruk maka dapat terjadi kelemahan keamanan, keandalan dan
standar sistem yang ada
 Perubahan/perkembangan industri perangkat lunak sangatlah cepat
 Jika terjadi kendala pada bandwidth, maka dapat terjadi kegagalan TI
 Kesulitan dalam integrasi sistem
 Terjadi masalah pada kompatibilitas sistem
b. Kekurangan dari segi non-teknis
 Mahalnya biaya pembuatan/pembangunan sebuah sistem E-Commerce
 Tingkat kepercayaan pelanggan yang kurang terhadap situs E-Commerce
 Sulitnya untuk memastikan keamana dan privasi dalam setiap transaksi secara
online
 Kurangnya perasaan dalam kegiatan jual beli
 Aplikasi ini terus berkembang dengan sangat cepat
 Masih belum murah dan amannya akses Internet pada suatu negara tertentu.
5. Proses pembayaran elektronik

Perbedaan antara e-Business dan e-Commerce yaitu dalam hal


jangkauannya. e-Business mempunyai jangkauan yang luas. Cara yang
dilakukan oleh e-Business yaitu ketika sebuah perusahaan atau individu
berkomunikasi dengan klien atau nasabah menggunakan e-mail tetapi
pemasaran atau penjualan di lakukan dengan menggunakan internet. Dengan
begitu, didapatkanlah keuntungan yaitu berupa keamanan, fleksibililtas, dan
efisiensi. Cara pembayarannya yaitu dengan melalui pembayaran digital
secara E-Gold yang sudah diakui di seluruh dunia dalam melakukan transaksi
online. Sedangkan, e-Commerce mempunyai jangkauan yang lebih sempit
karena merupakan subperangkat dari e-Business. Cara yang digunakan e-
Commerce yaitu pembayaran untuk setiap produk yang dibeli menggunakan
account PayPal atau kartu kredit.

Secara garis besar metode pembayaran yang dilakukan oleh e-


commerce terbagi menjadi dua, yaitu pembayaran secara offline dan
pembayaran secara online.

a. Pembayaran Offline
Pembayaran yang dilakukan secara offline adalah pembayaran langsung di toko.
1) Pembayaran Langsung Di Toko
Metode pembayaran langsung di toko merupakan pembayaran secara umum yang
telah dilakukan oleh banyak orang, biasanya konsumen datang ke toko untuk melihat
barang, apabila ada yang cocok sesuai keinginannya maka konsumen memesan
barang tersebut ke kasir atau penjaga toko. Lalu, pembayaran dilakukan secara
langsung di toko tersebut kepada kasir dan konsumen dapat membawa langsung
barang yang telah dibelinya dengan membawa nota penjualan sebagai tanda bukti
pembayaran.
b. Pembayaran Online
Ketika kita menjalankan bisnis secara online, kita membutuhkan metode
pembayaran untuk memproses pemindahan uang dari pembeli ke penjual.
Pada bisnis secara offline, kita bisa melakukan pemindahan uang secara langsung
di toko. Namun, berbeda dengan bisnis secara online, bisnis secara online tidak dilakukan
secara langsung (tatap muka) namun menggunakan media perantara, misalnya internet.
Pembeli memilih barang atau jasa yang ditawarkan melalui website kemudian membayar
dan pada akhirnya menerima barang atau jasa yang telah ia bayarkan.
Salah satu kendala yang dihadapi pada bisnis online adalah keterbatasan
waktu dan tempat, artinya pembeli dan penjual sangat kecil kemungkinan untuk bertemu
secara langsung bahkan bisa saja tidak harus bertemu.
Metode pembayaran secara online diperlukan untuk mempermudah proses
pembayaran pada transaksi yang akan dilakukan.

Beberapa pertimbangan memilih metode pembayaran antara lain :


 Penggunaan yang mudah
 Terpercaya
 Diterima secara luas
 Biaya yang murah

pembayaran secara online dapat dibedakan menjadi 4 yaitu e-banking, setoran


tunai, paypal dan transfer via ATM.
1) PayPal
PayPal merupakan alat pembayaran online yang populer bagi para pelaku bisnis
online. PayPal dipercaya secara meluas hampir di seluruh dunia. Hal ini terbukti
dengan makin banyaknya merchant yang menggunakan PayPal untuk memproses
pembayaran secara online.
Kita bisa memiliki akun PayPal secara gratis. PayPal menggunakan email sebagai
identitas atau yang lebih dikenal sebagai PayPal ID.
Proses pembayaran dengan menggunakan PayPal :
o Kita membuat website yang mempromosikan barang atau jasa kita.
o Pembeli memilih barang atau jasa kemudian menekan tautan pembayaran.
o Proses pembayaran dilakukan oleh PayPal.
o Terjadi perpindahan dana dari PayPal pembeli ke PayPal penjual.
o Setelah konfirmasi maka pembeli akan menerima barang atau jasa yang telah
terbayar.
Agar proses di atas dapat dilakukan secara otomatis, kita perlu membuat
merchant di PayPal. Salah satu kendala memiliki PayPal adalah adanya proses
verifikasi. Kita perlu menggunakan kartu kredit agar PayPal kita terverifikasi.
Namun kabar baiknya adalah kita bisa memiliki akun PayPal yang terverifikasi
tanpa harus memiliki kartu kredit.
Proses tarik tunai dari akun PayPal pun sangat mudah. Kita tinggal
menambahkan rekening bank lokal kita ke akun PayPal. Kemudian kita bisa
memindahkan saldo dari PayPal ke rekening bank lokal kita. Ada metode lain untuk
melakukan tarik tunai.
Ada 3 macam account Paypal yaitu :
 Personal : Buat Anda yang menggunakan Paypal untuk berbelanja online saja.
Bisa untuk menerima uang/pembayaran, tapi ada keterbatasan.
 Premier : Buat Anda yang menggunakan Paypal untuk berjualan dan berbelanja
online dengan nama pribadi.
 Business : Buat Anda yang menggunakan Paypal untuk membuat toko online
dengan menggunakan nama perusahaan Anda.
Kebijaksanaan perlindungan tertulis untuk pembeli yang menggunakan
Paypal menyatakan pembeli yang menggunakan Paypal dapat melakukan komplain
dalam waktu 45 hari jika pembeli belum mendapatkan barang yang dipesan atau jika
barang yang dipesan tidak sesuai deskripsi yang di beritahukan penjual. Jika pembeli
menggunakan kartu kredit akan mendapatkan pengembalian uang chargeback dari
perusahaan kartu kreditnya.
Paypal juga melindungi penjual dari pengembalian uang atau komplain
tergantung situasi dan pembuktian. Kebijakan perlindungan tertulis untuk penjual
dirancang untuk melindungi penjual dari klaim pembeli yang mengaku telah
mengirim uang yang tidak ada catatan bukti pembayarannya, setiap pembelian
menggunakan Paypal selalu ada catatan bukti pembayarannya di account Paypal
pengirim dan penerima uang, sebagai bukti jika benar telah terjadi pengiriman uang.
Ada 7 kekurangan PayPal yaitu :
a. PayPal adalah aturan
Saat mulai menggunakan layanan PayPal, Anda harus taat pada aturan mereka
tanpa terkecuali. Bagi mereka aturan adalah aturan yang kadang dirasa
merugikan bagi penggunanya.
b.Harus memiliki kartu kredit
PayPal memerlukan kartu kredit pada saat verifikasi. Kartu kredit ini
selanjutnya akan digunakan sebagai sumber dana untuk pembiayaan transaksi
pembelian atau pengiriman uang.
c. Penyalahgunaan PayPal ada di mana-mana
Banyak tangan-tangan tidak bertanggung jawab bisa dengan mudah
menyalahgunakan akun Anda. Mereka masuk dan menghabiskan dana Anda di
PayPal sesuai dengan keinginan mereka. tentu saja hal ini sangat merugikan
Anda.
d.Penipuan berkedok PayPal
Email pancingan (phishing) dan email palsu merupakan hal yang mengerikan.
Email-email ini tersebar kemana-mana bahkan mungkin sudah sampai ke email
Anda.
e. Add fund yang ribet
Add fund hanya bisa dilakukan dari US Bank. Proses ini tidak bisa dilakukan
dari bank lokal Indonesia atau dari kartu kredit.
f. Proses withdraw yang lama
Proses withdraw memerlukan waktu yang lama (hitungan hari dan bukan
detik). Jika ingin menikmati uang Anda di PayPal maka Anda perlu menunggu
waktu 2 – 5 hari kerja. Hal ini menjadi masalah ketika Anda memerlukan uang
secara cepat.

g. Tidak tahu penggunaan PayPal


Anda mungkin bingung untuk apa memiliki akun PayPal. Jika sama-sama
memerlukan kartu kredit untuk berbelanja, mengapa tidak langsung saja
menggunakan kartu kredit tanpa harus bersusah payah memiliki PayPal.
2) E-Banking

E-Banking bisa juga disebut Electronic Banking merupakan layanan


perbankan yang menggunakan media elektronik sebagai perantaranya. Tujuan dari
Electronic Banking adalah sebagai sarana penyediaan multi channel dan juga dapat
menghemat biaya transaksi bank, nasabah lebih bebas, mudah, dan memberikan
keamanan bertransaksi 24 jam sehari dimanapun nasabah berada.

Fasilitas electronic banking yang ditawarkan dewasa ini dibagi menjadi 3


(tiga) bagian dan masing-masing bagian memiliki sistem kerja yang menggunakan
media yang berbeda. Masing-masing bagian memiliki kelebihan tersendiri.
Mengenai fasilitas yang ditawarkan dari masing-masing media electronic banking,
seperti dari Media Internet Banking, Mobile Banking, ATM dan media lainnya yang
menggunakan fungsi elektronik.

Manfaat yang diberikan dari fasilitas electronic banking diterima oleh pihak
bank selaku penyedia dan juga pihak nasabah selaku pengguna. Diantaranya bagi
pihak bank Business expansion, Customer loyality, Revenue and cost improvement,
Competitive advantage, New business model serta Fee base Income. Selain itu
manfaat bagi para nasabah diantaranya Memberikan kemudahan dan kecepatan,
transaksi dimana saja dan kapan saja dapat dilakukan dan hemat biaya dan waktu.

Dari berbagai manfaat electronic banking yang diterima perlu diperhatikan


juga dari segi keamanannya. Ada beberapa aspek yang perlu diperhatikan seperti
Confidentiality, Integrity, Authentication, Non-repudiation dan Availability. Aspek-
aspek keamanan tersebut perlu diperhatikan untuk memberikan kenyamanan yang
lebih bagi para nasabah. Selain kenyamanan aspek-aspek tersebut merupakan suatu
tindakan pencegahan dari ancaman pihak luar. Ancaman-ancaman yang terjadi dari
pihak luar dapat menimbulkan kerugian pada pihak bank. Ini tentu harus dihindari.
Faktor keamanan pada sistem sangat diperlukan untuk mencegah segala ancaman
dari pihak yang tidak bertanggung jawab.

Arsitektur dari sistem Internet Banking yang aman menggunakan filosofi


pengamanan berlapis. Dalam hal ini sistem dibagi menjadi beberapa level (tier).
Secara garis besar, sistem dapat dibagi menjadi dua bagian: front-end (yang
berhubungan dengan nasabah) dan back-end (yang berhubungan dengan bank).
Pada sisi front end dapat ditingkatkan pengetahuan nasabah tentang pengamanan
“User Id” dan “PIN” serta identitas pribadi yang digunakan dalam akses kepada
bank. Pada sisi back-end merupakan hal terpenting. Implementasi di sisi back-end
harus dapat memenuhi aspek-aspek yang disyaratkan. Perlu diingat pada bagian
back-end ini pengamanan juga harus meliputi pengamanan kemungkinan terjadinya
fraud yang dilakukan oleh orang dalam. Pengamanan biasanya menggunakan
komponen standar seperti firewall sebagai pagar untuk menghadang usaha untuk
masuk ke sistem. Firewall juga bersifat sebagai deterant bagi orang yang ingin
coba-coba. Intrusion Detection System (IDS) sebagai pendeteksi adanya aktivitas
yang sudah terjadi/dilanggar. Network monitoring tools sebagai usaha untuk
mengamati kejahatan yang dilakukan melalui jaringan dikarenakan layanan Internet
Banking dapat dilakukan dari mana saja melalui network. Log processor dan
analysis untuk melakukan pendeteksi dan analisa terhadap kegiatan yang terjadi di
sistem.

Selain pengamanan pada sistem perlu juga dilakukan suatu pencegahan


resiko kualitatif dengan cara-cara sebagai berikut :

 Pencegahan (prevent) Jika peluang dan dampak dinilai tinggi.


 Pengendalian (control) Jika peluang tinggi tetapi dampaknya rendah
asuransi Jika peluang rendah tetapi dampaknya tinggi.
 diabaikan4 jika peluamg dan dampaknya dinilai rendah.

Kepastian keamanan dan kenyamanan dalam melakukan transaksi secara


elektronik harus terus ditingkatkan oleh bank yang menyediakan fitur layanan ini.
Karena tanpa adanya rasa aman dan nyaman bagi nasabah bukan tidak mungkin fitur
layanan ini atau bahkan bank yang bersangkutan akan ditinggalkan oleh nasabahnya.
Selain itu adanya bantuan yang disediakan oleh pihak bank seperti call center, yang
beroperasi selama 24 jam akan dapat membantu serta memudahkan nasabah dalam
melakukan transaksi elektronik jika nasabah tersebut kesulitan dalam melakukan
transaksinya.

3) Setoran Tunai

Setoran tunai adalah melakukan setoran uang melalui ATM khusus


untuk setoran, yaitu ATM Setoran Tunai (Cash Deposit Machine). Dengan
mesin ini memungkinkan kita untuk melakukan setoran tunai kapan saja sesuai
dengan kehendak tanpa terikat waktu, karena mesin ini beroperasi 24 jam sehari dan
7 hari seminggu. Bedanya mesin ini dengan mesin ATM yang sudah lama kita
jumpai adalah secara fungsi ATM tunai adalah mesin yang mengeluarkan uang,
sedang ATM setoran tunai adalah mesin ATM yang menerima uang.

Secara komponen mesin ada sedikit perbedaan, mesin ATM setoran tunai
tidak memiliki mulut yang dapat mengeluarkan uang, namun mulutnya lebih besar
yang fungsinya untuk memasukkan uang. Dengan mesin ini, kita tidak perlu harus
ke bank untuk mengantri untuk bertemu teler untuk setoran uang ke dalam rekening.
Selain itu, kita tidak perlu ke bank pada jam kerja. Hal ini sangat membantu sekali
para kita yang sangat sibuk, maupun yang terpaku oleh jam kantor.
4) Transfer Via Atm

Merupakan pengiriman uang secara elektronik yang dilakukan oleh si


pembeli di mesin ATM untuk melakukan pembayaran secara online kepada si
penjual. Dengan mesin ATM ini memungkinkan kita untuk melakukan transfer
uang kapan saja tanpa terikat waktu, karena mesin ini beroperasi 24 jam sehari dan 7
hari seminggu.

B. APLIKASI DAN PERSOALAN-PERSOALAN PADA E-COMMERCE


1. Trend Aplikasi e-commerce
Trend aplikasi e-commerce digunakan secara online dengan menggunakan web-
web atau situs-situs yang tersedia, seperti www.amazon.com, www.e-bay.com,
www.shopping .com dan lainya.
Adapun aplikasi yang menggunakan web dapat dioperasikan sebagai berikut :
a. Situs akan di-update secara terus menerus, misal:
 Produk-produk baru ditambahkan pada catalog
 Daftar harga-harga disesuaikan
 Iklan dan promosi baru dipublikasikan
b. Setiap perubahan harus melalui testing sebagaimana pada tahap instalasi .Yang
menjadi tren dari e-commerce adalah penggunaan portal e-commerce yang
menyediakan berbagai katalog, proses jual beli, dan pasar lelang untuk para
pelanggan dari bidang bisnis dalam atau lalu lintas industry.1
2. Business to Customer e-commerce
Business to Consumers (B2C) adalah jenis bisnis yang dilakukan antara
pelaku bisnis dengan konsumen, seperti antara produsen yang menjual dan
menawarkan produknya ke konsumen umum secara online. Disini pihak produsen akan
melakukan bisnis dengan menjual dan memasarkan produknya ke konsumen tanpa adanya
feedback dari konsumen untuk melakukan bisnis kembali kepada pihak produsen, yang
artinya produsen hanya menjual atau memasarkan produk ataupun jasanya dan pihak
konsumen hanya sebagai pemakai atau pembeli. Kelompok ini disebut juga transaksi pasar.
B2C melibatkan interaksi dan transaksi antara sebuah perusahaan penjual dan para
konsumen. Pada transaksi pasar, konsumen mempelajari produk yang ditawarkan melalui
publikasi elektronik, membelinya dengan elektronik cash dan system secure payment,
kemudian minta agar barang dikirimkan.

Contoh dari Website E-Commerse B2C adalah :


 Giestore Aksesoris (Giestore.com)
Giestore adalah sebuah toko online yang menjual berbagai jenis aksesoris,
giestore.com termasuk kedalam jenis website E-Commerse B2C karena

1
http://modulmakalah.blogspot.co.id/2015/08/sistem-pedagangan-elektronik-e-commerce.html diakses Sabtu, 29
April 2017 pukul 09.45
Giestore adalah sebuah perusahaan yang menjual barang – barangnya kepada
konsumen secara langsung.
 Asus Store (store.asus.com)
Asus Store adalah sebuah website E-Commerse yang baru didirikan oleh Asus
yang menjual smartphone buatan asus langsung kepada konsumen. Oleh
karena itu asus store juga termasuk kedalam Website E-Commerse B2C.
3. Kebutuhan Webstore
Apapun bisnis Anda, jika berada di dalam bisnis, maka kita memiliki pelanggan.
Bagaimana kita memperlakukan mereka akan memberikan dampak besar, segera, dan
berkelanjutan pada kelanjutan bisnis yang dijalankan. Bila bisnis mencakup e-commerce ,
Anda memiliki kesempatan signifikan untuk mengidentifikasi, melacak, mentargetkan, dan
tetap dekat dengan pelanggan. Apapun tujuan situs web e-commerce , ketika seorang
pelanggan mendekati situs web e-commerce, maka layanan seharusnya menjadi sasaran
berarti yang membuat produk mudah dilihat, dijelajahi, dan dibeli. 2 Kebutuhan web store
dinilai berdasarkan beberapa factor berikut ini:
a. Petunjuk dan Informasi Pasar, yaitu sebagai alat bantu yang bermanfaat bagi
pengunjung, misalnya informasi tentang indeks saham, berita terbaru, kalkulator
serta alat bantu pengambilan keputusan.
b. Harga yaitu harga produk djual
c. Pelayanan Konsumen, yaitu tingkat pemberian tanggapan dan kualitas email serta
pelayanan pusat informasi konsumen.
4. Business-to-Business e-Commerce
B2B menyatakan bentuk jual-beli produk atau jasa yang melibatkan dua atau
beberapa perusahaan dan dilakukan secara elektronis. Dalam hal ini, baik pembeli
maupun penjual adalah sebuah perusahaan dan bukan perorangan. Biasanya transaksi ini
dilakukan karena mereka telah saling mengetahui satu sama lain dan transaksi jual
beli tersebut dilakukan untuk menjalin kerjasama antara perusahaan itu.3
Transaksi B2B relatif tidak melibatkan banyak orang, pada umumnya transaksi ini
dipengaruhi oleh sistem informasi perusahaan. Orang yang terlibat dalam B2B biasanya
dilatih secara khusus dalam penggunaan sistem informasi dan sudah tidak asing dengan
proses bisnis yang diperoleh dari transaksi tersebut. Karena transaksi antar perusahaan
relatif jarang, maka jumlah transaksi B2B relatif kecil., tetapi melibatkan nilai dolar yang
sangat tinggi. Sebuah transaksi antara manufaktur dan pedagang besar kemungkinan
melibatkan ribuan unit produk dan jumlah uang jutaan dolar.4

2
Brenda Kienan,Small, Business Solutions E-Commerce,2001,Microsoft Press, p.103-104
3
http://yuhartadi.blogspot.co.id/2013/11/makalah-e-commerce.html, diakses Hari Minggu, 30 April 2017
pukul 20.45 WIB
4
Mcleod Jr, Raymond, Sistem Informasi Manajemen Bahasa Indonesia Edisi Kesembilan, 2004, PT Indeks, p.54
Keuntungan yang didapatkan :
a. Mempercepat transaksi antara penjual dan pembeli.
b. Menurunkan biaya transaksi kedua belah pihak.
c. Menciptakan pasar baru tanpa dibatasi oleh wilayah geografis.
d. Meningkatkan komunikasi dan kolaborasi antara penjual dan pembeli.

Business to Business E-Commerce memiliki karakteristik:

a. Trading partners yang sudah diketahui dan umumnya memiliki hubungan


(relationship) yang cukup lama. Informasia hanya dipertukarkan dengan partner tersebut.
Dikarenakan sudah mengenal lawan komunikasi, maka jenis informasi yang dikirimkan dapat
disusun sesuai dengan kebutuhan dan kepercayaan (trust).
b. Pertukaran data berlangsung berulang-ulang dan secara berkala, misalnya setiap hari,
dengan format data yang sudah disepakati bersama. Dengan kata lain, servis yang digunakan
sudah ditentukan. Hal ini memudahkan pertukaran data untuk dua entiti yang menggunakan
standar yang sama.
c. Salah satu pelaku dapat melakukan inisiatif untuk mengirimkan data, tidak harus
menunggu partnernya.
d. Model yang umum digunakan adalah peer-to-peer, dimana process intelligence dapat
didistribusikan di kedua pelaku bisnis.

5. E-commerce Marketplace
Definisi marketplace secara bahasa berarti “pasar” di Internet. Sebagaimana
pasar pada umumnya , pasar yang satu ini juga merupakan tempat jual beli barang sehingga di
wilayah ini merupakan satu wilayah sebagai tempat bertemunya antara seller dan buyer.
Dengan adanya pasar global yang tak terbatas, mendorong para pelaku bisnis untuk
melakukan inovasi untuk memanfaatkan media online sebagai lahan bisnis.

E-commerce dalam pasar berfungsi sebagai pangsa pasar global yang tiada batas
dengan tidak adanya kalangan yang dibuat oleh pemerintah.
Pemerintah U.S telah memasukkan “Global Framework for Electronic Commerce” di
internet,yang menerangkan kerangka pengaturan pasar yang akan mendorong pertumbuhan
ekonomi pertumbuhan ekonomi digital yang menawarkan fleksible, solusi industry yang
secara efektif akan mengatasi masalah yang mungkin timbu
Marketplace juga merupakan satu fasilitas yang menawarkan satu sarana promosi
melalui fitur ini.

Saat ini pengguna marketplace sebagai lahan perdagangan di dunia online telah
banyak digunakan oleh pebisnis online. Pasar online ini memang merupakan tempat yang
cukup digemari sebagai tempat jual beli. Meski begitu ada juga pengusaha bisnis online yang
tidak begitu tertarik menggunakan space ini karena mereka lebih memilih website sendiri.
Bagaimanapun juga anda berhak menentukan langkah mana yang akan anda tempuh untuk
menuju kesuksesan di bisnis online.
Komponen MarketPlace
 Konsumen (Consumer)
Setiap pengguna internet berpotensi untuk menjadi konsumen/pembeli E-Marketplace.
 Penjual (Seller)
Pihak yang menjual barang/jasanya di Marketplace.
 Barang (Product)
Produk/jasa yang dijual, baik berupa fisik atau digital.
 Front-End
Halaman muka web yang terlihat oleh user, meliputi: katalog , keranjang belanja, search
engine dan payment gateway
 Mitra Bisnis (Intermediaries)
Perantara yang menghubungkan antara penjual dan pembeli
 Dukungan Pelayanan (Support Services)
Jasa pendukung, meliputi: pengesahan sertfikat, jaminan orang ketiga sampai penyedia
layanan
 Infrastruktur
Hal yang terkait dengan Marketplace, meliputi jaringan elektronik, hardware, software dll
 Back End
Aktivitas yang berkaitan dengan pemenuhan pesanan, manajemen persediaan, pembelian dari
suplier, proses pembayaran, packing dan pengiriman barang.
6. Clicks and Bricks pada e-Commerce
Bisnis offline dan online atau brick and click adalah sebuah model bisnis
dimana sebuah perusahaan terintegrasi baik offline dan online. Biasanya toko
memfasilitasi pembelian secara online, namun produk bisa diambil di toko lokal.
Pengembangan bisnis seharusnya demikian. Bisnis online tidaklah berdiri sendiri,
ia adalah bagian integral dari whole business yaitu bisnis offline dan online. Bukti
paling sahih kini adalah gagalnya IPO Facebook di pasar saham. Warren
Buffet orang yang paling ahli dalam dunia investasi menolak membeli saham
facebook dengan alasan prospek usahanya tidaklah masuk akal. Penolakan ini
bermakna sebuah usaha tidak dapat mengandalkan kegiatan online semata.
Model binis offline dan online adalah sebuah model bisnis dimana
sebuah perusahaan terintegrasi baik offline dan online. Dan terintegrasi pula
dengan kegiatan lain seperti pengadaan catalog, selain menawarkan
pemesanan via telepon juga, atau setidaknya memberikan dukungan telepon
penjualan. Contoh populer dari offline dan online adalah ketika jaringan toko
memungkinkan pelanggan untuk memesan produk baik secara online atau secara
fisik di salah satu toko mereka, juga memungkinkan mereka untuk memperoleh
pesanan langsung di cabang toko lokal. Ada banyak alternatif kombinasi dari model
ini.
Bisnis offline dan online biasanya digunakan oleh pengecer tradisional
yang memiliki logistik dan rantai pasokan yang luas, Umumnya reputasi
perusahaan mereka terkenal dan dihormati karena kehadiran tradisional fisik
mereka. Dalam realitas adalah jauh lebih mudah bagi pengecer tradisional untuk
melakukan aktivitas online, daripada bagi sebuah perusahaan baru yang mencoba
memasuki kegiatan online dengan sukses. Kegiatan online mudah dilakukan oleh
pengecer karena keberadaan tradisional mereka, termasuk merek yang kuat dan
dikenal dengan baik, tanpa harus memiliki anggaran pemasaran yang besar.
Meskipun faktor utama dalam keberhasilan atau kegagalan model bisnis ini adalah
dalam pengendalian biaya, karena biasanya mempertahankan kehadiran fisik akan
mengeluarkan biaya yang besar bagi bangunan fisik dan membutuhkan staf,
belanja modal yang lebih besar.
Selain argumen diatas, perilaku konsumen pun beragam sehingga mustahil
untuk dilayani secara online saja. Sebagai contoh, supermarket sering memiliki
berbagai jenis pelanggan yang membutuhkan pilihan belanja alternatif; satu
kelompok mungkin ingin melihat barang langsung sebelum membeli dan yang lain
menyukai kenyamanan dari belanja on-the-fly, sementara kelompok lain mungkin
memerlukan kenyamanan yang berbeda dari belanja online dan mendapatkan
pesanan yang disampaikan sesuai keinginan mereka. Penjualan barang mewah juga
demikian. Pembelian umumnya dilakukan dengan kehadiran fisik, karena meskipun
mereka mungkin memperoleh informasi produknya secara online tapi keputusan
pembelian terjadi setelah melihat fisik barang.
Dari fakta bisnis diatas dapat disimpulkan bahwa keberhasilan perusahaan
kedepan ditentukan oleh kemampuan perusahaan untuk mengelola trade-off antara
pemisahan atau integrasi bisnis, antara ritel dan online. Pendekatan yang holistik
akan membantu memperjelas maksud baik dan sumber sinergi dan memutuskan
antara model bisnis, strategi, scorecard, informasi, inovasi, proses dan sistem TI. Ini
termasuk keselarasan arsitektur serta transformasi bisnis dan nilai dan pandangan
kinerja. Dialog tersebut memungkinkan eksekutif untuk menggunakan model bisnis
dengan penyelarasan bisnis mereka. Integrasi keduanya adalah sebuah pilihan
terbaik. Sejalan dengan fakta bahwa 1 dari 2 perusahaan atau 44% dari perusahaan
akan memiliki blog pada tahun 2012. Tujuan bisnis adalah untuk menciptakan dan
mempertahankan pelanggan, kata Peter Drucker. Mengintegrasikan bisnis offline
dan online adalah bukti bahwa perusahaan memahami apa yang diinginkan dan
dinilai oleh pelanggan.
PEMBAHASAN

A. Sistem Pengambilan Keputusan (SPK) pada Bisnis


1. TREN SPK
Kecepatan perkembangan TI seperti versi komputer jaringan dari software DSS/EIS
membuat pendukung keputusan tersedia bagi manajemen tingkat bawah, serta bagi
individu non-manajerial dan tim mandiri dari praktisi bisnis.
Inisiatif e-business dan e-commerce yang sedang diimplementasikan oleh banyak
perusahaan juga memperluas ekspektasi serta penggunaan informasi dan pendukung
keputusan dari karyawan, manajer, pelanggan, pemasok dan mitra bisnis lainnya.
Pertumbuhan ekstranet dan intranet korporat, serta internet telah mempercepat
pengembangan dan penggunaan pengiriman informasi “kelas eksklusif” dan alat software
pendukung keputusan oleh manajemen dari tingkat yang lebih rendah dan oleh individu
dan tim praktisi bisnis.

2. SISTEM PENDUKUNG KEPUTUSAN


Sistem pendukung keputusan adalah sistem komputer yang interaktif yang
membantu pembuatan keputusan dalam menggunakan dan memanfaatkan data dan model
untuk memecahkan masalah yang tidak terstruktur.
Pengertian lain dari DSS adalah adalah suatu sistem informasi yang berbasis
komputer yang menyediakan dukungan informasi interaktif bagi manajer dan praktisi
selama proses pengambilan keputusan SPK menggunakan model-model keputusan,
database khusus, pemikiran dan pandangan pembuat keputusan, dan proses pemodelan
berbasis komputer yang interaktif untuk mendukung pembuatan keputusan oleh manajer
tertentu yang semi terstruktur dan tak terstruktur

Jenis-jenis DSS menurut tingkat kerumitan dan tingkat dukungan pemecahan


masalahnya adalah sebagai berikut:
 Mengambil elemen-elemen informasi.
 Menganalisis seluruh file.
 Menyiapkan laporan dari berbagai file.
 Memperkirakan dari akibat keputusan.
 Mengusulkan keputusan.
 Membuat keputusan.

a. Tahap – tahap dalam proses pengambilan keputusan adalah :


1) Tahap Pemahaman (Inteligence Phace)
Tahap ini merupakan proses penelusuran dan pendeteksian dari lingkup
problematika serta proses pengenalan masalah. Data masukan diperoleh, diproses
dan diuji dalam rangka mengidentifikasikan masalah.
2) Tahap Perancangan (Design Phace)
Tahap ini merupakan proses pengembangan dan pencarian alternatif tindakan /
solusi yang dapat diambil. Tersebut merupakan representasi kejadian nyata yang
disederhanakan, sehingga diperlukan proses validasi dan vertifikasi untuk
mengetahui keakuratan model dalam meneliti masalah yang ada.
3) Tahap Pemilihan (Choice Phace)
Tahap ini dilakukan pemilihan terhadap diantaraberbagai alternatif solusi yang
dimunculkan pada tahap perencanaan agar ditentukan/ dengan memperhatikan
kriteria–kriteria berdasarkan tujuan yang akan dicapai.
4) Tahap Impelementasi (Implementation Phace)
Tahap ini dilakukan penerapan terhadap rancangan sistem yang telah dibuat pada
tahap perancanagan serta pelaksanaan alternatif tindakan yang telah dipilih pada
tahap pemilihan.

b. Tujuan dari system pendukung keputusan adalah:


1) Memberikan dukungan untuk pembuatan keputusan pada masalah yang semi/tidak
terstruktur.
2) Memberikan dukungan pembuatan keputusan kepada manajer pada semua tingkat
dengan membantu integrasi antar tingkat.
3) Meningkatkan efektifitas manajer dalam pembuatan keputusan dan bukan
peningkatan efisiennya.

c. Karakteristik system pendukung keputusan antara lain :


1) Mendukung proses pengambilan keputusan, menitikberatkan pada management by
perception
2) Adanya interface manusia / mesin dimana manusia (user) tetap memegang control
proses pengambilan keputusan
3) Mendukung pengambilan keputusan untuk membahas masalah terstruktur, semi
terstruktur dan tak struktur
4) Memiliki kapasitas dialog untuk memperoleh informasi sesuai dengan kebutuhan
5) Memiliki subsistem – subsistem yang terintegrasi sedemikian rupa sehingga dapat
berfungsi sebagai kesatuan item
6) Membutuhkan struktur data komprehensif yang dapat melayani kebutuhan
informasi seluruh tingkatan manajemen

d. Struktur keputusan dalam proses pengambilan keputusan terdiri dari:


1) Keputusan Terstruktur
Mencakup situasi dimana prosedur pengambilan keputusan yang harus diikuti
dapat ditentukan sebelumnya.
2) Keputusan Tidak Terstruktur
Mencakup situasi keputusan dimana prosedur yang harus diikuti tidak bisa
ditentukan sebelumnya.
3) Keputusan Semi Terstruktur
Sebagian prosedur pengambilan keputusan dapat ditentukan namun tidak cukup
untuk memastikan keputusan.

e. Aktivitas permodelan yang terlibat dalam system pendukung keputusan adalah :


1) Analisis Jika-Maka (What-if-Analysis)
Analisa yang dititik beratkan pada pengobservasian perubahan terhadap variabel-
variabel tertentu berpengaruh terhadap variable lain
2) Analisis Sensitivitas (Sensitivity Analysis)
Analisa yang dititik beratkan pada pengobservasian pengaruh naik turunnya satu
variable terhadap variabel- variabel lain
3) Analisis Pencarian Sasaran (Goal Seeking Analysis)
Analisa yang dititik beratkan pada perubahan nilai-nilai beberapa variable hingga
nilai variable yang diinginkan mencapai nilai tertentu
4) Analisis Optimisasi (Optimization Analysis)
Analisa yang dititik beratkan pada pencarian nilai-nilai optimum dari setiap
variable yang ada berdasarkan pada kendala-kendala yang ada.

3. SISTEM INFORMASI MANAJEMEN


(SIM)
SIM menyediakan berbagai produk informasi bagi manajer. Ada 4 alternatif
pelaporan utama yang disediakan oleh sistem ini :
a. Laporan Terjadwal Secara Periodik (Periodic Schedule Reports)
Bentuk tradisional penyediaan informasi bagi manajer dengan menggunakan
format yang telah ditentukan dan menyediakan informasi secara rutin kepada manajer.
Contoh: Laporan analisis penjualan harian dan mingguan dan laporan keuangan
bulanan.
b. Laporan Pengecualian (Exception Reports)
Dalam beberapa kasus, laporan dibuat jika hanya terjadi kondisi
pengecualian.Dalam kasus lainnya, laporan dibuat secara periodik namun hanya berisi
informasi mengenai kondisi pengecualian tersebut.
Contoh: Manajer kredit dapat diberi laporan yang hanya berisi informasi
mengenai pelanggan yang melewati batas kreditnya.
c. Laporan Permintaan dan Tanggapan (Demand Reports and Responses)
Informasi tersedia kapan pun manajer menginginkannya.
Contoh: Browser web dan bahasa permintaan DBMS serta report generator
memungkinkan manajer ditempat kerja komputer untuk memperoleh tanggapan
langsung atau menemukan dan mendapatkan laporan tertentu sebagai hasil dari
permintaan informasi yang mereka butuhkan.
d. Pelaporan Dorong (Push Reporting)
Informasi di dorong ke manajer di network office. Jadi, banyak perusahaan
sedang menggunakan software webcasting untuk menyiarkan laporan secara selektif
dan informasi lainnya ke network computer milik para manajer atau pakar melalui
intranet perusahaan.

4. Pemrosesan Analitis Online (Online Analytical Processing – OLAP)


Industri SI telah merespons permintaan manajer bisnis dan analis akan SI yang dapat
menyediakan jawaban yang cepat atas berbagai permintaan bisnis dengan pengembangan
seperti database analitis, data mart, data warehouse, teknik data mining, dan struktur
database multidimensi dan dengan server khusus serta produk software berbasis web yang
mendukung pemrosesan analitis online.
Pemrosesan analitis online memungkinkan manajer dan analis untuk secara interaktif
menguji dan memanipulasi sejumlah besar data yang terinci dan terkonsolidasi dari
banyak perspektif.
Pemrosesan analitis online melibatkan beberapa operasional analitis dasar,
yaitu:
a. Konsolidasi
Konsolidasi melibatkan pengumpulan data.Hal ini melibatkan pengumpulan
sederhana atau pengelompokan yang rumit dengan melibatkan data yang saling
berhubungan. Misalnya, data kantor penjualan dapat dikumpulkan ke wilayah, dan
wilayah ke regional.
b. Penggalian
OLAP dapat bergerak ke arah kebalikan dan secara otomatis menampilkan rincian
data yang telah terkonsolidasikan.Hal ini disebut penggalian. Misalnya, penjualan
menurut produk individual atau staf penjualan yang menghasilkan total penjualan
regional dapat dengan mudah diakses.
c. Pengirisan dan Pemotongan
Pengirisan dan pemotongan merujuk pada kemampuan untuk melihat database dari
berbagai sudut pandang.Pengirisan dan pemotongan sering dilakukan sejalan dengan
sumbu waktu untuk menganalisis tren dan menemukan pola berbasis waktu pada
data.

5. Executive Information System


Executive Information Systems/Sistem Informasi Eksekutif adalah sistem
informasi yang menggabungkan berbagai fitur system informasi manajemen dan
system pendukung keputusan.Tujuan utama dari system informasi eksekutif adalah
untuk menyediakan akses informasi yang mudah dan cepat kepada eksekutif tingkat atas
mengenai faktor-faktor penentu keberhasilan (Critical Success Factors/CSF) perusahaan,
yaitu faktor-faktor utama yang penting untuk mencapai tujuan strategis organisasi.
Dalam EIS, informasi ditampilkan dalam bentuk yang disesuaikan dengan keinginan
eksekutif yang menggunakannya. EIS mencakup pembuatan laopran dengan tampilan
grafis, laporan pengecualian dan analisis tren. Kemampuan penting lainnya adalah
kemampuan untuk menggali (drill down), yang memungkinkan para eksekutif untuk segera
menelusuri tampilan informasi yang berhubungan dengan tingkat perincian yang lebih
detil.

6. Enterprise Portal dan SPK


Portal informasi perusahaan (Enterprise Information Portal – EIP) adalah
interface berbasis web dan perpaduan SIM, DSS, EIS dan teknologi lainnya yang
memberikan semua pemakai intranet dan pemakai ekstranet tertentu untuk
mengakses berbagai layanan dan aplikasi bisnis internal dan ekstranet. Misalnya,
aplikasi internal dapat mencakup akses ke e-mail, situs web proyek, dan kelompok diskusi;
layanan mandiri web sumber daya manusia; database pelanggan; persediaan dan database
korporat lainnya; sistem pengambilan keputusan; sistem manajemen pengetahuan.
Manfaat bisnis dari portal informasi perusahaan mencakup penyediaan informasi
yang lebih selektif dan spesifik bagi pemakai bisnis, penyediaan akses yang mudah ke
sumber daya situs web intranet perusahaan, penyediaan berita bisnis dan industri, dan
penyediaan akses yang lebih baik ke data perusahaan untuk pelanggan, pemasok, atau
mitra bisnis lainnya.
Portal informasi perusahaan juga dapat membantu menghindari peselancaran yang
berlebihan oleh karyawan di perusahaan dan situs web internet dengan membuat
karyawan lebih mudah menerima atau mendapatkan informasi dan layanan yang
dibutuhkan, sehingga memperbaiki produktivitas tenaga kerja perusahaan.

7. Sistem Manajemen Pengetahuan (Knowledge Management Systems)


Sistem ini diperkenalkan sebagai penggunaan TI untuk membantu
mengumpulkan, mengatur dan saling berbagi pengetahuan bisnis di dalam
organisasi.Bagi banyak perusahaan, portal informasi perusahaan adalah jalan masuk ke
intranet korporat yang bertindak sebagai sistem manajemen pengetahuan.Oleh sebab itu,
portal seperti ini disebut portal pengetahuan perusahaan oleh pemasoknya.
Jadi, portal pengetahuan perusahaan memainkan peran yang penting dalam
membantu perusahaan menggunakan intranet mereka sebagai sistem manajemen
pengetahuan untuk berbagi dan menyebarkan pengetahuan yang mendukung pengambilan
keputusan bisnis oleh manajer dan praktisi bisnis.

B. Teknologi Artificial Intelligence pada Bisnis


1. Bisnis dan Artificial Intelligence
Teknologi kecerdasan buatan (AI) digunakan dalam berbagai cara untuk
memperbaiki dukungan keputusan yang diberikan kepada para manajer dan profesional
bisnis di banyak perusahaan.Aplikasi dengan AI diaktifkan untuk distribusi dan
pengambilan informasi, penambangan database, desain produk, manufaktur, inspeksi,
pelatihan, dukungan pengguna, perencanaan operasi, penjadwalan sumber daya, dan
pengelolaan sumber daya yang kompleks bagi siapa saja yang menjadwalkan,
merencanakan, mengalokasikan sumber daya, merancang produk baru, menggunakan
Internet, mengembangkan perangkat lunak, bertanggung jawab atas kualitas produk,
profesional investasi, seseorang yang mengepalai TI, menggunakan TI, atau operator
dikapasitas dan arena lain. Teknologi AI yang sudah akan memberikan keunggulan
kompetitif bagi perusahaan bisnis.
2. Overview Articial Intelligence
Apa itu kecerdasan buatan? Kecerdasan buatan (AI) adalah bidang ilmu
pengetahuan dan teknologi berdasarkan disiplin ilmu seperti ilmu komputer, biologi,
psikologi, linguistik, matematika, dan teknik.Tujuan dari AI adalah untuk
mengembangkan komputer yang bisa mensimulasikan kemampuan berpikir, serta melihat,
mendengar, berjalan, berbicara, dan merasakan.
Pendorong utama dibuatnya kecerdasan buatan ini adalah untuk mensimulasikan
fungsi komputer pada biasanya lalu diasosiasikan dengan kecerdasan manusia, seperti
penalaran, pembelajaran, dan pemecahan masalah, Tabel dibawah ini memperlihatkan
beberapa atribut perilaku cerdas.AI berusaha meniru kemampuan ini dalam sistem berbasis
komputer.

Atribut Perilaku Cerdas


• Berfikir dan menemukan beralasan
• Menggunakan alasan untuk memecahkan masalah
• Belajar atau mengerti dari pengalaman masa lalu
• Memperoleh dan menerapkan pengetahuan
• Menunjukkan kreativitas dan imajinasi.
• Menghadapi situasi yang kompleks atau membingungkan.
• Memberi tanggapan atas situasi baru dengan cepat dan berhasil.
• Mengenali unsur-unsur penting dalam suatu situasi.
• Menangani informasi yang ambigu, tidak lengkap, atau keliru.

Contoh-contoh beberapa aplikasi komersial terbaru dari AI :

Pendukung Keputusan :

 Lingkungan kerja yang cerdas yang akan membantu menangkap alasan dan apa yang
termasuk dalam rancangan teknis dan pengambilan keputusan.

 Sistem interface komputer-manusia (human computer interface-HCI) yang cerdas


yang dapat memahami bahasa lisan dan bahasa tubuh, serta membantu penyelesaian
masalah dengan cara mendukung kerja sama dalam organisasi guna menyelesaikan
masalah tertentu.

 Software penilaian situasi dan alokasi sumber daya untuk penggunaan mulai dari
pesawat dan Bandara hingga pusat logistik.
Penelusuran Informasi :

 Sistem Internet dan intranet berbasis AI yang menyaring gelombang pasang dari
informasi menjadi presentasi yang sederhana.
 Teknologi bahasa alami untuk menelusuri semua jenis informasi online, dari teks
hingga gambar, video, peta, dan klip audio, sebagai tanggapan terhadap pertanyaan
dalam bahasa inggris.

 Penambangan data untuk analisis tren pemasaran, peramalan keuangan, pengurangan


biaya perawatan, dan lain-lain.
Realitas virtual :

 Versi seperti sinar-X yang dilengkapi dengan visualisasi realitas yang memungkinkan
dokter bedah otak untuk “melihat ke dalam” jaringan untuk mengoperasikan,
mengawasi, dan mengevaluasi keadaan penyakit.

 Animasi otomatis dan interface peraba yang memungkinkan pemakai untuk


berinteraksi dengan objek virtual melalui sentuhan (misalnya, mahasiswa kedokteran
dapat “merasakan” cara menjahit pembuluh nadi yang rusak).
Robotik :

 Sistem inspeksi visi mesin untuk mengukur, membimbing, mengidentifi kasidan


memeriksa produk dan menyediakan keunggulan kompetitif dalam proses
manufaktur.

 Sistem robotik singkat dari robot mikro dengan tangan dan kaki hingga robot kognitif
dan sistem visi modular yang dapat dilatih.

Perdebatan mengenai kecerdasan buatan dimulai pada tahun 1950an. Dimulai


dengan timbulnya banyak pertanyaan mengenai teknologi, moral, filosofis tentang
kemungkinan kecerdasan berpikir dan mesin.

Sebagai contoh, pelopor AI Inggris Alan Turing pada tahun 1950 mengajukan sebuah
tes untuk menentukan apakah mesin bisa berpikir. Menurut tes Turing, komputer bisa
menunjukkan kecerdasan jika orang yang mewawancarainya, berinteraksi dengan manusia
yang tak terlihat dan tidak terlihat oleh komputer, tidak berinteraksi langsung satu sama
lain. Meskipun banyak pekerjaan telah dilakukan di banyak subkelompok yang terbantu
oleh AI, namun para kritikus percaya bahwa tidak ada komputer yang benar-benar dapat
lulus dalam tes Turing. Mereka mengklaim bahwa tidak mungkin mengembangkan
kecerdasan untuk menanamkan kemampuan manusiawi sejati ke komputer, namun
kemajuan teruslah berlanjut. Hanya waktu yang akan menjawab apakah kita akan
mencapai tujuan ambisius kita atau tidak yaitu kecerdasan buatan.

Satu turunan dari uji Turing yang memberikan nilai nyata bagi komunitas online
adalah Captcha. Tes Captcha adalah jenis tes respons tantangan yang digunakan dalam
berbagai aplikasi komputasi untuk menentukan bahwa pengguna benar-benar manusia dan
bukan komputer yang menyamar sebagai manusia. Captcha kadang-kadang digambarkan
sebagai tes Turing dengan kebalikannya karena dikelola oleh mesin dan ditargetkan untuk
manusia, berbeda dengan tes Turing standar yang biasanya diberikan oleh manusia dan
ditargetkan ke mesin. Prosesnya melibatkan satu komputer (seperti server untuk situs Web
ritel) yang meminta pengguna untuk menyelesaikan tes sederhana yang dapat dihasilkan
dan dinilai oleh komputer. Karena komputer lain tidak dapat menyelesaikan Captcha,
pengguna yang menjawab tes dengan benar dianggap manusia. Jenis Captcha yang umum
mengharuskan pengguna mengetik huruf dari gambar yang muncul dilayar, terkadang
dengan penambahan urutan huruf atau digit yang tidak jelas yang muncul di layar. Tidak
dapat dipungkiri, kita sering menemui tes ini pada saat mendaftar untuk mendapatkan akun
perdagangan online atau melakukan pengecekan dari pembelian online.
Gambar dibawah ini menunjukkan beberapa contoh umum pola captcha.

Selanjutnya gambar dibawah ini menggambarkan domain utama penelitian dan


pengembangan AI.Perhatikan bahwa aplikasi AI dapat dikelompokkan dalam tiga bidang
utama - ilmu kognitif, robotika, dan antarmuka alami. Perhatikan juga bahwa sistem pakar
hanyalah salah satu dari banyak aplikasi AI yang penting. Mari kita tinjau secara singkat
masing-masing area utama AI ini dan beberapa teknologi terkininya.
Artificial
Intelligence

Cognitive Science Robotics NaturalInterface


Applications Applications Applications

 Expert Systems  Visual Perception  Natural Languages


 Learning Systems  Tactility  Speech Recognition
 Fuzzy Logic  Dexterity  Multisensory
 Genetic Algorithms
 Locomotion Interfaces
 Neural Networks
 Navigation  Virtual Reality
 Intelligent Agents

3. Expert System (Sistem Pakar)


Salah satu aplikasi kecerdasan buatan yang paling praktis dan diterapkan secara luas
dalam bisnis adalah pengembangan sistem pakar dan sistem informasi berbasis
pengetahuan lainnya. Sistem informasi berbasis pengetahuan menambahkan basis
pengetahuan ke komponen utama yang terdapat pada jenis sistem informasi berbasis
komputer lainnya. Sistem pakar (dalam bahasa Inggris :expert system) adalah sistem
informasi yang berisi dengan pengetahuan dari pakar sehingga dapat digunakan
untuk konsultasi. Pengetahuan dari pakar di dalam sistem ini digunakan sebagi dasar oleh
Sistem Pakar untuk menjawab pertanyaan (konsultasi).
Kepakaran (expertise) adalah pengetahuan yang ekstensif dan spesifik yang
diperoleh melalui rangkaian pelatihan, membaca, dan pengalaman.Pengetahuan
membuat pakar dapat mengambil keputusan secara lebih baik dan lebih cepat daripada
non-pakar dalam memecahkan problem yang kompleks. Kepakaran mempunyai sifat
berjenjang, pakar top memiliki pengetahuan lebih banyak daripada pakar junior. Tujuan
Sistem Pakar adalah untuk mentransfer kepakaran dari seorang pakar ke komputer,
kemudian ke orang lain (yang bukan pakar).
Komponen sistem pakar meliputi basis pengetahuan dan sumber daya software
yang menarik kesimpulan pada basis pengetahuan dan mengkomunikasikan
jawaban atas pertanyaan pengguna.Basis Pengetahuan meliputi fakta bidang tertentu
dan pengalaman yang menyatakan prosedur penalaran dari seorang ahli tentang topic
tertentu.Sedangkan software resources (Sumberdaya Sotware) berisi mesinpencari tahu,
program interface pemakai, dan program untuk menjelaskan pada pelanggan.
Gambar dibawah ini mengilustrasikan komponen sistem pakar yang saling terkait.
Perhatikan komponen berikut ini:

a. Aplikasi Sistem Pakar


Dibawah ini ada lima kategori generik dari aktivitas sistem pakar. Pada saat
ini, sistem pakar digunakan di berbagai bidang, termasuk kedokteran, teknik, ilmu
fisika, dan bisnis.Sistem pakar pada sekarang ini banyak membantu untuk
mendiagnosa penyakit, mencari mineral, menganalisa senyawa, merekomendasikan
perbaikan, dan melakukan perencanaan keuangan.Jadi dari sudut pandang strategi
bisnis, sistem pakar dapat dan sedang digunakan untuk memperbaiki setiap langkah
siklus produk bisnis, mulai dari menemukan pelanggan, mengirimkan produk sampai
dengan penyediaan pelayanan pelanggan.
Berikut 5 kategori aplikasi dari system pakar
1) Manajemen Keputusan
Merupakan sistem yang harus menilai situasi atau mempertimbangkan alternatif
dan membuat rekomendasi berdasarkan kriteria yang disediakan selama proses
penemuan seperti analisis portofolio pinjaman, evaluasi kinerja karyawan,
tanggungan asuransi, peramalan demografi.
2) Diagnostik (Pemecahan Masalah)
Merupakan sistem yang menyimpulkan penyebab utama dari sejarah dan
gejala yang dilaporkan seperti pencocokan peralatan, operasional bantuan
(help desk), pengoreksian, software, diagnosis medis.
3) Desain dan Konfigurasi
Merupakan sistem yang membantu mengkonfigurasi komponen peralatan,
berdasarkan batasan yang ada seperti instalasi pilihan komputer, studi
kemampuan manufaktur, jaringan komunikasi, rencana perakitan optimum.
4) Seleksi (Klasifikasi)
Merupakan sistem yang membantu pemakai memilih produk atau proses,
biasanya dari berbagai jenis alternatif seperti seleksi materi, identifikasi
rekening yang menunggak, klasifikasi informasi, identifikasi sesuatu yang
dicurigai.
5) Pengawasan (Pengendalian Proses)
Merupakan sistem yang mengawasi dan mengendaikan prosedur atau proses
seperti pengendalian mesin (termasuk robotik), pengendalian persediaan,
pengawasan produksi, pengujian kimia.
b. Manfaat Expert System
1) Menangkap pengetahuan dari berbagai ahli;
2) Lebih cepat dan lebih konsisten;
3) Tidak lelah, tidak stress, dan tidak diganggu oleh kesibukkan lain;
4) Memelihara keahlian dari sang ahli dan memunculkannya kembali walau sang
ahli sudah tiada didalam organisasi

c. Keterbatasan Expert System


1) Tidak bisa belajar;
2) Biaya pemeliharaan;
3) Ranah pengetahuan tertentu saja;
4) Fokusnya terbatas; dan
5) Biaya pengembangan yang mahal.

4. Neural Network (Jaringan Syaraf)


Neural network atau dikenal dengan jaringan syaraf adalah sistem komputasi
yang dibuat meniru jaringan otak yang saling berhubungan dalam memproses
berbagai elemen (neuron).Prosesor dioperasikan secara paralel dan saling berhubungan
untuk mengenali pola dan hubungan dari data yang diperoleh.
Misalnya untuk mengenali karakteristik permintaan kredit.Jaringan syaraf terus dilatih
untuk mengenali sehingga bisa melakukan evaluasi kredit ecara mandiri.
5. Fuzzy Logic
Walaupun sederhana namun logika fuzzy merupakan aplikasi yang sangat serius
digunakan sebagai kecerdasan buatan untuk aplikasi bisnis.Metode fuzzy bekerja
layaknya manusia berpendapat, karena seringkali manusia berpendapat yang sifatnya
subjektif.Logika fuzzy mampu bekerja dengan data yang sifatnya ambigu, tidak tegas dan
menghasilkan keputusan yang sifatnya perkiraan dan berada diantara dua hal yang
diperbandingkan. Bagaimana logika fuzzy dapat menghasilkan output yang sifatnya tidak
presisi? Penjelasannya sebagai berikut: Ketika data yang dinput bersifat ambigu dan tidak
sempurnya, metode fuzzy mampu menghasilkan kesimpulan dengan cepat namun dapat
diterima dari data tersebut. Sekalipun metode fuzzy bekerja dengan situasi yang tidak
presisi, namun logika fuzzy bukanlah suatu yang sifatnya tidak pasti dan tidak presisi,
karena logika fuzzy mampu memberi ketepatan yang berguna dalam pengambilan
keputusan.

6. Genetic Algorithm
Algoritma Genetika (biasa disebut komputasi adaptif / adaptive computing)
diperkenalkan pertama kali oleh John H. Holland pada tahun 1975.Beliau adalah seorang
profesor psikologi dan ilmu komputer di Universitas Michigan.
Algoritma Genetika adalah suatu pendekatan yang meniru kemampuan
makhluk hidup dalam beradaptasi dengan lingkungan sehingga terbentuk proses
evolusi untuk mengatasi masalah dengan lebih baik. Teknik ini berhasil digunaka untuk
menyimulasikan evolusi biologi, geologi, dan ekosistem yang dalam dunia nyata memakan
waktu jutaan tahun.Simulasi hanya dilakukan dalam beberapa menit (O’Brien, 2001).
Algoritma genetika menggunakan aturan-aturan proses matematika yang dipakai
untuk menentukan cara kombinasi dari komponen-komponen proses dibentuk. Ada tiga
cara yang digunakan yaitu :
1) Mutasi : Mencoba kombinasi proses secara acak dan mengevaluasi hasilnya
2) Crossover : Mengombinasikan bagian dari hasil yang baik dengan harapan dapat
memperoleh hasil yang lebih baik
3) Seleksi : Memilih proses-proses yang baik dan membuang yang jelek.
Contoh aplikasi genetika :
1) Para insinyur di General Electric menggunakannya untuk merancang mesin pesawat
terbang berturbin jet, yang melibatkan persamaan-persamaan dengan kurang lebih 100
variabel dan 50 kekangan (Laudon, 1998, hal. 578)
2) Departemen psikologi pada New Mexico State University mengembangkan algoritma
genetika untuk mengidentifikasi tersangka berdasarkan gambar rekaan dari saksi (Haag,
Cummings, dan Dawkins, 2000, hal. 207).
7. Virtual Reality
Realita virtual merupakan simulasi dunia nyata via komputer. Realita Virtual
mengalami peningkatan pengunaan paling cepat dibanding model kecerdasan buatan
lainnya karena lebih natural, realistik dan melibatkan interaksi antara indra manusia dan
antarmuka komputer. Realita Virtual juga sering dikenal dengan telepresence.
Penggunaan multi sensor dalam realita virtual dan memungkinkan bertinteraksi dengan
panca indra lainnya menjadikan pengguna realita virtual memberikan pengalaman
tersendiri bagi pengguna. Teknologi realita virtual memungkinkan interaksi dan penyajian
data dalam kacamata video, earphone dan sensor-sensor yang mendeteksi pergerakan
sejumlah organ tubuh.
Penggunaan teknologi realita virtual sangat luas seperti teknik CAD (Computer
Aided Design), simulasi penerbangan, diagnosa medis, percobaan ilmiah di bidang fisika
dan biologi, hiburan, demo produk, dan games. Teknik CAD paling banyak digunakan
dalam bisnis. Teknik tersebut memungkinkan desainer atau arsitek melakukan tes terhadap
desain yang telah dibuat tanpa harus membuat rancangan fisiknya terlebih dahulu.
Visualisasi yang dihasilkan dapat dimanfaatkan oleh praktisi farmasi untuk
mengembangkan bahan pengobatan baru atau menjadi model pengganti tubuh manusia.
Teknologi realita virtual dikatakan telepresence apabila digunakan oleh seorang atau
banyak orang di berbagai tempat secara bersamaan.

8. Intelligent Agents
Agen Cerdas (Intelligent agent). Russel dan Norvig (1995, hal. 31) mendefinisikan
agen sebagai “segala sesuatu yang dapat dipandang menangkap lingkungannya melalui
sensor dan bertindak terhadap lingkungan melalui efektor.”Sensor adalah bagian yang
merangsang tindakan agen, sedangkan efektor adalah bagian yang digunakan oleh agen
untuk melakukan tindakan.
Agen yang berupa perangkat lunak, atau biasa disebut agen cerdas, adalah
perangkat lunak yang dapat bertindak seperti orang yang mampu berinteraksi dengan
lingkungan.Agen seperti ini telah banyak digunakan pada berbagai keperluan.
Intelligent Agents semakin popular sebagai cara penggunaan rutinitas kecerdasan
artifisial dalam software untuk membantu pemakai menyelesaikan berbagai tugas e-
business dan e-commerce. Intelligent Agents adalah wakil software (software surrogate)
bagi pemakai akhir atau proses yang memenuhi suatu kebutuhan atau aktivitas. Intelligent
Agents menggunakan basis pengetahuan yang dibangun dan dipelajari mengenai
seseorang atau proses untuk membuat keputusan dan menyelesaikan tugas-tugas sesuai
dengan keinginan pemakainya. Jadi, intelligent Agents adalah sistem informasi berbasis
pengetahuan untuk tujuan khusus yang menyelesaikan tugas-tugas khusus untuk pemakai.
Jenis-jenis agen yang cerdas:
1) Agen interface pemakai
a) Tutor Interface. Mengamati operasional komputer pemakai, mengoreksi
kesalahan pemakai, dan menyediakan petunjuk dan nasihat mengenai penggunaaan
software secara efisien.
b) Agen Presentasi. Menunjukkan informasi dalam berbagai bentuk pelaporan dan
presentasi yang disukai oleh pemakai.
c) Agen Navigasi Jaringan. Menemukan jalur informasi dan menyediakan cara
untuk melihat informasi sesuai keinginan pemakai.
d) Agen Permainan-Peran (Role-Playing Agents). Memainkan permainan jika-
maka (what-if) dan peran lainnya untuk membantu pemakai memahami informasi
dan membuat keputusan yang lebih baik.
2) Agen Manajemen Informasi
a) Agen Pencari. Membantu pemakai untuk menemukan file dan database, mencari
informasi yang diinginkan, dan menyarankan serta menemukan jenis-jenis baru
dari produk, media, dan sumber daya informasi.
b) Pialang (Broker) Informasi. Menyediakan layanan komersial untuk
mengembangkan dan menemukan sumber daya yang sesuai dengan kebutuhan
pribadi atau bisnis dari seorang pemakai.
c) Saringan Informasi. Menerima, menemukan, menyaring, membuang,
menyimpan, melanjutkan dan memberitahukan ke pemakai akhir mengenai produk
yang diterima atau yang diinginkan, termasuk e-mail, voice mail, dan semua media
informasi lainnya.
PEMBAHASAN

A. Tantangan dan Keamanan dan Etika Teknologi Informasi

Persaingan dalam dunia bisnis dan usaha dalam saat ini sudah semakin maju dan ketat
perkembangannya. Hal ini mendorong setiap pelaku usaha untuk meningkatkan
kemampuannya (baik hardskill maupun softskill) dalam mengembangkan sistem informasi
yang ditunjang dengan kemajuan teknologi dan informasi. Karena persaingan dan
perkembangan yang semakin ketat, informasi merupakan salah satu sumberdaya yang harus
dikelola secara baik dan benar sehingga dapat menjadikan nilai tambah bagi suatu organisasi.

Kemudian, perkembangan teknologi informasi dan komputer juga sebagai sarana


informasi yang sudah memberikan banyak keuntungan. Salah satu manfaatnya ialah informasi
dapat diperoleh dan pengambilan keputusan dengan sangat cepat yang dilakukan secara
akurat, tepat dan berkualitas. Dibalik banyak keuntungan tersebut, juga terdapat banyak
kerugian akibat perkembangan teknologi informasi dan komputer. Akibatnya akan
menimbulkan dampak yang besar yang akan menimbulkan isu etika dalam hal kejahatan,
privasi, individualitas, pemberian kerja kesehatan dan kondisi kerja. Dalam kondisi seperti
ini, setiap pelaku informasi dihadapkan dalam kondisi yang dimana mereka harus betul
menyadari bahwa teknologi informasi memiliki hasil yang sangat bermanfaat dan juga dapat
merusak pelaku informasi dan masyarakat. Didalam mengembangkan sistem informasi yang
mengelola sumberdaya diperlukan pengorganisasian yang teratur dan terintegrasi sehingga
dapat tercapai tujuan suatu organisasi. Jadi, pelaku usaha dan bisnis harus melibatkan
pengelolaan aktivitas kerja kita dan pekerjaan orang lain untuk meminimalkan pengaruh yang
dapat merusak aplikasi bisnis teknologi informasi dan memaksimalkan pengaruh yang
bermanfaat dari implementasi teknologi informasi.

1. Tanggungjawab Etika Dari Profesional Bisnis

Etika adalah cabang filosofi yang berhubungan dengan berbagai hal yang dianggap
benar dan salah. Selama bertahun-tahun, para ahli filosofi telah mengajukan banyak
petunjuk etika. Banyak perusahaan dan organisasi profesi yang mengembangkan kode
etiknya sendiri. Kode etik adalah kumpulan prinsip yang dimaksudkan sebagai petunjuk
untuk para anggota perusahaan atau organisasi. Banyaknya aplikasi TI dan peningkatan
penggunaan teknologi informasi telah menimbulkan berbagai isu etika. Sistem
menejemen dan informasi mempunyai tanggungjawab untuk penguasaan dari
pembangunan dan operasi seluruh aktifitas organisasi. Isu-isu etika dapat dikategorikan
dalam 4 jenis, yaitu :
a. Isu Privasi, yaitu pengumpulan, penyimpanan dan penyebaran informasi mengenai
berbagai individu.
b. Isu Akurasi, yaitu autentikasi, kebenaran dan akurasi informasi yang telah
dikumpulkan serta diproses.
c. Isu properti, yaitu kepemilikan dan nilai informasi (hak cipta intelektual).
d. Isu Aksesibilitas, yaitu hak untuk mengakses informasi dan pembayaran biaya
untuk mengaksesnya.

Sebagai seorang pembisnis kita harus memiliki sebuah tanggung jawab untuk
mendorong penggunaan etika dari teknologi informasi di lingkungan kerja. Bersedia atau
tidaknya memiliki tangggung jawab manajerial dan sebaiknya menerima tanggung jawab
beretika yang ada dalam aktifitas pekerjaan.Hal itu meliputi menjalankan dengan benar
peran anda sebagai sumber daya manusia dalam system bisnis yang anda bantu
kembangkan dan gunakan dalam organisasi anda. Sebagai seorang manajer atau praktisi
bisnis, merupakan tanggung jawab anda untuk membuat keputusan mengenai berbagai
aktivitas bisnis dan penggunaan teknologi informasi yang mungkin memiliki dimensi
etika yang harus dipertimbangkan. Mari kita lihat lebih dekat beberapa dasar etika dalam
bisnis dan teknologi informasi :

 Etika Bisnis
Etika bisnis berkaitan dengan berbagai pertanyaan etika yang harus dihadapi para
manajer dalam pengambilan keputusan bisnis mereka sehari-hari.

 Etika Teknologi
Dimensi etika penting lainnya berkaitan secara khusus dengan penggunaan bentuk
teknologi apapun yang beretika.

Prinsip-prinsip etika teknologi :

a. Profesional
b. Persetujuan berdasarkan informasi
c. Keadilan
d. Minimalisasi resiko
Kode Etik Profesi AITP :
Dengan ini mengakui kewajiban saya kepada atasan saya, maka saya akan :
a. Menghindari konflik kepentingan dan memastikan bahwa pemberi kerja saya
menyadari konflik potensial apapun.
b. Melindungi privasi dari seluruh informasi yang dipercayakan pada saya.
c. Tidak salah mewakili atau menyembunyikan Informasi yang berhubungan erat
kedalam situasi.
d. Tidak berusaha untuk menggunakan sumber daya atasan saya untuk keuntungan
pribadi atau untuk segala tujuan tanpa persetujuan yang sesuai.
e. Tidak mengeksploitasi kelemahan dari sebuah system computer untuk keuntungan
pribadi atau kepuasan pribadi.
2. Kejahatan Komputer

Merupakan perbuatan melawan hukum yang dilakukan dengan menggunakan


komputer sebagai sarana atau alat sebagai objek, baik untuk memperoleh keuntungan
atau tidak, dengan merugikan pihak lain. Terdapat beberapa literatur dan prakteknya
dikelompokan dalam beberapa bentuk, diantaranya:
a. Illegal Access (Akses tanpa ijin)
Seorang pelaku kejahatan komputer dengan sengaja mengakses secara tidak
sah terhadap seluruh atau sebagian sistem komputer dengan maksud mendapatkan
data atau merusak suatu sistem komputer.
b. Illegal Content (Konten tidak sah)
Merupakan kejahatan dengan memasukkan data atau informasi ke dalam
internet tentang hal yang tidak benar dan melanggar hukum.

c. Data Forgery (Pemalsuan Data)


Kejahatan dengan memalsukan data pada dokumen penting yang tersimpan
sebagai dokumen melalui internet.
d. Spionase Cyber (Mata-mata)
Kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan
mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer yang
menjadi sasaran.
e. Data Theft (Mencuri Data)
Kegiatan memperoleh data komputer secara tidak sah, baik untuk digunakan
sendiri ataupun diberikan kepada orang lain.
f. Misuse Of Device (Menyalahgunakan Peralatan Komputer)
Dengan sengaja tanpa hak, memproduksi, menjual dan berusaha memperoleh
untuk kepentingan pribadi atau kelompok dengan cara melakukan akses yang tidak
sah, mengganggu sistem komputer atau melakukan perbuatan melawan hukum.

Faktor- faktor yang menjadi penyebab kejahatan komputer:

a. Akses internet yang tidak terbatas


b. Mudah dilakukan dengan resiko keamanan yang kecil dan tidak memerlukan
peralatan yang modern
c. Pelaku merupakan orang yang umumnya cerdas, punya rasa ingin tahu yang tinggi.
d. Sistem keamanan jaringan komputer yang lemah mengakibatkan jaringan tersebut
mudah ditembus.
e. Kurang pahamnya para pengguna komputer, bahwa terdapat undang-undang yang
berlaku dalam hal kejahatan komputer
Jenis-Jenis Kejahatan Komputer:

a. Carding
Yaitu berbelanja menggunakan nomor dan identitas kartu kredit orang lain,
yang diperoleh secara ilegal, dengan cara mencuri data diinternet.
b. Hacking
Kegiatan menjebol atau menerobos program komputer milik orang lain.
Pelaku yang menerobos sistem komputer dinamakan “Hacker”.
c. Cracking
Kegiatan hacking untuk tujuan yang jahat. Seorang cracker menerobos sistem
komputer untuk mendapatkan suatu data atau hasil yang diinginkannya.
d. Phising
Kegiatan memancing komputer diinternet agar user mau memberi informasi
tentang data diri pemakai dan kata sandinya pada suatu website.
e. Spamming
Merupakan pengiriman berita atau iklan lewat email yang tidak dikehendaki.
Spamming sering disebut juga junk email atau sampah.

Taktik umum Hacking, diantaranya:

a. Pengingkaran layanan atau “Denial Of Service” praktik ini menjadi hal yang umum
dalam permainan jaringan.
b. Memindai atau “Scans” penyebaran pemeriksaan internet untuk menetapkan jenis
komputer, layanan dan koneksinya.
c. Pengendus atau “Snifer” program yang secara terbalik mencari setiap paket data
ketika mereka melalui internet, menangkap password atau seluruh isinya.
d. Memalsukan atau “Spoofing” memalsu alamat email atau web untuk menjebak
pemakai menyampaikan informasi penting seperti password atau kartu kredit.
e. Melalui pintu belakang atau “Back Door” jika titik masuk alsi sudah ke deteksi,
maka dapat dengan mudah dan agak sulit untuk ke deteksi.
f. Kuda troya atau “Kuda Trojan” program yang tanpa diketahui pemakai, dengan
perintah untuk manfaatkan kelemahan yang diketahui dalam software.

3. Privacy Issue

Privacy issue adalah pengumpulan, penyimpanan dan penyebaran informasi


mengenai berbagaiindividu. Perkembangan internet sekarang sangatlah pesat dengan
banyaknya bermunculannyawebsites dan services. Sebagian besar dari website dan
service yang berkembang ini memintapengguna untuk “memberikan” data pribadi.
Namun, perusahaan raksasa IT dunia, Google, yangdiberitakan beberapa media telah
melanggar banyak privacy orang dari teknologi-teknologi yangmereka kembangkan.
Isu mengenai privasi yang penting sedang diperdebatkan dalam dunia bisnis dan
pemerintah, karena teknologi internet mempercepat semua keberadaan koneksi
telekomunikasi global dalam bisnis dan masyarakat. Contohnya :

a. Mengakses pribadi email seseorang dan catatan komputernya, serta mengumpulkan


dan berbagi informasi mengenai keuntungan individual yang didapat dari kunjungan
individual yang didapat dari kunjungan mereka pada berbagai situs web internet
serta newgroup (pelanggaran privasi).
b. Selalu mengetahui lokasi seseorang, terutama ketika telepon genggam dan
penyerantan menjadi makin erat dihubungkan dengan orang dari pada tempat
(pemonitoran computer).
c. Menggunakan informasi pelanggan yang didapatkan dari banyak sumber untuk
memasarkan layanan bisnis tambahan (pencocokan komputer).

 Privasi Dalam Internet


Internet terkenal karena dapat memberikan anominitas bagi para pemakainya,
padahal sebenarnya mereka sangat mudah dilihat dan terbuka terhadap terjadinya
pelanggaran atas privasi mereka.
 Pencocokan Komputer
Pembuatan profil komputer dan berbagai kesalahan dalam pencocokan komputer
atas data adalah ancaman kontroversial lainya atas privasi. Para induvidu telah ditangkap
dan dipenjara walaupun tidak bersalah, dan orang-orang telah ditolak pemberian
kreditnya karena profil fisik mereka atau data personal mereka telah digunakan oleh
software pembuat profil untuk mencocokkan mereka secara tidak benar atau tidak tepat
denagn induvidu lain yang sah.
 Hukum Privasi
Banyak hukum privasi pemerintah yang mencoba untuk menegakkan privasi dari
file dan komunikasi berbasisi computer. Contohnya U.S. Computer Matching and
Privacy Act, yang mengatur pencocokan data dalam file lembaga federal agar dapat
memverifikasi kesesuaian untuk program federal.

4. Current State of Cyberlaw

Cyberlaw adalah aspek hukum yang istilahnya berasal dari CyberspaceLaw, yang
ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau
subjek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai
pada saat”online” dan memasuki dunia cyber atau maya. Internet sudah merupakan
bagian dari kehidupan yang menghubungkan setiap bagian dari kehidupan kita. Internet
merupakan bagian dari mekanisme telekomunikasi yang bersifat global yang fungsinya
menjadi jembatan bebas hambatan informasi. Perkembangan dunia maya tersebut
ternyata membuat dan menciptakan berbagai kemudahan dalam hal menjalankan
transaksi, dunia pendidikan, perdagangan, perbankan serta menciptakan jutaan
kesempatan untuk menggali keuntungan ekonomis.

5. Tantangan-Tantangan Lain

a. Berbagai Tantangan Pemberian Kesempatan Kerja


Dampak dari teknologi informasi pada pemberian kesempatan kerja adalah
isu etika dan secara langsung berkaitan dengan penggunaan computer untuk
mencapai otomatis aktivitas pekerjaan. Tidak ada keraguan bahwa penggunaan
teknologi informasi telah menciptakan berbagai pekerjaan bahwa penggunaan
teknologi informasi telah menciptakan berbagai pekerjaan baru dan meningkatkan
produktivitas, serta menyebabkan pengurangan yang signifikan atas beberapa jenis
peluang kerja.

b. Pemonitoran Komputer
Salah satu isu etika yang paling meledak berkaitan dengan privasi ditempat
kerja dan kualitas kondisi kerja dalam bisnis adalah pemonitoran computer. Artinya
computer digunakan untuk memonitor produktivitas dan perilaku dari jutaan
karyawan ketika mereka bekarja.

c. Berbagai Tantangan Dalam Kondisi Kerja


Teknologi informasi telah meniadakan berbagai tugas monoton atau yang
tidak diinginkan dalam kantor serta pabrik yang dahulu harus dilakukan oleh orang-
orang.

d. Berbagai Tantangan Individualitas


Kritik yang sering dilontarkan pada system informasi berkaitan dengan
pengaruh negatifnya atas induvidualitas orang-orang. System berbasis computer
dikritik sebagai system dingin yang tidak memanusiakan serta tidak
mempersonalisasikan berbagai aktivitas yang telah dikomputerisasi, karena
meniadakan hubungan manusia yang ada dalam system nonkomputer.

6. Isu Kesehatan (Health Issue)

Perkembangan teknologi informasi yang berkembang secara cepat, membuat


penggunaan teknologi informasi di lingkungan kerja meningkatkan berbagai isu
kesehatan. Penggunaan yang intensif atas computer yang dilaporkan menyebabkan
masalah kesehatan seperti steres ditempat kerja, kerusakan otot tangan dan leher,
kelelahan mata, ekspos terhadap radiasi, dan dan bahkan oleh kecelakaan yang
disebabkan oleh computer.
Ada dampak komputer bagi kesehatan individu pemakainya. Keluhan kesehatan
yang pernah ada, kebanyakan keluhan datang dari para pemakai laptop. Laptop atau
notebook sebagai sarana mobile-computing memang dirancang seefesien mungkin untuk
dapat dengan mudah dibawa kemanapun. Namun efesiensi yang didapat dari penggunaan
laptop ini rupanya harus dibayar mahal dengan mengorbankan faktor ergonomic yang
sangat berperan dalam menjamin kenyamanan dan kesehatan sang pemakai. Tujuan
ergonomic adalah untuk mendesain lingkungan kerja sehat yang aman, nyaman, dan
menyenangkan bagi orang-orang untuk bekerja di dalamnya, hingga meningkatkan moral
serta produktivitas karyawan.

TI telah membawa kebaikan besar dalam pemberian perawatan kesehatan, dari


diagnosis yang lebih baik dan cepat, memperlancar penelitian dan pengambangan obat
baru, sehingga pengawasan yang lebih akurat untuk para pasien yang krisi. Salah satu
teknologi yang telah memberikan konstribusi khusus adalah kecerdasan buatan.
Internet adalah tambang emas informasi medis. Contohnya sebuah situs mengenai
kanker menampilkan berbagai macam dokumen, kajian, gambaran pengalaman
seseorang, saran diet, serta link ke berbagai sumber daya global bagi orang-orang yang
menderita kanker atau yang tertarik dalam onkologi. Situs tersebut menawarkan
informasi mengenai penelitian terbaru dan pengelolaan sakit akibat kanker. Situs itu jg
membantu pihak keluarga mengatasi beban emosi dan keuangan.

7. Solusi Sosial (Social Solution)

Teknologi informasi adalah perangakat yang berharga karena dapat memberikan


berbagai manfaat baik langsung maupun tidak langsung. Teknologi informasi
komunikasi dan perubahan sosial masyarakat, perubahan itu meliputi perubahan sikap
masyarakat dalam interaksi sosial sehari-hari.

Kita dapat menggunakan teknologi informasi untuk menyelesaikan berbagai


masalah manusia dan sosial melalui solusi sosial seperti diagnosis medis, perintah yang
dibantu oleh computer perencanaan program pemerintah, pengendalian kualitas
lingkungan, serta penegakan hukum. Contohnya computer dapat membantu
mendiagnosis penyakit, menyarankan perawatan yang dibutuhkan, dan memonitor
kemajuan pasien rumah sakit.
B. Manajemen Keamanan Teknologi Informasi

1. Tools of Security Management


Tujuan dari manajemen keamanan adalah akurasi, integritas, serta keselamatan dari
seluruh pengelolaan dan sumber daya sistem informasi. Oleh karena itu, manajemen
keamanan yang efektif akan meminimalkan kesalahan, penipuan, dan kerugian dalam
sistem informasi yang saat ini menginterkoneksikan perusahaan dan pelanggan mereka,
serta pemasok dan pihak yang berkepentingan lainnya.

Keamanan Teknologi Informasi atau IT Security mengacu pada usaha-usaha


mengamankan infrastruktur teknologi informasi dari gangguan-gangguan berupa akses
terlarang serta utilisasi jaringan yang tidak diizinkan. Berbeda dengan keamanan
informasi yang fokusnya justru pada data dan informasi milik perusahaan. Pada konsep
ini, usaha-usaha yang dilakukan adalah merencanakan, mengembangkan serta
mengawasi semua kegiatan yang terkait dengan bagaimana data dan informasi bisnis
dapat digunakan serta diutilisasi sesuai dengan fungsinya serta tidak disalahgunakan atau
bahkan dibocorkan ke pihak-pihak yang tidak berkepentingan.

Keamanan informasi terdiri dari perlindungan terhadap aspek-aspek berikut:


a. Confidentiality (kerahasiaan) aspek yang menjamin kerahasiaan data atau informasi,
memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan
menjamin kerahasiaan data yang dikirim, diterima dan disimpan.
b. Integrity (integritas) aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin
pihak yang berwenang (authorized), menjaga keakuratan dan keutuhan informasi
serta metode prosesnya untuk menjamin aspek integrity ini.
c. Availability (ketersediaan) aspek yang menjamin bahwa data akan tersedia saat
dibutuhkan, memastikan user yang berhak dapat menggunakan informasi dan
perangkat terkait (aset yang berhubungan bilamana diperlukan).

Keamanan informasi diperoleh dengan mengimplementasi seperangkat alat kontrol


yang layak, yang dapat berupa kebijakan-kebijakan, praktek-praktek, prosedur-prosedur,
struktur-struktur organisasi dan piranti lunak. Keamanan bisa dicapai dengan beberapa
strategi yang biasa dilakukan secara simultan atau digunakan dalam kombinasi satu
dengan yang lainnya.

a. Physical Security yang memfokuskan strategi untuk mengamankan pekerja atau


anggota organisasi, aset fisik, dan tempat kerja dari berbagai ancaman meliputi
bahaya kebakaran, akses tanpa otorisasi, dan bencana alam.
b. Personal Security yang overlap dengan ‘phisycal security’ dalam melindungi orang-
orang dalam organisasi.
c. Operation Security yang memfokuskan strategi untuk mengamankan kemampuan
organisasi atau perusahaan untuk bekerja tanpa gangguan.
d. Communications Security yang bertujuan mengamankan media komunikasi,
teknologi komunikasi dan isinya, serta kemampuan untuk memanfaatkan alat ini
untuk mencapai tujuan organisasi.
e. Network Security yang memfokuskan pada pengamanan peralatan jaringan data
organisasi, jaringannya dan isinya, serta kemampuan untuk menggunakan jaringan
tersebut dalam memenuhi fungsi komunikasi data organisasi.

2. Internerworked Security Defenses


Keamanan dari jaringan perusahaan bisnis saat ini merupakan tantangan manajemen
yang paling utama. Banyak perusahaan yang masih dalam proses mendapatkan koneksi
penuh ke situs dan internet untuk perdagangan elektronik, rekayasa ulang pengolahan
bisnis internal mereka dengan intranet, perangkat lunak bisnis elektronik, tautan
ekstranet untuk pelanggan, pemasok, dan bisnis mitra lainnya. Tautan jaringan penting
dan aliran bisnis dilindungi dari serangan eksternal oleh penjahat kriminal dan subversi
oleh penjahat atau tindakan penyusup yang tidak bertanggung jawab. Proteksi ini
membutuhkan berbagai alat keamanan, ukuran ketahanan, dan program manajemen
keamanan yang terkoordinasi. Beberapa pertahanan keamanan yang penting:

a. Enkripsi

Enkripsi data telah menjadi sebuah cara yang penting untuk melindungi data
dan sumber daya jaringan computer, khususnya internet, intranet, dan ekstranet.
Kata sandi, pesan, arsip dan data lain yang dapat ditransmisikan dalam bentuk yang
beraturan dan tidak beraturan oleh sistem computer hanya untuk pengguna
terotorisasi. Contohnya, surat elektronik dapat diacak dan dikodekan dengan
menggunakan kunci public yang unik untuk penerima yang tidak dikenal
pengirimnya. Setelah surat elektronik ditransmisikan, hanya kunci pribadi rahasia
penerima yang dapat menguraikan pesan.

Bagaimana kunci public/kunci pribadi enkripsi bekerja:

1) Dengan perangkat lunak enkripsi. Dapat diciptakan sebuah kunci dengan dua
bagian – satu publik dan satu pribadi. Anda dapat mendistribusikan sebuah
arsip yang berisi bagian dari kunci public bagi mereka yang Anda inginkan
untuk berkomunikasi. Hanya Anda yang dapat menggunakan kunci pribadi.
2) Anda menulis sebuah pesan surat elektronik, kemudian menggunakan kunci
public penerima untuk mengenkripsinya.
3) Pengolahan enkripsi meletakkan semacam kunci digital pada pesan. Bahkan,
apabila seseorang mulai mengintersepsi, isi pesan tersebut tidak dapat diakses.
4) Ketika pesan tiba, perangkat lunak menggunakan kunci pribadi untuk
memverifikasi bahwa kunci public penerima digunakan untuk enkripsi.
5) Menggunakan kunci pribadi, perangkat lunak membuka skema enkripsi yang
unik, mengodekan kembali pesan tersebut.
b. Firewall

Firewall bertindak sebagai sistem penjaga gerbang yang melindungi intranet


perusahaan dan jaringan computer lain dari penyusupan dengan menyediakan
sebuah penyaring dan titik pengiriman yang aman untuk akses dari Internet serta
jaringan lain. Firewall memeriksa seluruh lalu lintas jaringan untuk kata sandi yang
sesuai atau kode keamanan lain dan hanya mengizinkan transmisi terotorisasi yang
masuk atau keluar dari jaringan. Dalam beberapa kasus, Firewall dapat
memudahkan akses dari lokasi yang terpecaya dalam Internet computer tertentu di
dalam Firewall atau dapat mengizinkan hanya informasi yang aman untuk
melewatinya. Contohnya firewall dapat mengizinkan pengguna untuk membaca
surat elektronik dari lokasi yang jauh, tetapi tidak menjalankan program tertentu.

c. Serangan Penolakan Layanan

Internet secara ekstrem sangat rentan atas berbagai serangan oleh peretas
criminal, khususnya, serangan atas penolakan layanan terdistribusi (distributed
denial of services – DDOS). Cara untuk bertahan dari serangan penolakan layanan:
1) Pada mesin mayat hidup, mengatur dan mendorong kebijakan keamanan.
Menilai secara teratur atas program Trojan horse dan kelemahan. Ingatkan
pengguna untuk tidak membuka lampiran surat.
2) Pada ISP, mengawasi dan memblokir lonjakan lalu lintas. Menyaring alamat IP
yang palsu. Mengoordinasikan keamanan dengan penyedia jaringan.
3) Pada situs jejaring korban, menciptakan server cadangan dari koneksi jaringan.
Mengalangi koneksi ke masingmasing server. Memasang sistem deteksi intrusi
berganda dan penerus untuk lalu lintas yang datang agar mengurangi titik
penyumbatan.

Serangkaian penolakan layanan melalui Internet mengandalkan pada tiga


lapisan sistem computer jaringan: 1. Situs korban, 2. Korban penyedia layanan
Internet (Internet Service Provider – ISP) 3. Situs “mayat hidup” atau computer
diperbudak atau dikomandoi penjahat dunia maya. Contohnya peretas dapat
menyusup ke dalam ratusan server dengan perlindungan rendah yang ada di
universitas, dan menempatkan program Trojan horse yang kemudian digunakan
untuk meluncurkan sebuah perintang dari permintaan layanan dalam sebuah
serangan pada situs perdagangan elektronik seperti Yahoo! dan eBay.

d. Pengawasan Surat Elektronik

Internet dan sistem surat elektronik online lain adalah salah satu tempat
favorite serangan oleh peretas untuk menyebarkan virus computer atau menyusup
kedalam computer jaringan. Surat elektronik juga merupakan tempat pertarungan
bagi perusahaan untuk mendorong kebijakan melawan pesan yang tidak resmi,
pribadi, atau perusakan yang dilakukan oleh karyawan dengan permintaan beberapa
karyawan dan yang melihat kebijakan tersebut sebagai pelanggaran kebebasan
privasi.

e. Pertahanan dari Virus


Banyak perusahaan membangun pertahanan melawan penyebaran
virusdengan memusatkan distribusi dan memperbarui perangkat lunak antivirus
sebagai sebuah tanggung jawab dari departemen SI mereka. Perusahaan lain
mengalihkan tanggung jawab perlindungan virus kepenyedia layanan internet,
telekomunikasi, atau perusahaan manajemen keamanan mereka.
Satu alasan untuk tren ini yaitu perusahaan perangkat lunak antivirus utama seperti
Trend Micro (eDocter dan PC-cillin), McAfee (virus scan) dan Symantec (Norton
antivirus) telah membangun versi jaringan dari program mereka. Pemasaran mereka
ke ISP dan lain lain merupakan sebuah layanan yang mereka coba tawarkan
keseluruh pelanggan mereka. Perusahaan antivirus juga memasarkan setelan
keamanan dari perangkat lunak yang mengintegrasikan perlindungan dari virus
dengan firewall, keamanan situs dan fitur pemblokiran konten.

3. Other Security Measures

Terdapat beberapa ukuran keamanan yang biasa digunakan untuk melindungi sistem
dan jaringan bisnis. Hal tersebut mencakup baik perangkat keras maupun perangkat
lunak, seperti komputer yang toleran kepada kesalahan dan pengawasan keamanan, serta
kebijakan prosedur keamanan, seperti kata sandi dan arsip cadangan seluruhnya
merapakan bagian dari sebuah usahan manajemen keamanan terintegrasi dibanyak
perusahaan saat ini.
a. Kode Keamanan
Umumnya, sebuah sitem kata sandi berjenjang digunakan untuk manajemen
keamanan. Pertama, seorang pengguna akhir masuk ke sistem kompuer dengan
memasukan kode unik indentifikasi miliknya atau identitas pengguna. Kedua,
pengguna akhir diminta untuk memasukan sebuah kata sandi untuk memperoleh
akses kedalam sistem. (Kata sandi sebaiknya diganti secara teratur dan terdiri atas
kombinasi yang tidak biasa dari huruf besar dan kecil serta angka). Ketiga, untuk
mengakses sebuah arsip individu sebuah nama arsip yang unik harus dimasukkan.
Dalam beberapa sistem, kata sandi unuk membaca isi sebuah arsip berbeda dengan
apa yang dibutuhkan untuk menulis kesebuah arsip (perubahan isinya). Fitur ini
menambah tingkat proteksi lain untuk menyimpan sumber daya data. Bahkan untuk
keamanan yang lebih ketat, kata sandi dapat diacak atau terenkripsi dengan
menghindarkannya dari pencurian atau penggunaan yang tidak sesuai, seperti yang
segera diskusikan. Sebagai tambahan, kartu pintar yang berisi micro-processor yang
memacu angka acak untuk menambah kata sandi pengguna digunakan dalam
beberapa sistem keamanan.

b. Arsip Cadangan
Arsip cadangan adalah arsip duplikasi dari data atau program, merupakan
salah satu dari ukuran keamanan yang penting. Arsip dapat juga diproteksi oleh
ukuran penyimpanan arsip yang mencakup penyimpanan salinan arsip dari periode
sebelumnya. Apabila arsip saat ini dihancurkan, arsip dari periode sebelumnya dapat
digunakan untuk merekonstruksi arsip baru saat ini. Terkadang, beberapa generasi
arsip untuk tujuan pengendalian. Oleh karena itu, arsip induk dari beberapa periode
penugasan baru-baru ini (dikenal sebagai arsip anak, orang tua, kakek) dapat
disimpan sebqgai cadangan. Arsip seperti ini dapat disimpan diluar lingkungan kerja
yaitu disebuah lokasi yang jauh dari pusat data perusahaan, terkadang dalam brankas
penyimpanan khusus di lokasi terpencil.
c. Pengawasan Keamanan
Keamanan dari sebuah jaringan dapat disediakan oleh paket perangkat lunak
sistem terspesialisasi yang dikenal sebagai pengawasan keamanan sistem.
Pengawasan keamanan sistem adalah program yang mengawasi penggunaan sistem
komputerndan jaringan serta melindunginya dari penggunaan yang tak terotorisasi,
penipuan, dan kehancuran. Program-program seperti ini menyediakan ukuran
keamanan yang dibutuhkan untuk memungkinkan pengguna yang terotorisasi
mengakses jaringan. Contohnya, kode identifikasi, dan kata sandi secara teratur
digunakan untuk tujuan tersebut. Pengawasan keamanan juga mengendalikan
penggunaan perangkat keras, perangkat lunak, dan sumber daya data dari sebuah
sistem komputer. Contohnya, pengguna terotorisasi dapat membatasi pengunaan
beberapa alat, program, dan arsip data.
d. Keamanan Biometrik
Keamanan biometric adalah sebuah wilayah dari keamanan computer yang
cepat berkembang. Pengukuran keamanan ini dilakukan oleh alat computer dengan
mengukur perlakuan fisik yang dibuat dari ciri khas masing-masing individu, seperti
verifikasi suara sidik jari, geometri tangan ,penandaan dinamis analisis penekanan,
pemindaan retina, pengenalan wajah dan analisis pola genetic. Alat control
biometric menggunakan sensor yang bertujuan khusus untuk mengukur dan
mendigitalilsasi sebuah profil biometric dari sisi jari orang, suara atau prilaku fisik.
Sinyal yang terdigitalisasi diolah dan dicocokan oleh pengolahan profil sebelumnya
dari seorang yang disimpan pada disket magnetic.
e. Pengendalian Kegagalan Komputer
“Maaf, system computer kami sedangmenurun” adalah frase yang akrab
diketahui banyak pengguna akhir. Berbagai control dapat mencegah kegagalan
computer atau meminimalkan pengaruhnya. System computer gagal karena
beberapa alas an kegagalan daya, kesalahan fungsi sirkuit elektronik, masalah
jaringan telekomunikasi ,kesalahan pemrograman yang tersembunyi, virus
computer, kesalahan komputer, dan perusak elektronik.
f. System Toleransi Kegagalan
Banyak perusahaan juga menggunakan system computer toleransi kegagalan
yang memiliki kelebihan prosesor, periferan dan perangkat lunak yang menyediakan
kemampuan gagal atas komponen cadangan apabila terjadi kegagalan system.
System ini dapat menyediakan kemampuan pengamatan kegagalan. Oleh karena itu,
system computer terus beroperasi pada tingkat yang sama bahkan apabila ada
kegagalan perangkat keras dan perangkat lunak utama. Banyak system computer
toleransi kegagalan yang menawarkan kemampuan kegagalan ringan sehingga
system computer dapat terus beroperasi dengan pengurangan, tetapi pada tingkat
yang dapat diterima apabila terjadi kegagalan system utama.
g. Pemulihan Bencana
Organisasi mengembangkan prosedur pemulihan bencana dan menyusunnya
dalam sebuah rencana pemulihan bencana . Rencana tersebut membuat spesifikasi
karyawan yang akan berpartisipasi dalam pemulihan bencana dan segala tugas
mereka nantinya, perangkat keras, perangkat lunak, dan fasilitas yang akan
digunakan dan prioritas aplikasi yang akan diolah. Perencanaan bersama
perusahaan lain untuk penggunaan fasilitas alternative sebagai tempat pemulihan
bencana dan penyimpanan di luar lokasi basis data organisasi juga merupakan
bagian dari usaha pemulihan bencana aktif.

4. Kontrol Sistem dan Audit

Bagian kedua dalam BS 7799 menyajikan implementasi detil menggunakan siklus


Plan-Do-Check-Art, seperti disebutkan berikut ini, yaitu :
a. Plan
1) Mengidentifikasikan scope sistem manajemen keamanan informasi
2) Mendefinisikan kebijakan sistem manajemen keamanan informasi
3) Mendefinisikan pendekatan yang digunakan untuk risk assessment
4) Mengidentifikasi risiko
5) Memperkirakan risiko
6) Mengidentifikasi dan mengevaluasi pilihan perlindungan terhadap risiko
7) Memilih tujuan kendali dan kendalinya
8) Mempersiapkan sebuah statement of Aplicabilit
b. Do
1) Membuat sebuah formulasi rencana pengelolaan resiko
2) Melakukan implementasi kendali
3) Melakukan pengelolaan kegiatan
4) Melakukan pengelolaan sumber daya
c. Check
1) Melakukan prosedur pemantauan
2) Melakukan evaluasi berkala terhadap sistem manajemen keamanan informasi
3) Melakukan pencatatan aktifitas dan kejadian yang mempengaruhi sistem
manajemen keamanan informasi
4) Melakukan pengkajian terhadap tingkatan resiko yang dapat dihadapi atau
risiko yang dapat diterima

d. Act
1) Melakukan implementasi peningkatan yang telah diidentifikasi
2) Mengambil tindakan pencegahan dan koreksi
3) Menjamin peningkatan pencapaian tujuan
4) Mengkomunikasikan hasil kepada rekan yang berkepentingan

C. Contoh Kasus
1. Data forgery pemalsuan data nasabah kartu kredit

Dalam kasus ini kami mengambil salah satu sumber berita dari www.lensaindonesia.com
yang menerangkan tindakan kasus kejahatan dalam kejahatan dunia maya : Dibekuk subdit cyber
crime Polda di Cibinong, Jawa Barat "Polisi Bekuk Dua Pelaku Pemalsu Data Nasabah Kartu Kredit
Rabu, 20 November 3013 18.32 WIB.". lensaindonesia.com: subdit cyber crime direktorat reserse
kriminal khusus Polda Meto Jaya berhasil membekuk MA dan AL dua dari tiga pelaku penipuan
dengan modus memanipulasi data pemilik kartu kredit untuk dirubah datanya menjadi milik
tersangka.

“MA dan AL ditangkap didaerah Cibinong, Jawa Barat, sedangkan inisial W masih DPO
(Daftar Pencarian Orang),” ujar Kasubdit IV Cyber Crime Ajun Komisaris Besar Polisi Edy
Suwandono di Polda Metro Jaya, Rabu (20/11/13)

Sebelum menjalankan aksinya MA membeli data nasabah bank kartu kredit dari tersangka W
(DPO), setelah mendapatkan, kemudian menyuruh AL untuk membuka rekening tabungan dengan
diiming-imingi mendapat 20 persen jika berhasil. “AL membuka rekening tabungan dengan KTP
palsu yang diperoleh dari W (DPO),” terangnya. Setelah mendapatkan buku tabungan dan kartu
ATM, kemudian diserahkan kepada MA dengan tujuan untuk digunakan sebagai rekening penampung
uang hasil kejahatan, selanjutnya MA menelpon hotline bank mengaku seolah-olah pemilik kartu
kredit dan meminta dilakukan perubahan data.

Dan pihak Bank biasanya melakukan verifikasi, karena para tersangka semua latar belakang
korbannya, dapat dijawab dan clear, kemudian rekening minta dipindah ke rekening baru yang telah
disiapkan.

“Nama di rekening tidak dirubah, hanya data seperti alamat, nomor telepon yang dirubah,
kemudian tersangka minta rekening aslinya diblokir,” tandasnya. Atas perbuatannya para tersangka
dikenakan Pasal 263 dan 378 KUHP dan atau Pasal 3, 4, 5 UU No 8 tahun 2010 tentang pencegahan
dan Pemberantasan Tindak Pidana Pencucian Uang.

2. Data Forgery Pada E-Banking BCA (Memalsukan Sebuah Website Bank)

Dunia perbankan melalui Internet (e-banking) Indonesia, dikejutkan oleh ulah seseorang
bernama Steven Haryanto, seorang hacker dan jurnalis pada majalah Master Web. Lelaki asal
Bandung ini dengan sengaja membuat situs asli tapi palsu layanan Internet banking Bank Central
Asia, (BCA). Steven membeli domain-domain dengan nama mirip http://www.klikbca.com (situs asli
Internet banking BCA), yaitu domain http://www.klikbca.com . Isi situs-situs plesetan inipun nyaris
sama, kecuali tidak adanya security untuk bertransaksi dan adanya formulir akses (login form) palsu.
Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut masuk perangkap situs
plesetan yang dibuat oleh Steven sehingga identitas pengguna (user id) dan nomor identitas personal
(PIN) dapat di ketahuinya.

Modus:

Modusnya sangat sederhana, si hacker memfotokopi tampilan website Bank BCA yang seolah-
olah milik BCA Tindakan tersebut dilakukan untuk mengecoh nasabah sehingga pelaku dapat
mengambil identitas nasabah.

Modus lainnya yang juga menggunakan situs palsu adalah penipuan lewat situs-situs
tertentu.“Yang pernah terjadi adalah sebuah situs porno Triple X membuat penawaran, jika ingin
masuk dan melihat gambar syur yang mampu menaikkan adrenalin silahkan melakukan registrasi dan
transfer biaya sebesar Rp. 10.000,- lewat BCA.

Surat Steven Haryanto ke BCA 6 Juni 2001

Dear BCA

Dengan ini saya:

Nama: Steven Haryanto

Alamat: (dihapus-red), Bandung 40241

Pembeli domain-domain internet berikut:

WWW.KLIKBCA.COM

KILKBCA.COM

CLICKBCA.COM

Melalui surat ini saya secara pribadi dan tertulis menyampaikan permohonan maaf sebesar-
besarnya. Saya menyesal dan mengakui telah menimbulkan kerugian kepada pihak BCA dan pihak
pelanggan yang kebetulan masuk ke situs palsu tersebut. Namun saya menjamin bahwa saya tidak
pernah dan tidak akan menyalahgunakan data tersebut. Bersama ini pula data user saya serahkan
kepada BCA. Sejauh pengetahuan saya, data ini tidak pernah bocor ke tangan ketiga dan hanya
tersimpan dalam bentuk terenkripsi di harddisk komputer pribadi saya. Mohon BCA segera
menindaklanjuti data ini.

Dengan ini juga saya ingin menjelaskan bahwa perbuatan ini berangkat dari rasa
keingintahuan saja, untuk mengetahui seberapa banyak orang yang ternyata masuk ke situs plesetan
tersebut. Tidak ada motif kriminal sama sekali. Alasan nyatanya, saya bahkan memajang nama dan
alamat asli saya di domain tersebut, dan bukan alamat palsu. Sebab sejak awal pembelian saya
memang tidak berniat mencuri uang dari rekening pelanggan.

Saya tidak pernah menjebol, menerobos, atau mencoba menerobos sistem jaringan atau
keamanan milik BCA/Internet Banking BCA. Melainkan, yang saya lakukan yaitu membeli beberapa
domain plesetan dengan uang saya sendiri, dan menyalin halaman indeks dan halaman login
http://www.klikbca.com ke server lain. Itu tetap suatu kesalahan, saya akui.

Saya tidak pernah mengkopi logo KlikBCA atau mengubahnya. Semua file situs-situs
gadungan, berasal dari server aslinya di http://www.klikbca.com/. yang dilihat pemakai, kecuali file
halaman depan dan halaman login.

Saya betul-betul mengharapkan apa yang telah saya perbuat ini LEBIH BERDAMPAK
AKHIR POSITIF KETIMBANG NEGATIF. Para pemakai dapat terbuka masalahnya dan menjadi
lebih sadar akan isu keamanan ini. Ingat iklan Internet Banking Anda? “Pengamanan berlapis-lapis.
SSL 128 bit… Disertifikasi oleh Verisign…Firewall untuk membatasi akses… User id dan PIN.”
Apakah seseorang harus menciptakan teknologi canggih, menyewa hacker jempolan, menjebol semua
teknologi pengaman itu untuk memperoleh akses ke rekening pemakai? Tidak. Yang Anda butuhkan
hanyalah 8 USD. Ironis memang.

Masalah TYPO SITE adalah MASALAH FUNDAMENTAL domain.com/.net/.org yang


tidak mungkin dihindari (kita dapat melihat database who is untuk melihat betapa banyaknya domain
plesetan-plesetan yang dibeli pihak ketiga). Kebetulan dalam percobaan saya ini adalah klikbca.com.
Semua situs-situs online sebetulnya terancam akan masalah ini, yaitu masalah pembelian domain
salah ketik. Saat ini saya sendiri telah/akan terus berusaha untuk menjernihkan masalah ini kepada
khalayak ramai dan tidak bermaksud sama sekali merugikan pihak BCA maupun customernya. Semua
domain plesetan akan saya serahkan kepada BCA tanpa perlu BCA mengganti biaya pendaftaran. Itu
tidak saya harapkan setimpal dengan kerugian yang mungkin telah saya timbulkan, tapi hanya untuk
menunjukkan rasa penyesalan dan permohonan maaf saya.

Demikian surat ini dibuat. Saya lampirkan juga kepada media massa sebagai permohonan
maaf kepada publik dan akan saya taruh di situs master.web.id dan situs lain sebagai pengganti artikel
sebelumnya yang telah diminta secara baik-baik oleh BCA untuk diturunkan.

Saya juga memohon kebijaksanaan para netter dan pembaca untuk tidak mengacuhkan
forward email yang beredar dan bernada miring. Seperti yang saya jelaskan inilah yang terjadi dan
tidak pernah ada penyalahgunaan data atau pencurian.
3. Kejahatan kartu kredit yang dilakukan lewat transaksi online di Yogyakarta.

Polda DI Yogyakarta menangkap lima carder dan mengamankan barang bukti bernilai
puluhan juta, yang didapat dari merchant luar negeri. Begitu juga dengan yang dilakukan mahasiswa
sebuah perguruan tinggi di Bandung, Buy alias Sam. Akibat perbuatannya selama setahun, beberapa
pihak di Jerman dirugikan sebesar 15.000 DM (sekitar Rp 70 juta).

Para carder beberapa waktu lalu juga menyadap data kartu kredit dari dua outlet pusat
perbelanjaan yang cukup terkenal. Caranya, saat kasir menggesek kartu pada waktu pembayaran, pada
saat data berjalan ke bank-bank tertentu itulah data dicuri. Akibatnya, banyak laporan pemegang kartu
kredit yang mendapatkan tagihan terhadap transaksi yang tidak pernah dilakukannya.

Modus kejahatan ini adalah penyalahgunaan kartu kredit oleh orang yang tidak berhak. Motif
kegiatan dari kasus ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan. Hal ini
dikarenakan si penyerang dengan sengaja menggunakan kartu kredit milik orang lain. Kasus
cybercrime ini merupakan jenis carding. Sasaran dari kasus ini termasuk ke dalam jenis cybercrime
menyerang hak milik (against property). Sasaran dari kasus kejahatan ini adalah cybercrime
menyerang pribadi (against person).

Beberapa solusi untuk mencegah kasus di atas adalah:

Perlu adanya cyberlaw: Cybercrime belum sepenuhnya terakomodasi dalam peraturan /


Undang-undang yang ada, penting adanya perangkat hukum khusus mengingat karakter dari
cybercrime ini berbeda dari kejahatan konvensional.

Perlunya Dukungan Lembaga Khusus: Lembaga ini diperlukan untuk memberikan informasi
tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-
riset khusus dalam penanggulangan cybercrime.

Penggunaan enkripsi untuk meningkatkan keamanan. Penggunaan enkripsi yaitu dengan


mengubah data-data yang dikirimkan sehingga tidak mudah disadap (plain text diubah menjadi
chipper text). Untuk meningkatkan keamanan authentication (pengunaan user_id dan password),
penggunaan enkripsi dilakukan pada tingkat socket.

4. E-mail Pishing

Ada beberapa modus kriminalitas didunia maya, salah satu bentuknya yang wajib diwaspadai
adalah pencurian data-data account penting anda. Pelaku biasanya adalah seorang hacker dengan cara
menjebak orang lain untuk tidak sadar bersedia memberikan data-data account-nya.

Modus yang digunakan adalah mengirimkan sebuah email phising yaitu pengiriman email
yang bertujuan untuk mencuri data data rahasia tentang account kita, email seperti ini harus kita
waspadai, caranya adalah dengan tidak mengindahkan dan menuruti perintah-perintah si hacker
tersebut. Selanjutnya anda lakukan blokir alamat email dari si pengirim e-mail phising tersebut.
5. Instagram

Baru-baru ini, Facebook mengumumkan secara resmi akuisisinya bersama Instagram-aplikasi


foto populer di smartphone, yang juga telah dirilis dalam versi Android beberapa waktu lalu.
Diberitakan pula, bahwa Facebook telah membayar tunai dengan perkiraan senilai $1 miliyar (629m
poundsterling) dalam pengambil alihan saham tersebut.

Penjahat cyber melihat adanya peluang ini dan mulai mengambil keuntungan dari
kepopuleran Instagram. TREND MICRO, perusahaan keamanan terdepan, telah menemukanweb page
palsu yang mengajak user untuk mendownload link installer Instagram tersebut ke dalam ponsel
Android. Tanda kotak merah tersebut (pada gambar) mengindikasikan link yang dapat diakses,
kemudian mengarahkan user untuk mengunduhnya.

Nah…Tapi tunggu dulu jangan begitu saja Anda percaya dengan link installer tersebut,
karena seketika saat Anda mulai men-downloadnya, maka malware pun akan masuk ke dalam ponsel
Anda. Sama seperti web page Instagram tiruan, dan ternyata web page aplikasi ini berasal dari web
Rusia.

Pemalsuan Instagram telah terdeteksi dengan file ANDROIDOS_SMSBOXER.A. Berawal


dari analisis kami, malware akan meminta user agar diijinkan untuk mengirimkan permintaan dengan
menggunakan nomor pendek untuk mengaktifkan aplikasi. Pada kenyataannya, malware jenis ini
mengirimkan pesan ke nomor tertentu. Aplikasi palsu ini juga menghubungkan ke situs tertentu, agar
memungkinkan beberapa file lainnya untuk diunduh ke perangkat.

Modusnya sangat sederhana, penjahat cyber memfotokopi tampilan website instagram


aplikasi foto yang seolah-olah milik facebook instagram. Seketika saat Anda mulai men-
downloadnya, maka malware pun akan masuk ke dalam ponsel. Tujuannya adalah meminta user agar
diijinkan untuk mengirimkan permintaan dengan menggunakan nomor pendek untuk mengaktifkan
aplikasi. Pada kenyataannya, malware jenis ini mengirimkan pesan ke nomor tertentu. User
disarankan untuk berhati-hati dan waspada sebelum mengunduhnya dari Android apps, terutama
beberapa hosted yang merupakan pihak ketiga dari aplikasi tersebut.

Upaya Penanggulangan atau cara pencegahan Data forgery

1. PENANGGULANGAN DATA FORGERY:

Ciri-ciri dari umum dari data forgery seperti kasus email phising adalah dengan memperhatikan
dari subject dan content-nya, sebagian sebagai berikut :

a. Verify your Account

Jika verify nya meminta username, password dan data lainnya, jangan memberikan reaksi
balik. Anda harus selalu ingat password jangan pernah diberikan kepada siapapun. Namun kalau anda
mendaftarkan account di suatu situs dan harus memverifikasinya dengan mengklik suatu 8URL
tertentu tanpa minta mengirimkan data macam-macam, lakukan saja, karena ini mekanisme umum.
a. If you don’t respond within 48 hours, your account will be closed.

“Jika anda tidak merespon dalam waktu 48 jam, maka akun anda akan ditutup”. Harap
membaca baik-baik dan tidak perlu terburu-buru. Tulisan di atas wajib anda waspadai karena
umumnya hanya “propaganda” agar pembaca semakin panic.

b. Valued Customer.

Karena e-mail phising biasanya targetnya menggunakan random, maka e-mail tersebut bisa
menggunakan kata-kata ini. Tapi suatu saat mungkin akan menggunakan nama kita langsung, jadi
anda harus waspada. Umumnya kebocoran nama karena kita aktif di milis atau forum komunitas
tertentu.

c. Click the Link Below to gain access to your account.

Metode lain yang digunakan hacker yaitu dengan menampilkan URL Address atau alamat
yang palsu. Walaupun wajah webnya bisa jadi sangat menyerupai atau sama, tapi kalau diminta
registrasi ulang atau mengisi informasi sensitif, itu patut diwaspadai. misalnya halaman login yahoo
mail. Disana Anda akan disuruh memasukkan username dan password email Anda untuk login.
Ketika Anda mengklik tombol login maka informasi username dan password Anda akan terkirim ke
alamat pengirim email. Jadi email tersebut merupakan jebakan dari pengirim email yang tujuannya
untuk mendapatkan password email Anda.

Yang lebih rumit lagi, sekarang sudah ada beberapa e-book yang berkeliaran di internet untuk
menawarkan teknik menjebol password. Seperti diketahui Password merupakan serangkaian karakter,
baik berupa huruf, string, angka atau kombinasinya untuk melindungi dokumen penting. Anda bisa
bayangkan jika password email anda Jebol , yang terjadi adalah seluruh data-data akan dapat
diketahui, termasuk password Account Internet Banking anda yang verifikasinya biasa masuk melalui
email. Maka akan habis uang anda diaccount tersebut.

1. Penanggulangan Global

The Organization for Economic Cooperation and Development (OECD) telah membuat
guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana
pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul Computer-Related Crime :
Analysis of Legal Policy. Menurut OECD, beberapa langkah penting yang harus dilakukan setiap
negara dalam penanggulangan cybercrime adalah :

1. Melakukan modernisasi hukum pidana nasional beserta hukum acaranya.

2. Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.

3. Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan,
investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
4. Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah
kejahatan tersebut terjadi.

5. Meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya
penanganan cybercrime.

Perlunya Dukungan Lembaga Khusus

Lembaga-lembaga khusus, baik milik pemerintah maupun NGO (Non Government


Organization), diperlukan sebagai upaya penanggulangan kejahatan di internet. Amerika Serikat
memiliki komputer Crime and Intellectual Property Section (CCIPS) sebagai sebuah divisi khusus
dari U.S. Departement of Justice. Institusi ini memberikan informasi tentang cybercrime, melakukan
sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam
penanggulangan cybercrime. Indonesia sendiri sebenarnya sudah memiliki IDCERT (Indonesia
Computer Emergency Rensponse Team). Unit ini merupakan point of contact bagi orang untuk
melaporkan masalah-masalah keamanan komputer.

Cara Mencegah Terjadiya Data Fogery

Adapun cara untuk mencegah terjadinya kejahatan ini diantaranya :

1. Perlu adanya cyber law, yakni hukum yang khusus menangani kejahatan-kejahatan yang terjadi di
internet. karena kejahatan ini berbeda dari kejahatan konvensional.

2. Perlunya sosialisasi yang lebih intensif kepada masyarakat yang bisa dilakukan oleh lembaga-
lembaga khusus.

3. Penyedia web-web yang menyimpan data-data penting diharapkan menggunakan enkrispsi


untuk meningkatkan keamanan.

4. Para pengguna juga diharapkan untuk lebih waspada dan teliti sebelum memasukkan data-data nya
di internet, mengingat kejahatan ini sering terjadi
BAB II
PENDAHULUAN
1.1 Mengelola Teknologi Informasi

Sumber daya bisnis penting yang harus dikelola dengan benar dalam memastikan keberhasilan
atau yang memberi kontribusi pada kegagalan usaha bisnis strategis perusahaan.
Pendekatan manajerial ini memiliki tiga komponen utama:
1. Mengelola pengembangan dan implementasi bersama berbagai strategi bisnis atau teknologi
informasi. Pendekatan ini dipimpin oleh CEO dan CIO pada perusahaan tersebut.
2. Mengelola pengembangan dan implementasi aplikasi dan teknologi bisnisatau Teknologi
informasi. Pendekatan ini adalah tanggung jawab utama dari CIO dan CTO. Area manajemen
TI ini melibatkan pengelolaan proses pengembangan sistem informasi dan implementasinya.
3. Mengelola organisasi TI dan infrastruktur TI. Tanggungjawab ini ditujukan kepada CIO dan
para manajer IT untuk mengelola pekerjaan pakar IT yang diatur kedalam berbagai tim
proyek serta subunit organisasi lainnya.

1.1.1 Binsis dan TI

Proses perencanaan bisnis dan TI megarah pada pengembangan model strategi dan bisnis
untuk berbagai aplikasi, proses, produk dan layanan baru. Baik CEO atau CIO perusahaan harus
mengelola pengembangan strategi pelengkap dalam bisnis dan TI untuk memenuhi nilaipelanggan
dan visi nilai bisnis.
Proses perencanaan bisnis dan TI memiliki 3 komponen utama:
1. Pengembangan strategi. Mengembangkan berbagai strategi bisnis yang mendukung visi bisnis
perusahaan.
2. Menajemen sumberdaya. Mengembangkan berbagai rencana strategi untuk mengelola atau
melakukan outsourcing atas sumberdaya TI perusahaan, termasuk personel SI, hardware,
software, data dan sumberdaya jaringan.
3. Arsitektur teknologi. Membuat pilihan TI strategis yang mencerminkan arsitektur teknologi
informasi yang didesain untuk mendukung usaha bisnis/TI perusahaan.

1.1.2 Mengelola TI

Manajemen pengembangan aplikasi melibatkan pengelolaan berbagai aktivitas seperti analisis


dan desain sistem, pembuatan prototipe, pemrograman aplikasi, manajemen proyek, jaminan
kualitas, dan pemeliharaan sistem untuk semua proyek pengembangan bisnis/TI yang besar.
Mengelola pengembangan aplikasi membutuhkan berbagai aktivitas tim yang terdiri dari analisis
sistem, pengembang software dan pakar SI lainnya yang bekerja dalam berbagai proyek
pengembangan sistem informasi. Sehingga manajemen proyek adalah kunci tanggung jawab
manajemen TI apabila menginginkan proyek bisnis/TI diselesaikan tepat waktu dan dalam batas
anggaran mereka.
1.1.3 Mengelola Fungsi TI

Tim dan kelompok kerja para praktisi bisnis umumnya menggunakan terminal kerja PC,
berbagai paket software, dan internet, intranet, serta jaringan lainnya untuk mengembangkan dan
mengaplikasikan teknologi informasi atas aktivitas mereka.Jadi, banyak perusahaan telah
merespons dengan membuat fungsi-fungsi layanan pemakai (user service), atau layanan klien
untuk mendukung serta mengelola komputasi pemakai akhir dan kelompok kerja.
1.1.4 Mengorganisasikan TI

Direktur teknologi informasi (CIO) mengawasi semua penggunaan teknologi informasi dalam
banyak perusahaan, dan menyesuaikannya dengan tujuan strategis bisnis.Jadi semua layanan
komputer tradisional, teknologi internet, layanan jaringan telekomunikasi dan teknologi SI lainnya
yang mendukung jasa adalah tanggung jawab CIO.CIO berkonsentrasi pada perencanaan dan strategi
bisnis/TI dan bekerjasama dengan CEO untuk memenuhi tujuan tersebut.
1.1.5 Outsourcing dan Offshoring TI dan SI

Tidak ada solusi yang cepat dan mudah dari kegagalan dalam fungsi sistem informasi.Akan tetapi,
pengalaman dari berbagai perusahaan yang berhasil menunjukkan bahwa keterlibatan tingkat
manaerial dan pemakai akhir yang ekstensif dan berarti, adalah bahan utama dari kinerja sistem
informasi yang berkualitas tinggi. Melibatkan para manajer bisnis dalam keterbukaan dari fungsi SI
dan praktisi bisnis dalam pengembangan aplikasi SI, seharusnya akan membentuk respons dari
manajemen atas berbagai tantangan dalam meningkatkan nilai bisnis teknologi informasi.
1.1.6 Kegagalan Pengelolaan TI

Mengelola teknologi informasi bukanlah tugas yang mudah.Fungsi sistem informasi memiliki
masalah kinerja dalam banyak organisasi.Manfaat yang dijanjikan dalam teknologi informasi belum
muncul dalam banyak kasus perusahaan.Penelitian yang dilakukan oleh perusahaan memperlihatkan
bahwa banyak perusahaan yang belum berhasil mengelola penggunaan teknologi informasi.
Contohnya:
1. Teknologi informasi tidak digunakan secara efektif oleh berbagai perusahaan yang menggunakan
TI terutama untuk mengkomputerisasikan proses bisnis tradisional dan bukannya untuk
mengembangkan proses e-business yang inovatif dengan melibatkan pelanggan, pemasok, dan
mitra bisnis lainnya, e-commerce, serta pendukung keputusan yang dijalankan melalui web.
2. Teknologi informasi tidak digunakan secara efisien oleh sistem informasi yang memberi waktu
respons yang lama dan sering kali mati, atau pakar dan konsultan SI yang mengelola berbagai
proyek pengembangan aplikasi dengan tidak benar.

2.2 Manajemen Global TI

Semua aktivitas global harus disesuaikan untuk memperhitungkan tantangan budaya, politik, dan
geekonomi yang ada dalam masyarakat bisnis internasional.Mengembangkan strategi bisnis dan TI
yang tepat untuk pasar global harus merupakan langkah awal dalam manajeman teknologi informasi
global.Begitu hal tersebut dilakukan, pemakai akhir dan para manajer SI dapat berpindah ke
pengembangan portofolio aplikasi bisnis yang diperlukan untuk mendukung strategi bisnis/TI.
2.2.1 Dimensi Internasional

Dimensi internasional telah menjadi bagian penting dalam mengelola perusahaan di ekonomi
global yang saling berhubungan dan pasar saat ini dan akan dipengaruhi oleh perkembangan bisnis
internasional, dan berhubungan dalam cara tertentu dengan berbagai orang, produk, atau jasa yang
asalnya bukan dari negara asal.
2.2.2 Manajemen Global TI

Gambar 3 mengilustrasikan berbagai dimensi dasar dari pekerjaan mengelola teknologi


informasi global yang akan kita bahas dalam bagian ini. Semua aktivitas global harus disesuaikan
untuk memperhitungkan tantangan budaya, politik, dan geekonomi yang ada dalam masyarakat bisnis
internasional.
2.2.3 Tantangan Budaya, Politik dan Geoeonomic

Bisnis yang biasa tidak cukup bagus dalam operasi bisnis global. Hal yang sama juga benar
untuk manajemen teknologi e-business global. Terdapat terlalu banyak kenyataan budaya, politik, dan
geoekonomi yang harus diahadapi agar dapat berhasil dalam pasar global.
Tantangan politik terbesar adalah banyak negara yang memiliki peraturan yang meregulasi
atau melarang transfer data lintas batas nasional (aliran data lintas batas) terutama informasi personal
seperti catatan pribadi.Negara lainnya sangat keras, mengenakan pajak, atau melarang impor
hardware dan software.
Tantangan geoekonomi dalam bisnis global dan TI merujuk pada pengaruh geografi atas
kenyataan ekonomi dalam aktifitas bisnis internasional.Jauhnya jarak fisik yang terlibat masih
merupakan masalah utama, bahkan dalam era telekomunikasi Internet dan perjalanan dengan pesawat
jet.
Tantangan budaya menghadapi bisnis global dan para manajer TI memasukan berbagai
perbedaan dalam bahasa, ketertarikan budaya, agama, kebiasaan, perilaku sosial, dan filosofi
politik.Tentu saja para manajer TI global harus dilatih dan menajamkan pemahaman atas perbedaan
budaya semacam ini sebelum mereka dikirim ke luar negeri atau dibawa ke negara asal perusahaan.
2.2.4 Strategi Global Business Technology Information

Banyak perusahaan yang bergeser menuju strategi lintas negara yang mengintegrasikan
aktivitas bisnis/TI global mereka melalui kerja sama dekat dan saling ketergantungan antara anak
perusahaan mereka di seluruh dunia dengan kantor pusat perusahaan. Bisnis bergeser menjauh dari
(1) strategi multinasional dengan anak perusahaan di luar negri beroperasi secara mandiri; (2) strategi
internasional dengan anak perusahaan mandiri tetapi tergantung pada kantor pusat untuk berbagai
proses, produk, dan ide baru; atau (3) strategi global, dengan operasi perusahaan di seluruh dunia
dikelola secara intensif oleh kantor pusat.
2.2.5 Aplikasi Global Business IT

Aplikasi teknologi informasi yang dikembangkan oleh perusahaan global bergantung pada
strategi bisnis dan TI serta keahlian dan pengalamannya dalam TI.Akan tetapi, aplikasi TI juga
bergantung pada berbagai jenis penggerak bisnis global yaitu permintaan bisnis yang disebabkan oleh
sifat industri dan persaingan atau tekanan lingkungannya.Salah satu contohnya adalah perusahaan
penerbangan atau jaringan hotel yang memiliki pelanggan global, yaitu pelanggan yang melakukan
perjalanan di banyak tempat atau memiliki operasi global.

2.2.6 Platform Global Business IT

Manajemen dari teknologi yang berubah dengan cepat adalah hal penting untuk organisasi
apapun. Perubahan dalam teknologi informasi seperti PC, jaringan klien/server, dan intranet serta
internet datang secara cepat dan diperkirakan akan berlanjut di masa datang. Semua teknologi
informasi harus dikelola sebagai platform teknologi karena melakukan integrasi secara internal
berfokus pada atau secara eksternal menghadapi berbagai aplikasi bisnis. Teknologi tersebut meliputi
Internet, Intranet dan berbagai e-commerce dan berbagai teknologi kerja sama serta software
perusahaan terintregrasi untuk manajanemen pelanggan, ERP dan manajemen rantai pasokan.
Manajemen teknologi merupakan tanggung jawab CTO (Chief Technology Officer).
2.2.7 Issues Global Data Acceess

Isu-isu akses data global selama ini merupakan subjek kontroversi politik dan hambatan
teknologi dalam operasi bisnis global selama bertahun-tahun, tetapi telah menjadi makin jelas
bersama dengan pertumbuhan internet serta tekanan e-commerce.Contoh utama adalah isu tentang
aliran data lintas negara (transborder data flow – TDF) yang memungkinkan aliran data melintasi
batas internasional melalui jaringan telekomunikasi sistem informasi global.
Banyak negara, terutama yang termasuk uni Eropa melihat TDF sebagai pelanggaran hukum
privasi mereka karena dalam banyak kasus, data mengenai individu dipindahkan keluar dari negara
tersebut tanpa penjagaan privasi yang jelas.
2.2.8 Pengembangan Sistem Global

Pada dasarnya terdapat konflik antara persyaratan sistem lokal dengan global, dan terdapat
kesulitan dan menyepakati fitur sistem bersama seperti interface pemakai yang multibahasa serta
standar desain yang fleksibel.Semua usaha ini harus dilakukan dalam lingkungan yang menyebarkan
keterlibatan dan “kepemilikan” dari sistem oleh para pemakai ahkir lokal.
Isu perkembangan sistem lainnya timbul dari gangguan yang disebabkan oleh aktivitas
implementasi sistem dan pemeliharaannya. Contohnya: “Gangguan dalam giliran kerja ketiga di kota
New York akan menimbulkan gangguan layanan tengah hari di Tokyo.”
Isu perkembangan sistem global lainnya yang penting berhubungan dengan standardisasi
global tentang definisi data.Definisi data yang umum penting untuk berbagi data antarbagian dari
bisnis internasional.Perbedaan dalam bahasa, budaya, dan standar teknologi dapat membuat
standardisasi data global menjadi cukup sulit untuk dilakukan.

 Strategi Pengembangan Sistem

Beberapa strategi dapat digunakan untuk mengatasi beberapa masalah pengembangan sistem
yang timbul dalam TI global. Pertama-tama adalah mengubah aplikasi yang digunakan oleh kantor
induk ke dalam aplikasi global. Pendekatan lainnya adalah membuat tim pengembangan multinasional
dengan orang-orang penting dari beberapa anak perusahaan untuk memastikan bahwa desain sistem
tersebut sesuai dengan kebutuhan situs lokal dan kantor pusat perusahaan.
Pendekatan ketiga disebut sebagai pengembangan parlalel. Hal itu disebabkan karena bagian-
bagian dari sistem ditugaskan ke anak perusahaan yang berbeda dan kantor induk untuk
mengembangkan pada saat yang bersamaan. Pendekatan terakhir yang dengan cepat telah menjadi
pilihan pengembangan utama adalah melakukan outsourcing kegiatan pengembangan ke perusahaan
pengembangan global atau luar negri yang memiliki keahlian serta pengalaman yang diburuhkan
untuk mengembangkan aplikasi bisnis/TI global.

 Berbagai Isu Akses Internet

Reporters Without Borders (RSF) adalah sebuah organisasi yang bermarkas di Paris yang
melaporkan bahwa terdapat 45 negara yang membatasi warga negara mereka mengakses internet.
Pada dasarnya, perjuangan antara sensor internet dengan keterbukaan di tingkat nasional berputar
di sekitar hal-hal utama: mengendalikan saluran, menyaring aliran, dan memberi hukuman pada
pemberi informasi. Di negara-negara seperti Birma, Libya, Korea Utara, Siria, dan negara-negara
Asia Tengah dan Kaukasia, akses internet dilarang atau diberi batasan keras melalui ISP yang
dikendalikan oleh pemerintah.

 Standar TI Global

Manajemen atas standar teknologi (juga disebut sebagai infrastruktur teknologi) adalah dimensi lain
dari manajemen TI global – yaitu, mengelola hardware, software, sumber daya data, jaringan
telekomunikasi, dan fasilitas komputasi yang mendukung operasi bisnis global. Manajemen dari
standar TI global bukan hanya secara teknis rumit, tetapi juga memiliki implikasi besar atas politik
dan budaya.

Mengelola jaringan komunikasi data internasional, termasuk internet, intranet, ekstranet, dan jaringan
lainnya, adalah tantangan utama TI global.
Membuat fasilitas komputasi secara internasional adalah tantangan global lainnya. Perusahaan
dengan operasi bisnis global biasanya membuat atau menyewa integrator sistem untuk pusat-pusat
data tambahan dalam anak-anak perusahaan mereka di berbagai negara lain. Pusat-pusat data ini
memenuhi kebutuhan komputasi lokal dan regional, dan bahkan membantu menyeimbangkan
beban kerja komputasi global melalui hubungan dengan satelit komunikasi.
Sebagai contoh pemilihan hardware adalah sebuah pilihan sulit di beberapa negara karena harga
yang sangat mahal, pajak yang mahal, larangan impor, waktu tunggu yang lama untuk persetujuan
pemerintah, kurangnya jasa perbaikan atau suku cadang lokal seta kurangnya dokumentasi yang
disesuaikan dengan kondisi setempat. Hal ini juga terjadi pada pemilihan software.Perbedaan
paket yang dikembangkan di berbagai wilayah bisa saja tidak sesuai dengan versi lainnya.

CONTOH KASUS

Sebagai wujud implementasi Tata Kelola Perusahaan yang Baik, Perseroan telah menetapkan dan
mengesahkan Kebijakan Tata Kelola Perusahaan yang merupakan pedoman kebijakan pelaksanaan Tata Kelola
Perusahaan; Board Manual yang merupakan pedoman bagi Direksi dan Dewan Komisaris dalam melaksanakan
tugas dan tanggung jawabnya; Etika Kerja & Etika Bisnis yang merupakan pedoman perilaku kerja bagi Insan
Perseroan dan pedoman bagi Insan Perseroan dalam melaksanakan kegiatan usaha Perseroan dengan pihak
pemangku kepentingan. Perseroan juga telah menetapkan dan memperbaharui secara terus-menerus prosedur-
prosedur operasional dan manual-manual teknis pada seluruh lini organisasi sehingga setiap fungsi organisasi
dalam melaksanakan tugasnya berpedoman dan tunduk kepada aturan dan kebijakan yang telah ditetapkan
tersebut.

Kebijakan Tata Kelola Perusahaan dimaksud, bertujuan untuk:

1. Mengoptimalkan nilai Perseroan, agar Perseroan memiliki daya saing yang kuat, baik secara nasional
maupun internasional, sehingga mampu mempertahankan keberadaannya dan tumbuh berkembang untuk
mencapai maksud dan tujuan Perseroan;
2. Mendorong pengelolaan Perseroan secara profesional, efisien dan efektif serta memberdayakan fungsi
dan meningkatkan kemandirian organ Perseroan;
3. Mendorong organ Perseroan agar dalam membuat keputusan dan menjalankan tindakannya dilandasi
dengan nilai moral yang tinggi dan kepatuhan terhadap peraturan perundang-undangan, serta kesadaran
akan adanya tanggung jawab sosial Perseroan terhadap pemangku kepentingan (stakeholders) maupun
pelestarian lingkungan di sekitar BUMN;
4. Meningkatkan kontribusi Perseroan dalam perekonomian nasional dan;
5. Meningkatkan iklim yang kondusif bagi perkembangan investasi nasional
PEMBAHASAN

A. SISTEM OPERASI

Sistem operasi dapat dianggap sebagai program computer yang menjalanan program

lain di computer anda. Program ini menjalankan peralatan seperti hard drive dan mouse.

Program ini memiliki utilitas, yaitu program kecil yang mampu menuplikasi file, meninstal

peranti lunak aplikasi baru, mengatur tampilan desktop computer anda, dan lain-lain.

Karena system operasi memengaruhi bagaimana computer anda bekerja, anda harus

mengetahui bagaimana cara anda mengelolanya. Dalam proyek ini, hanya akan dibahas

system operasi pada computer pribadi, bukan hanya yang diguakan pada server Web atau

computer mainframe besar.

• Microsoft Windows

Microsoft windows adalah system operasi yang paling popular untuk mikro

computer.Beberapa orang tidak terlalu menyukai Windows, tetapi semua orang mengakui

luas penggunaannya dalam aplikasi bisnis. Hampir semua manager atau professional pasti

akan menggunakan system operasi Windows pada suatu saat dalam kariernya. Windows

sudah ada sejak 1981 dan telah mengalami banyak perubahan yang mencerminkan kenaikan

kemampuan computer dan keberagaman perangat yang dipasangkan ke computer.

• Versi

Sistem operasi Windows yang baru untuk PC adalah Windows XP. Microsoft

telah mengumumkan bahwa system operasi yang berikutnya, Vista, diluncurkan pada

tahun 2006. Perlu dicatat bahwa Microsoft Office bukanlah system operasi melainkan

sekelompok program aplikasi perangkat lunak yang mencakup Exel, Word, PowerPoint,

dan Access. System operasi Windows XP terdiri atas edisi “Professional” dan “Home”,

namum fitur yang dibtuhkan dalam proyek ini dari kedua edisi itu sama.

Anda perlu mengetahui bahwa Microsoft mengeluarkan paket-paket layanan

untuk system operasinya. Paket layanan (service pack) adalah sekelompok pembaharuan

yang memperbaiki kesalahan kode yang memengaruhi keamanan dan atau efisiensi

system operasi tersebut. Computer yang digunakan untuk mengetik bab ini menggunakan
system operasi Windows XP Profesional yang ditambahi paket layanan 2. Cukup mudah

untuk menemukan system operasi dan versinya pada kompter anda.

Klik tombol ”Start” (sisi kiri bawah layer Windows anda) dan kemudian pilih

“Control Panel”. Ketika jendela pop-up muncul, klik “system”.Informasi mengenai

system computer anda (peranti keras dan system operasi) ditampilkan pada tab bertanda

“general”, seperti yang ditunjukan dalam figure p1.1.

Figure P1.1 telah diedit sehingga tidak menampilkan informasi khusus mengenai

penggunaan computer. Ketika anda melihat layer pop-up yang ditunjukan dalam figure

P1.1, anda akan melihat informasi mengenai pemilik PC serta jenis prosesor computer

(central processing unit), kecepatan pemrosesannya, dan jumlah random acess memory

(RAM) yang tersedia.

• Pembaharuan

Seiring dengan tersedianya program-program aplikasi baru dan dirancangnya jenis

peranti keras baru, system operasi harus diperbaharui (update) agar sumber daya baru

ini dapat dimanfaatkan. Keamanan adalah alasan lain untuk memperbaharui system

operasi anda. Para hacker terus mencoba menemukan cara-cara untuk memasuki system

operasi dan mengambil alih computer anda. Microsoft dan vendor lain terus mencoba

mencegah serangan dari para hacker.

Bagaimana anda bisa mendapatkan pembaruan dan berapakah biayanya?

pembaruan untuk system operasi Windows tidak dikenai biaya dan bisa didapatkan dari

situs Web Microsoft. Sebaiknya anda jangan pernah mempercayai pesan email yang
menyuruh anda untuk mengklik suatu link untuk mendapatkan pembaharuan system

operasi. Untuk mendapatkan pembaharuan Windows, ketik WWW.MICROSOFT.COM ke

penjelajah web untuk memasuki situs web Microsoft dan pilihlah link “windows update”

jangan pilih link “office update” Karena link tersebut mencari pembaharuan untuk exel,

word, dan peranti lunak office lain di computer anda. Anda juga dapat membuka peranti

internet eksplorer Microsoft dan memilih perintah “tools” yang diikuti dengan

subperintah “windows update”. Perlu diperhatikan bahwa jika anda menggunakan

computer di lab computer sekolah anda, anda mungkin tidak diizinkan untuk

memperbaharui system operasinya.

Umumnya, anda sebaiknya mengakses situs Web Microsoft dan memeriksa

pembaharuan system operasi setidaknya sebulan sekali. Jika anda belum memperbaharui

system operasi windows pada computer anda, situs web tersebut mungkin akan

mengingatkan anda bahwa untuk menginstal aplikasi pembaharuan pada computer anda.

Kebanyakan orang menggunakan pilihan “express” untuk mendapatkan pembaharuan,

Karena mereka hanya mengkhawatirkan tentang pembaharuan keamanan (figure p1.2)

Anda dapat memilih agar Microsoft secara otomatis memperbaharui system operasi

anda dan produk-produk Microsoft di computer anda.Lihatlah ke sisi kanan figure

p1.2.ikutilah instruksi yang muncul pada layer untuk mengotomatiskan pembaruan

system operasi.

Pembaruan otomatis menimbulkan dua permasalahan.Yang pertama, kebanyakan

orang hanya memilih untuk memperbaharui system operasi mereka dan menolak

pembaruan produk-produk Microsoft Office.Yang kedua, akses internet berkecepatan

tinggi disarankan untuk mendapatkan pembaharuan. Jika anda memiliki modem dial-up,

kemungkinan waktu yang diperlukan untuk mengunduh (download) pembaharuan ke

computer anda cukup lama.


• Sistem Operasi yang Lain

Microsoft bukanlah satu-satunya vendor yang menawarkan system operasi untuk

mikrokomputer. Apple computer membuat Mac OS X. selain itu, computer mikro

standar dari Lenovo, Dell, Gateway, dan lain-lain dapat menggunakan system operasi

UNIX.UNIX adalah sebuah sisten ope-source yang artinya system tersebut bebas

untuk diduplikasi, digunakan, dan diperbaiki oleh siapa saja. Tetapi, anda harus

menyadari bahwa beberapa vendor menjual versi modifikasi dari versi gratis Unix

dan versi buatan mereka ini tidaklah Cuma-Cuma. Mac OS X adalah system operasi

yang mirip dengan Unix, namun system ini tidaklah gratis melainkan hak milik Apple

Computer. Linux, varian lain unix yang popular, tersedia secara Cuma-Cuma dan

semua orang dapat menggunakannya tanpa membayar biaya apapun. Jika anda

memiliki varian system operasi unix, seperti linux, anda bisa mendapatkan

pembaharuan dari situs web distributornya.

B. PERANTI LUNAK APLIKASI

kebanyakan manager dan professional menggunakan kelompok produk Microsoft

Office (Word, Exel, PowerPoint, dan Access) untuk menyelesaikan tugas-tugas mereka.
Karena komunikasi merupakan tugas penting disemua organisasi, penting untuk memahami

bagaimana peranti lunak aplikasi berkaitan dengan para pengguna yang spesifik dana man

dari berbagai ancaman.

Sebagai seorang manager dan professional, anda harus memikirkan mengenai peranti

lunak pada mikrokomputer anda.Sementara pada professional system informasi memikirkan

mengenai program-program computer di server dan mainframe, anda cukup memikirkan

mengenai aplikasi peranti lunak pada mikro computer anda. Karena kebanyakan organisasi

memiliki jaringan yang terhubung dengan computer mikro para karyawan, viris computer dan

ancaman lain dapat menyebar keseluruh organisasi dengan amat cepat. Anda merupakan

pertahanan yang pertama terhadap ancaman-ancaman ini.

• Identifikasi

Mengapa penting bagi anda untuk menentukan versi peranti lunak aplikasi pada

computer anda? Karena versi yang berbeda dari aplikasi peranti lunak yang sama (seperti

Microsoft Word) bisa saja memiliki fitur yang berbeda. Sebagai contoh, Word 2003 memiliki

fitur untuk memantau perubahan-perubahan pada suatu dokumen word. Mengklik perintah

“tools” diikuti dengan subperintah “Track Changes” akan menghidupkan fitur ini. Memantau

siapa yang mengubah apa dan kapan amat berguna ketika dua atau lebih orang mengerjakan

dokumen yang sama. Tetapi, beberapa versi word yang awal tidak memiliki fitur “Track

Changes”. Salah satu alasan mengapa banyak organisasi besar berusaha untuk

menstandardisasi peranti lunak aplikasinya dan versinya adalah untuk meyakinkan agar

semua orang di alam organisasi tersebut mengerjakan dokumen yang dapat bekerja sama

dengan baik (compatible) satu sama lain.

Asumsikan bahwa anda menggunakan MicrosoftWord untuk membuat

dokumen.Bukalah Word pada computer anda. Untuk menentukan versi Word yang anda

gunakan, klik perintah “help” diikuti dengan subperintah “About Microsoft Word”,

(subperintah ini dapat juga bernama “About Microsoft Office Word”) Figur P1.3

menunjukkan urutan perintah tersebut, dan Figur P1.4 menunjukkan informasi mengenai

Word. Perlu dicatat bahwa menggunakan perintah “file” diikuti dengan subperintah
“propoties” akan menghasilkan informasi mengenai orang yang membuat dokumen tersebut

serta fakta-fakta penting menegnai kapan dokumen tersebut dibuat dan dimodifikasi.

• Pembaharuan

Seperti halnya anda dpat memperbaharui system opersi, anda juga dapat

memperbaharui aplikasi. Kunjungilah situs web Microsoft dan pilih “Office Update”.

Sebagai alternative lain, jika anda sedang membuka Word, Exel, PowerPoint, atau

aplikasi Microsoft lain, anda dapat mengklik perintah “help” diikuti dengan subperintah

“Check for Update” perlu dicatat bahwa jika anda enggunakan computer dilaboratorium

computer sekolah anda, anda mungkin tidak diizinkan untuk memperbaharui peranti

lunak pada computer tersebut.

Kebanyakan pembaruan aplikasi akan meningkatkan efisiensi operasional aplikasi

tersebut. Beberapa dari pembaruan ini dapat memecahkan masalah-masalah keamanan


namum pembaruan jenis ini tidak sesering pembaruan keamanan untuk system

operasi.Kebanyakan orang tidak memperbaharui peranti lunak aplikasi mereka dan

mengandalkan pembaruan system operasi untuk mengatasi masalah-masalah keamanan.

• Melacak perubahan

Fitur “Track Change” telah disebutkan lebih awal. Banyak manager dan professional

bekerja dalam tim virtual di kantor yang berbeda pada zona waktu yang berbeda, dan

mereka saling bertukar dokumen Word dan lembar kerja Exel yang mencerminkan kerja

tim. Adalah penting untuk mengetahui anggota tim mana yang membuat perubahan dan

pada waktu kapan.

Perintah “tools” diikuti dengan subperintah “Track Change” akan menghidupkan fitur

ini, fitur ini dapat dimatikan lagi dengan mengklik “tools” dan “Track Change”.

Perubahan akan dicatat dalam bentuk catatan kecil disebelah teks word. Di Exel, sel yang

berubah akan ditandai, dan ketika mouse digerakkan diatas sel tersebut, sebuah jendela

pop-up akan mendeskripsikan perubahan tesebut, versi terkini PowerPoint (2003) tidak

memiliki fitur “Track Change”

Pemantauan dapat mengidentifikasi siapa yang melakukan perubahan.Orang ini

adalah orang yang memiliki peranti lunak aplikasi pada computer tersebut. Ketika anda

menginstal Microsoftword pada computer anda, selama proses instalasi anda akan

menemui perintah untuk memasukan nama dan nama perusahaan anda. Ini merupakan

imformasi identifikasi yang akan dipantau, informasi tanggal dan waktu akan diambil dari

jam system dalam computer anda. Jika tanggal dan waktu computer anda tidak benar.

Maka tanggal dan waktu pada pencatatan pemantauan juga akan salah.

• Perlindungan Kata Sandi

Para manager seringkali menyertakan sebuah lembar kerja atau dokumen pada sebuah

email. Karena email sering di target oleh seorang hacker, manager mungkin perlu

menambahkan proteksi kata sandi pada lembar kerja Exel, dokumen Word, atau

presentasi PowerPoint. Kejadian yang lebih sering terjadi dibandingkan hacker

memasuki email anda adalah penulisan alamat email yang salah dan berikan informasi
sensitive yang dikirim ke orang yang salah. Kata sandi dapat diberitahukan kepada rekan

kerja melalui cara lain selain email itu sendiri. Dengan cara ini, meskipun dokumen

tersebut salah sasaran atau dicuri hacker, akan sangat sulit bagi orang tersebut untuk

melihat dokumen atau lembar kerja tersebut.

Jika anda membuat kata sandi untuk dokumen, lembar kerja, atau presentasi, anda

harus mengingatnya. Enskripsi kata sandi cukup kuat, dan jika anda tidak dapat

mengingat kata sandi tersebut, anda dapat kehilangan dokumen tersebut untuk selamanya.

Anda dapat melindungi dokumen word dengan kata sandi, lembar kerja Exel, atau

Presentasi PowerPoint dengan cara mengklik perintah “tools” diikuti dengan subperintah

“options”. Pilihlah tab “security” dan figure P1.5 akan muncul. Anda akan diberikan

pilihan untuk menentukan kata sandi untuk membuka file serta kata sandi untuk

memodifikasi file tersebut. Ini merupakan pilihan-pilihan yang penting.

Contoh berikut dapat menjelaskan perbedaannya. Misalan saja dosen anda memiliki

lembar kerja nilai mahasiswa dan khawatir mahasiswa akan menemukan file tersebut.

Menentukan kata sandi untuk membuka file tersebut adalah tindakan tepat, Karena hanya

dosen tersebut yang akan mengetahui kata sandi untuk membuka file, dan file tersebut

tidak akan dapat dimodifiasi sebelum file terbuka.

Meskipun demikian, silabus mata kuliah merupakan masalah lain. Misalkan saja

dosen menginginkan agar siapapun dapat membuka silabus tersebut namun tidak ingn

para mahasiswa dapat memodifikasinya.Menentukan kata sandi untuk memodifikasi

dokumen tersebut adalah tindakan tepat.Dengan demikian, kata sandi tidak dibutuhkan

untuk membuka dokumen tersebut.

Situasi yang ketiga adalah situasi dimana hanya beberapa orang saja yang diizinkan

untuk membaca dokumen dan hanya sang penulis yang dapat memodifikasi dokumen

tersebut. Misalkan dosen akan pergi keluar kota pada hari diadakan ujian sehingga ujian

tersebut dikirimkan ke asisten dosen yang akan memberikan ujian tersebut kepada

mahasiswanya. Dosen tersebut menggunakan kata sandi agar asisten dosen dapat

membuka ujian dan membuat salinannya, sedangkan kata sandi yang berbeda dibuat dan

hanya diketahui oleh dosen tersebut untuk memodifikasi isi dokumen.


C. Virus dan Spyware

1. Virus

Virus komputer adalah sebuah program perangkat lunak kecil yang menyebar dari
satu komputer ke komputer lain dan mengganggu pengoperasian komputer. Virus
komputer dapat merusak atau menghapus data di sebuah komputer, menggunakan
program email untuk menyebarkan virus ke komputer lain, atau bahkan menghapus apa
pun yang ada di dalam hard disk.

Virus komputer seringnya menyebar melalui lampiran pesan email atau pada pesan
instan. Oleh karena itu, Anda tidak boleh membuka lampiran email kecuali jika Anda
mengetahui siapa yang mengirim pesan atau kecuali jika Anda memang mengharapkan
lampiran email.Virus dapat menyamar sebagai lampiran gambar lucu, kartu ucapan, atau
file audio dan video.Virus komputer juga menyebar melalui unduhan di Internet. Virus
dapat bersembunyi di dalam perangkat lunak bajakan atau di file lainnya yang Anda
unduh.5

Dikategorikan dari cara kerjanya, virus komputer dapat dikelompokkan ke dalam


kategori sebagai berikut:
• Worm - Menduplikatkan dirinya sendiri pada harddisk. Ini membuat sumber daya
komputer (Harddisk) menjadi penuh akan worm itu.
• Trojan - Mengambil data pada komputer yang telah terinfeksi dan mengirimkannya
pada pembuat trojan itu sendiri.

5
https://support.microsoft.com/id-id/help/129972/how-to-prevent-and-remove-viruses-and-other-malware
• Backdoor - Hampir sama dengan trojan. Namun, Backdoor bisanya menyerupai file
yang baik-baik saja. Misalnya game.
• Rogue - merupakan program yang meniru program antivirus dan menampilkan
aktivitas layaknya antivirus normal, dan memberikan peringatan-peringatan palsu
tentang adanya virus. Tujuannya adalah agar pengguna membeli dan mengaktivasi
program antivirus palsu itu dan mendatangkan uang bagi pembuat virus rogue tersebut.
Juga rogue dapat membuka celah keamanan dalam komputer guna mendatangkan virus
lain.
• Rootkit - Virus yang bekerja menyerupai kerja sistem komputer yang biasa saja.
• Polymorphic virus - Virus yang gemar beubah-ubah agar tidak dapat terdeteksi.
• Metamorphic virus - Virus yang mengubah pengkodeannya sendiri agar lebih sulit
dideteksi.
• Virus ponsel - Virus yang berjalan di telepon seluler, dan dapat menimbulkan berbagai
macam efek, mulai dari merusak telepon seluler, mencuri data-data di dalam telepon
seluler, sampai membuat panggilan-panggilan diam-diam dan menghabiskan pulsa
pengguna telepon seluler.

2. Spyware

Spyware dapat diinstal pada komputer tanpa sepengetahuan Anda.Program ini


dapat mengubah konfigurasi komputer Anda atau mengumpulkan data iklan dan
informasi pribadi.Spyware bisa melacak kebiasaan pencarian internet dan juga dapat
mengarahkan browser web Anda ke situs-situs yang berbeda dari yang Anda ingin
kunjungi.

Spyware berbeda dengan virus atau worm, jika virus untuk merusak system,
sedang spyware tidak merusak system, hanya saja sering memakan bandwith internet kita
seperti munculnya pop-up dalam bentuk iklan, tentu saja membuat koneksi internet kita
melambat.6

Virus dan spyware merupakan masalah yang serius.Spyware tidak bersifat berbahaya

karena tidak dikirimkan ke komputer anda untuk menghentikan kerjanya atau untuk

mencuri informasi yang sensitif.sebaliknya, virus dibuat untuk menghancurkan atau

mencuri informasi pada komputer anda dan menyebabkan komputer anda menjadi tidak

berguna. Beberapa orang percaya bahwa hacker membuat virus agar menjadi terkenal

ketika sejumlah besar komputer terinfeksi.Jika hal ini benar, maka jelaslah mengapa

banyak virus ditujukan kepada Microsoft, karena sejumlah besar komputer menggunakan

sistem operasi dan peranti lunak aplikasinya.

6
http://permanadewi.blogspot.co.id/p/blog-page_17.html
Hampir setiap komputer yang mengakses internet memiliki sejumlah spyware.terlalu

banyak aplikasi spyware pada komputer dapat memperlambat kecepatan dan kinerjanya.

• Ancaman dan Hoax

Organisasi-organisasi yang ternama berusaha keras untuk menjaga agar virus

tidak tersebar dari situs web mereka. Anda tidak akan menerima e-mail dari suatu

organisasi ternama yang berisikan link untuk memperbarui sistem operasi anda, e-

mailseperti itu pasti adalah hoax. Selain itu, organisasi-organisasi yang legal tidak

akan mengirimkan e-maildengan link yang menanyakan informasi akun atau kata

sandi anda, anda sebaiknya hanya meminta pembaruan atau bertukar informasi

mengenai akun dengan cara mengunjungi situs web organisasi tersebut dan kemudian

mengakses link yang sesuai dari dalam situs web tersebut.

Istilah pishing (diucapkan "fishing") digunakan untuk menggambarkane-mail

yang meminta informasi yang sensitif dengan cara menyamar sebagai permintaan

yang sah dari suatu organisasi. Jangan pernah mengirimkan informasi sensitif (kata

sandi, nomor rekening, nomor kartu kredit, dan informasi lain) melalui e-mail.

Kunjungilah situs web tersebut secara langsung, karena situs web jauh lebih aman

dibandingkan -e-mail.

Unduhan dan pembaruan untuk sistem operasi dan aplikasi peranti lunak hanya

boleh diakses dari situs web organisasi tersebut.

• Proteksi

Tidak ada alasan untuk tidak memasang antivirus dan antispyware pada komputer

anda dan tetap menjaganya agar selalu baru.Virus dan Spywaredi komputer anda

dapat dengan cepat menyebar melalui jaringan di tempat kerja atau sekolah.

Komputer anda yang tidak terlindungi dapat menjadi sumber infeksi bagi ratusan atau

ribuan komputer yang lain.

Jenis-jenis Proteksi :

a. Proteksi Komersial
Norton (WWW.NORTON.COM) dan McAfee (WWW.MCAFEE.COM)

merupakan dua vendor peranti lunak antivirus dan antispywareyang digunakan

secara luas.Produk-produk ini dibeli terbatas, misalnya dengan membayar biaya

tahunan, dan pembaruan dalam jangka waktu tersebut dimasukkan ke dalam

biaya pembelian.

Microsoft menawarkan antispyware secara cuma-cuma bagi para pengguna

sistem operasi Windows.Sebenarnya, antispyware ini tidak gratis, karena anda

harus membeli Microsoft Windows terlebih dahulu agar antispywareini dapat

bekerja.Versi uji coba Microsoft Windows Antispyware tersedia di situs Web

Microsoft.

b. Proteksi Gratis

Grisoft (WWW.GRISOFT.COM) menawarkan aplikasi antivirus dan

antispywareyang gratis maupun komersial.SpyBot (WWW.SPYBOT.COM) juga

menawarkan versi produk spyware-nya yang gratis maupun komersial.Nama

peranti lunak Grisoft adalah AVG. Versi gratis peranti lunak ini amat baik untuk

mendeteksi dan menghapus virus.

Ad-Aware (WWW.LAVASOFT.COM) adalah aplikasi antispywarelain yang

amat terkenal. Edisi penggunaan pribadi aplikasi ini bisa didapatkan secara cuma-

cuma, meskipun anda dapat membeli produk Ad-Aware lain yang lebih mudah

digunakan dan dapat memperbarui sendiri pada waktunya.

Jika anda tidak mampu membeli peranti lunak antivirus dan antispyware,

kunjungilah situs Web Grisoft untuk mendapatkan peranti lunak AVG secara

gratis dan situs web Lavasoft untuk mendapatkan antispywaregratis.

D. E-mail

E-mail amat mudah digunakan hingga kebanyakan orang tidak terlalu memerhatikan

betapa pentingnya aplikasi ini. E-mail amat penting untuk komunikasi bisnis. Hanya sedikit

pengguna yang memanfaatkan semua fitur aplikasi e-mail mereka, sehingga mereka tidak

menggunakan seluruh potensi e-mail mereka. perlu dicatat juga bahwa pengadilan di Amerika
Serikat telah berulang kali menyatakan bahwa semua organisasi berhak untuk mengawasi e-

mail yang dikirimkan atau diterima di komputer yang dimiliki organisasi tersebut.

Implikasi di Tempat Kerja

Hampir setiap e-mail yang pernah anda kirimkan mungkin tersimpan di suatu tempat.

E-mail melewati banyak server pada perjalanannya dari pengirim ke penerima, dan sebagian

besar dari server ini dibuat cadangannya berulang kali sehingga menyimpan catatan

komunikasi e-mail yang panjang.Ini merupakan salah satu alasan mengapa jaringan dapat

diandalkan, karena jaringan memiliki cadangan sehingga dapat cepat pulih dari masalah

dan mengirimkan ulang komunikasi yang hilang.

Ketika anda menghapus sebuah e-mail, e-mail ini akan dipindahkan ke dalam folder

file "terhapus" (deleted) di dalam aplikasi e-mail anda. Tetapi, anda juga harus menghapus e-

mail dari folder file "deleted" untuk mengeluarkannya dari komputer anda. Figur P1.6

menampilkan folder e-mail dari aplikasi e-mail Microsoft Outlook. Dapat dilihat bahwa 80 e-

mail dihapus. Ketika dihapus,e-mail tersebut dipindahkan dari "inbox", namun masih berada

di dalam memori komputer. E-mailakan tetap berada di dalam memori komputer hingga

dihapus dari folder "Deleted Items"

Etiket E-mail di Tempat Kerja

Kebanyakan orang dapat mengepresikan diri mereka lebih baik melalui percakapan

langsung dibandingkan melalui komunikasi tertulis.Sebagai contoh, bercanda atau

menggunakan ucapan sarkastik adalah beberapa hal yang sulit untuk dilakukan oleh banyak

orang secara tertulis namun tidak sulit dilakukan dalam percakapan langsung. Karena pesan-
pesan e-mail dapat bertahan dalam waktu yang lama dan dikirimkan kepada orang lain,

penting bagi anda untuk berkomunikasi dengan jelas dan sopan dalam e-mail anda.

Hati-hatilah dalam menggunakan fitur e-mail “reply all”. Anda dapat melihat nama

pengirim e-mail dari kotak “From” dan nama penerima di kotak “To”. Tapi anda ridak

mungkin mengetahui siapa yang akan menerima salinan tersembunyi dari e-mail tersebut.

Kebanyakan aplikasi e-mail memungkinkan si pengirim untuk mengirimkan pesan alamat

yang tidak akan ditampilkan baik di kotak “To” maupun “From”. Ketika anda memilih

“Reply,” hanya si pengirim yang akan menerima pesan tersebut, namun dengan memilih

“Reply all,” si pengirim, semua penerima, dan bahkan para penerima salinan tembusan akan

menerima pesan tersebut.

Jangan mengirimkan e-mail yang terlalu panjang. Jika anda memiliki e-mail yang

panjang, buatlah sebuah dokumen dan lampirkanlah dokumen tersebut dengan e-mail.

Beberapa organisasi membatasi ukuran lampiran yang dapat dikirimkan, sehingga anda

mungkin harus menempatkan dokumen tersebut pada server web dan mengirimkan link-nya

ke dalan dokumen di dalam e-mail.

Jangan pernah merasa yakin bahwa e-mail yang anda kirimkan kepada seseorang

tidak akan pernah dikirimkan kepada orang lain. E-mail bukanlah seperti gurauan yang

diucapkan pada suatu acara makan siang atau seperti komentar tidak sengaja yang dibuat di

kantor. E-mail adalah pernyataan tertulis yang dapat bertahan untuk waktu yang lama dan

dapat dikirimkan ke banyak orang yang tidak ingin mengetahui pendapat anda.

Akun E-mail Pribadi

Kebanyakan orang biasanya berpikir bahwa jika mereka menggunakan e-mail pribadi,

seperti AOL, pada komputer mereka di tempat kerja maka e-mail yang mereka kirim dan

terima akan bersifat pribadi. Hal ini salah.Jika anda menggunakan sumber daya organisasi

anda-peranti keras atau peranti lunak maupun jaringan komunikasi-maka organisasi tersebut

berhak untuk mengawasi pesan e-mail.

E-mail pribadi sebaiknya dikirimkan melalui komputer yang anda beli menggunakan

peranti lunak yang anda beli dan jaringan komunikasi yang anda bayar. Kebanyakan orang

menggunakan sumber daya komputer di tempat kerja untuk mengirimkan e-mail pribadi,
sementara kebanyakan organisasi memberikan kesempatan untuk menggunakan sumber daya

komputer untuk kepentingan pribadi, seperti halnya kesempatan menggunakan telepon kantor

untuk beberapa kepentingan pribadi. Tapi anda harus memahami bahwa organisasi memiliki

hak untuk mengawasi bagaimana sumber daya digunakan.

STUDI KASUS

JawaPos.com - Wabah virus komputer jenis ransomware bernama Wanna Decryptor atau

Wanna Cry membuat seluruh rumah sakit mengambil sikap cepat untuk menangkal

penyebaran virus ini. Tujuannya agar virus tersebut tak sempat merusak data pasien dan

mengganggu pelayanan.Hal ini menyusul serangan virus yang sudah dialami RS Dharmais,

Jakarta.

Perhimpunan Rumah Sakit Seluruh Indonesia (PERSI) mengimbau, rumah sakit melakukan

pemutakhiran keamanan SIRS sekaligus melakukan langkah pencegahan agar tidak terinfeksi

virus Wannacry.

Ketua Umum PERSI, Kuntjoro Adi Purjanto menjelaskan, ada empat cara yang dapat

dilakukan RS untuk menangani virus ini. "Didasarkan informasi dari Indonesia Security

Incident Response Team on Internet Infrastructure (ID-SIRTII), ada beberapa langkah yang

perlu diambil," tegasnya dalam keterangan tertulis, Minggu (14/5).

Tindakan 1

Ransomware bernama Wannacry ransomware mengincar PC berbasis windows yang memiliki

kelemahan terkait fungsi server message block (SMB).

Tindakan 2

Jika komputer kena serangan, virus mengunci computer korban atau meng-encrypt semua file

yang ada sehingga tidak bisa diakses kembali. Kemudian muncul pesan meminta tebusan

sejumlah uang dalam bentuk Bitcoin.

Tindakan 3
Bagi RS yang menggunakan Windows untuk sistem komputer RS, agar melakukan

pencegahan terinfeksi malware wannacry yaitu:

1. Update security pada windows anda dengan install Patch MS17-010 yang dikeluarkan oleh

microsoct. Lihat: https://technet.microsoft.com/en-us/library/security/ms17-010.aspx

2. Jangan mengaktifkan fungsi macros

3. Non aktifkan fungsi SMB v1

4. Block 139/445 & 3389 Ports

5. Selalu backup file file penting di komputer Anda disimpan di tempat lain.

Tindakan 4

Bagi RS yang terinfeksi malware wannacry agar memutuskan sambungan internet dari

komputer yang terinfeksi akan menghentikan penyebaran wannacry ke komputer lain yang

vulnerable. Secara teknis, keamanan sistem komputer dapat berkonsultasi secara online ke ID-

SIRTII email: incident@idsirtii.or.id. (cr1/JPG


PEMBAHASAN

B. SISTEM OPERASI

Sistem operasi dapat dianggap sebagai program computer yang menjalanan program

lain di computer anda. Program ini menjalankan peralatan seperti hard drive dan mouse.

Program ini memiliki utilitas, yaitu program kecil yang mampu menuplikasi file, meninstal

peranti lunak aplikasi baru, mengatur tampilan desktop computer anda, dan lain-lain.

Karena system operasi memengaruhi bagaimana computer anda bekerja, anda harus

mengetahui bagaimana cara anda mengelolanya. Dalam proyek ini, hanya akan dibahas

system operasi pada computer pribadi, bukan hanya yang diguakan pada server Web atau

computer mainframe besar.

• Microsoft Windows

Microsoft windows adalah system operasi yang paling popular untuk mikro

computer.Beberapa orang tidak terlalu menyukai Windows, tetapi semua orang mengakui

luas penggunaannya dalam aplikasi bisnis. Hampir semua manager atau professional pasti

akan menggunakan system operasi Windows pada suatu saat dalam kariernya. Windows

sudah ada sejak 1981 dan telah mengalami banyak perubahan yang mencerminkan kenaikan

kemampuan computer dan keberagaman perangat yang dipasangkan ke computer.

• Versi

Sistem operasi Windows yang baru untuk PC adalah Windows XP. Microsoft

telah mengumumkan bahwa system operasi yang berikutnya, Vista, diluncurkan pada

tahun 2006. Perlu dicatat bahwa Microsoft Office bukanlah system operasi melainkan

sekelompok program aplikasi perangkat lunak yang mencakup Exel, Word, PowerPoint,

dan Access. System operasi Windows XP terdiri atas edisi “Professional” dan “Home”,

namum fitur yang dibtuhkan dalam proyek ini dari kedua edisi itu sama.

Anda perlu mengetahui bahwa Microsoft mengeluarkan paket-paket layanan

untuk system operasinya. Paket layanan (service pack) adalah sekelompok pembaharuan

yang memperbaiki kesalahan kode yang memengaruhi keamanan dan atau efisiensi

system operasi tersebut. Computer yang digunakan untuk mengetik bab ini menggunakan
system operasi Windows XP Profesional yang ditambahi paket layanan 2. Cukup mudah

untuk menemukan system operasi dan versinya pada kompter anda.

Klik tombol ”Start” (sisi kiri bawah layer Windows anda) dan kemudian pilih

“Control Panel”. Ketika jendela pop-up muncul, klik “system”.Informasi mengenai

system computer anda (peranti keras dan system operasi) ditampilkan pada tab bertanda

“general”, seperti yang ditunjukan dalam figure p1.1.

Figure P1.1 telah diedit sehingga tidak menampilkan informasi khusus mengenai

penggunaan computer. Ketika anda melihat layer pop-up yang ditunjukan dalam figure

P1.1, anda akan melihat informasi mengenai pemilik PC serta jenis prosesor computer

(central processing unit), kecepatan pemrosesannya, dan jumlah random acess memory

(RAM) yang tersedia.

• Pembaharuan

Seiring dengan tersedianya program-program aplikasi baru dan dirancangnya jenis

peranti keras baru, system operasi harus diperbaharui (update) agar sumber daya baru

ini dapat dimanfaatkan. Keamanan adalah alasan lain untuk memperbaharui system

operasi anda. Para hacker terus mencoba menemukan cara-cara untuk memasuki system

operasi dan mengambil alih computer anda. Microsoft dan vendor lain terus mencoba

mencegah serangan dari para hacker.

Bagaimana anda bisa mendapatkan pembaruan dan berapakah biayanya?

pembaruan untuk system operasi Windows tidak dikenai biaya dan bisa didapatkan dari

situs Web Microsoft. Sebaiknya anda jangan pernah mempercayai pesan email yang
menyuruh anda untuk mengklik suatu link untuk mendapatkan pembaharuan system

operasi. Untuk mendapatkan pembaharuan Windows, ketik WWW.MICROSOFT.COM ke

penjelajah web untuk memasuki situs web Microsoft dan pilihlah link “windows update”

jangan pilih link “office update” Karena link tersebut mencari pembaharuan untuk exel,

word, dan peranti lunak office lain di computer anda. Anda juga dapat membuka peranti

internet eksplorer Microsoft dan memilih perintah “tools” yang diikuti dengan

subperintah “windows update”. Perlu diperhatikan bahwa jika anda menggunakan

computer di lab computer sekolah anda, anda mungkin tidak diizinkan untuk

memperbaharui system operasinya.

Umumnya, anda sebaiknya mengakses situs Web Microsoft dan memeriksa

pembaharuan system operasi setidaknya sebulan sekali. Jika anda belum memperbaharui

system operasi windows pada computer anda, situs web tersebut mungkin akan

mengingatkan anda bahwa untuk menginstal aplikasi pembaharuan pada computer anda.

Kebanyakan orang menggunakan pilihan “express” untuk mendapatkan pembaharuan,

Karena mereka hanya mengkhawatirkan tentang pembaharuan keamanan (figure p1.2)

Anda dapat memilih agar Microsoft secara otomatis memperbaharui system operasi

anda dan produk-produk Microsoft di computer anda.Lihatlah ke sisi kanan figure

p1.2.ikutilah instruksi yang muncul pada layer untuk mengotomatiskan pembaruan

system operasi.

Pembaruan otomatis menimbulkan dua permasalahan.Yang pertama, kebanyakan

orang hanya memilih untuk memperbaharui system operasi mereka dan menolak

pembaruan produk-produk Microsoft Office.Yang kedua, akses internet berkecepatan

tinggi disarankan untuk mendapatkan pembaharuan. Jika anda memiliki modem dial-up,

kemungkinan waktu yang diperlukan untuk mengunduh (download) pembaharuan ke

computer anda cukup lama.


• Sistem Operasi yang Lain

Microsoft bukanlah satu-satunya vendor yang menawarkan system operasi untuk

mikrokomputer. Apple computer membuat Mac OS X. selain itu, computer mikro

standar dari Lenovo, Dell, Gateway, dan lain-lain dapat menggunakan system operasi

UNIX.UNIX adalah sebuah sisten ope-source yang artinya system tersebut bebas

untuk diduplikasi, digunakan, dan diperbaiki oleh siapa saja. Tetapi, anda harus

menyadari bahwa beberapa vendor menjual versi modifikasi dari versi gratis Unix

dan versi buatan mereka ini tidaklah Cuma-Cuma. Mac OS X adalah system operasi

yang mirip dengan Unix, namun system ini tidaklah gratis melainkan hak milik Apple

Computer. Linux, varian lain unix yang popular, tersedia secara Cuma-Cuma dan

semua orang dapat menggunakannya tanpa membayar biaya apapun. Jika anda

memiliki varian system operasi unix, seperti linux, anda bisa mendapatkan

pembaharuan dari situs web distributornya.

B. PERANTI LUNAK APLIKASI

kebanyakan manager dan professional menggunakan kelompok produk Microsoft

Office (Word, Exel, PowerPoint, dan Access) untuk menyelesaikan tugas-tugas mereka.
Karena komunikasi merupakan tugas penting disemua organisasi, penting untuk memahami

bagaimana peranti lunak aplikasi berkaitan dengan para pengguna yang spesifik dana man

dari berbagai ancaman.

Sebagai seorang manager dan professional, anda harus memikirkan mengenai peranti

lunak pada mikrokomputer anda.Sementara pada professional system informasi memikirkan

mengenai program-program computer di server dan mainframe, anda cukup memikirkan

mengenai aplikasi peranti lunak pada mikro computer anda. Karena kebanyakan organisasi

memiliki jaringan yang terhubung dengan computer mikro para karyawan, viris computer dan

ancaman lain dapat menyebar keseluruh organisasi dengan amat cepat. Anda merupakan

pertahanan yang pertama terhadap ancaman-ancaman ini.

• Identifikasi

Mengapa penting bagi anda untuk menentukan versi peranti lunak aplikasi pada

computer anda? Karena versi yang berbeda dari aplikasi peranti lunak yang sama (seperti

Microsoft Word) bisa saja memiliki fitur yang berbeda. Sebagai contoh, Word 2003 memiliki

fitur untuk memantau perubahan-perubahan pada suatu dokumen word. Mengklik perintah

“tools” diikuti dengan subperintah “Track Changes” akan menghidupkan fitur ini. Memantau

siapa yang mengubah apa dan kapan amat berguna ketika dua atau lebih orang mengerjakan

dokumen yang sama. Tetapi, beberapa versi word yang awal tidak memiliki fitur “Track

Changes”. Salah satu alasan mengapa banyak organisasi besar berusaha untuk

menstandardisasi peranti lunak aplikasinya dan versinya adalah untuk meyakinkan agar

semua orang di alam organisasi tersebut mengerjakan dokumen yang dapat bekerja sama

dengan baik (compatible) satu sama lain.

Asumsikan bahwa anda menggunakan MicrosoftWord untuk membuat

dokumen.Bukalah Word pada computer anda. Untuk menentukan versi Word yang anda

gunakan, klik perintah “help” diikuti dengan subperintah “About Microsoft Word”,

(subperintah ini dapat juga bernama “About Microsoft Office Word”) Figur P1.3

menunjukkan urutan perintah tersebut, dan Figur P1.4 menunjukkan informasi mengenai

Word. Perlu dicatat bahwa menggunakan perintah “file” diikuti dengan subperintah
“propoties” akan menghasilkan informasi mengenai orang yang membuat dokumen tersebut

serta fakta-fakta penting menegnai kapan dokumen tersebut dibuat dan dimodifikasi.

• Pembaharuan

Seperti halnya anda dpat memperbaharui system opersi, anda juga dapat

memperbaharui aplikasi. Kunjungilah situs web Microsoft dan pilih “Office Update”.

Sebagai alternative lain, jika anda sedang membuka Word, Exel, PowerPoint, atau

aplikasi Microsoft lain, anda dapat mengklik perintah “help” diikuti dengan subperintah

“Check for Update” perlu dicatat bahwa jika anda enggunakan computer dilaboratorium

computer sekolah anda, anda mungkin tidak diizinkan untuk memperbaharui peranti

lunak pada computer tersebut.

Kebanyakan pembaruan aplikasi akan meningkatkan efisiensi operasional aplikasi

tersebut. Beberapa dari pembaruan ini dapat memecahkan masalah-masalah keamanan


namum pembaruan jenis ini tidak sesering pembaruan keamanan untuk system

operasi.Kebanyakan orang tidak memperbaharui peranti lunak aplikasi mereka dan

mengandalkan pembaruan system operasi untuk mengatasi masalah-masalah keamanan.

• Melacak perubahan

Fitur “Track Change” telah disebutkan lebih awal. Banyak manager dan professional

bekerja dalam tim virtual di kantor yang berbeda pada zona waktu yang berbeda, dan

mereka saling bertukar dokumen Word dan lembar kerja Exel yang mencerminkan kerja

tim. Adalah penting untuk mengetahui anggota tim mana yang membuat perubahan dan

pada waktu kapan.

Perintah “tools” diikuti dengan subperintah “Track Change” akan menghidupkan fitur

ini, fitur ini dapat dimatikan lagi dengan mengklik “tools” dan “Track Change”.

Perubahan akan dicatat dalam bentuk catatan kecil disebelah teks word. Di Exel, sel yang

berubah akan ditandai, dan ketika mouse digerakkan diatas sel tersebut, sebuah jendela

pop-up akan mendeskripsikan perubahan tesebut, versi terkini PowerPoint (2003) tidak

memiliki fitur “Track Change”

Pemantauan dapat mengidentifikasi siapa yang melakukan perubahan.Orang ini

adalah orang yang memiliki peranti lunak aplikasi pada computer tersebut. Ketika anda

menginstal Microsoftword pada computer anda, selama proses instalasi anda akan

menemui perintah untuk memasukan nama dan nama perusahaan anda. Ini merupakan

imformasi identifikasi yang akan dipantau, informasi tanggal dan waktu akan diambil dari

jam system dalam computer anda. Jika tanggal dan waktu computer anda tidak benar.

Maka tanggal dan waktu pada pencatatan pemantauan juga akan salah.

• Perlindungan Kata Sandi

Para manager seringkali menyertakan sebuah lembar kerja atau dokumen pada sebuah

email. Karena email sering di target oleh seorang hacker, manager mungkin perlu

menambahkan proteksi kata sandi pada lembar kerja Exel, dokumen Word, atau

presentasi PowerPoint. Kejadian yang lebih sering terjadi dibandingkan hacker

memasuki email anda adalah penulisan alamat email yang salah dan berikan informasi
sensitive yang dikirim ke orang yang salah. Kata sandi dapat diberitahukan kepada rekan

kerja melalui cara lain selain email itu sendiri. Dengan cara ini, meskipun dokumen

tersebut salah sasaran atau dicuri hacker, akan sangat sulit bagi orang tersebut untuk

melihat dokumen atau lembar kerja tersebut.

Jika anda membuat kata sandi untuk dokumen, lembar kerja, atau presentasi, anda

harus mengingatnya. Enskripsi kata sandi cukup kuat, dan jika anda tidak dapat

mengingat kata sandi tersebut, anda dapat kehilangan dokumen tersebut untuk selamanya.

Anda dapat melindungi dokumen word dengan kata sandi, lembar kerja Exel, atau

Presentasi PowerPoint dengan cara mengklik perintah “tools” diikuti dengan subperintah

“options”. Pilihlah tab “security” dan figure P1.5 akan muncul. Anda akan diberikan

pilihan untuk menentukan kata sandi untuk membuka file serta kata sandi untuk

memodifikasi file tersebut. Ini merupakan pilihan-pilihan yang penting.

Contoh berikut dapat menjelaskan perbedaannya. Misalan saja dosen anda memiliki

lembar kerja nilai mahasiswa dan khawatir mahasiswa akan menemukan file tersebut.

Menentukan kata sandi untuk membuka file tersebut adalah tindakan tepat, Karena hanya

dosen tersebut yang akan mengetahui kata sandi untuk membuka file, dan file tersebut

tidak akan dapat dimodifiasi sebelum file terbuka.

Meskipun demikian, silabus mata kuliah merupakan masalah lain. Misalkan saja

dosen menginginkan agar siapapun dapat membuka silabus tersebut namun tidak ingn

para mahasiswa dapat memodifikasinya.Menentukan kata sandi untuk memodifikasi

dokumen tersebut adalah tindakan tepat.Dengan demikian, kata sandi tidak dibutuhkan

untuk membuka dokumen tersebut.

Situasi yang ketiga adalah situasi dimana hanya beberapa orang saja yang diizinkan

untuk membaca dokumen dan hanya sang penulis yang dapat memodifikasi dokumen

tersebut. Misalkan dosen akan pergi keluar kota pada hari diadakan ujian sehingga ujian

tersebut dikirimkan ke asisten dosen yang akan memberikan ujian tersebut kepada

mahasiswanya. Dosen tersebut menggunakan kata sandi agar asisten dosen dapat

membuka ujian dan membuat salinannya, sedangkan kata sandi yang berbeda dibuat dan

hanya diketahui oleh dosen tersebut untuk memodifikasi isi dokumen.


C. Virus dan Spyware

2. Virus

Virus komputer adalah sebuah program perangkat lunak kecil yang menyebar dari
satu komputer ke komputer lain dan mengganggu pengoperasian komputer. Virus
komputer dapat merusak atau menghapus data di sebuah komputer, menggunakan
program email untuk menyebarkan virus ke komputer lain, atau bahkan menghapus apa
pun yang ada di dalam hard disk.

Virus komputer seringnya menyebar melalui lampiran pesan email atau pada pesan
instan. Oleh karena itu, Anda tidak boleh membuka lampiran email kecuali jika Anda
mengetahui siapa yang mengirim pesan atau kecuali jika Anda memang mengharapkan
lampiran email.Virus dapat menyamar sebagai lampiran gambar lucu, kartu ucapan, atau
file audio dan video.Virus komputer juga menyebar melalui unduhan di Internet. Virus
dapat bersembunyi di dalam perangkat lunak bajakan atau di file lainnya yang Anda
unduh.7

Dikategorikan dari cara kerjanya, virus komputer dapat dikelompokkan ke dalam


kategori sebagai berikut:
• Worm - Menduplikatkan dirinya sendiri pada harddisk. Ini membuat sumber daya
komputer (Harddisk) menjadi penuh akan worm itu.
• Trojan - Mengambil data pada komputer yang telah terinfeksi dan mengirimkannya
pada pembuat trojan itu sendiri.

7
https://support.microsoft.com/id-id/help/129972/how-to-prevent-and-remove-viruses-and-other-malware
• Backdoor - Hampir sama dengan trojan. Namun, Backdoor bisanya menyerupai file
yang baik-baik saja. Misalnya game.
• Rogue - merupakan program yang meniru program antivirus dan menampilkan
aktivitas layaknya antivirus normal, dan memberikan peringatan-peringatan palsu
tentang adanya virus. Tujuannya adalah agar pengguna membeli dan mengaktivasi
program antivirus palsu itu dan mendatangkan uang bagi pembuat virus rogue tersebut.
Juga rogue dapat membuka celah keamanan dalam komputer guna mendatangkan virus
lain.
• Rootkit - Virus yang bekerja menyerupai kerja sistem komputer yang biasa saja.
• Polymorphic virus - Virus yang gemar beubah-ubah agar tidak dapat terdeteksi.
• Metamorphic virus - Virus yang mengubah pengkodeannya sendiri agar lebih sulit
dideteksi.
• Virus ponsel - Virus yang berjalan di telepon seluler, dan dapat menimbulkan berbagai
macam efek, mulai dari merusak telepon seluler, mencuri data-data di dalam telepon
seluler, sampai membuat panggilan-panggilan diam-diam dan menghabiskan pulsa
pengguna telepon seluler.

2. Spyware

Spyware dapat diinstal pada komputer tanpa sepengetahuan Anda.Program ini


dapat mengubah konfigurasi komputer Anda atau mengumpulkan data iklan dan
informasi pribadi.Spyware bisa melacak kebiasaan pencarian internet dan juga dapat
mengarahkan browser web Anda ke situs-situs yang berbeda dari yang Anda ingin
kunjungi.

Spyware berbeda dengan virus atau worm, jika virus untuk merusak system,
sedang spyware tidak merusak system, hanya saja sering memakan bandwith internet kita
seperti munculnya pop-up dalam bentuk iklan, tentu saja membuat koneksi internet kita
melambat.8

Virus dan spyware merupakan masalah yang serius.Spyware tidak bersifat berbahaya

karena tidak dikirimkan ke komputer anda untuk menghentikan kerjanya atau untuk

mencuri informasi yang sensitif.sebaliknya, virus dibuat untuk menghancurkan atau

mencuri informasi pada komputer anda dan menyebabkan komputer anda menjadi tidak

berguna. Beberapa orang percaya bahwa hacker membuat virus agar menjadi terkenal

ketika sejumlah besar komputer terinfeksi.Jika hal ini benar, maka jelaslah mengapa

banyak virus ditujukan kepada Microsoft, karena sejumlah besar komputer menggunakan

sistem operasi dan peranti lunak aplikasinya.

8
http://permanadewi.blogspot.co.id/p/blog-page_17.html
Hampir setiap komputer yang mengakses internet memiliki sejumlah spyware.terlalu

banyak aplikasi spyware pada komputer dapat memperlambat kecepatan dan kinerjanya.

• Ancaman dan Hoax

Organisasi-organisasi yang ternama berusaha keras untuk menjaga agar virus

tidak tersebar dari situs web mereka. Anda tidak akan menerima e-mail dari suatu

organisasi ternama yang berisikan link untuk memperbarui sistem operasi anda, e-

mailseperti itu pasti adalah hoax. Selain itu, organisasi-organisasi yang legal tidak

akan mengirimkan e-maildengan link yang menanyakan informasi akun atau kata

sandi anda, anda sebaiknya hanya meminta pembaruan atau bertukar informasi

mengenai akun dengan cara mengunjungi situs web organisasi tersebut dan kemudian

mengakses link yang sesuai dari dalam situs web tersebut.

Istilah pishing (diucapkan "fishing") digunakan untuk menggambarkane-mail

yang meminta informasi yang sensitif dengan cara menyamar sebagai permintaan

yang sah dari suatu organisasi. Jangan pernah mengirimkan informasi sensitif (kata

sandi, nomor rekening, nomor kartu kredit, dan informasi lain) melalui e-mail.

Kunjungilah situs web tersebut secara langsung, karena situs web jauh lebih aman

dibandingkan -e-mail.

Unduhan dan pembaruan untuk sistem operasi dan aplikasi peranti lunak hanya

boleh diakses dari situs web organisasi tersebut.

• Proteksi

Tidak ada alasan untuk tidak memasang antivirus dan antispyware pada komputer

anda dan tetap menjaganya agar selalu baru.Virus dan Spywaredi komputer anda

dapat dengan cepat menyebar melalui jaringan di tempat kerja atau sekolah.

Komputer anda yang tidak terlindungi dapat menjadi sumber infeksi bagi ratusan atau

ribuan komputer yang lain.

Jenis-jenis Proteksi :

b. Proteksi Komersial
Norton (WWW.NORTON.COM) dan McAfee (WWW.MCAFEE.COM)

merupakan dua vendor peranti lunak antivirus dan antispywareyang digunakan

secara luas.Produk-produk ini dibeli terbatas, misalnya dengan membayar biaya

tahunan, dan pembaruan dalam jangka waktu tersebut dimasukkan ke dalam

biaya pembelian.

Microsoft menawarkan antispyware secara cuma-cuma bagi para pengguna

sistem operasi Windows.Sebenarnya, antispyware ini tidak gratis, karena anda

harus membeli Microsoft Windows terlebih dahulu agar antispywareini dapat

bekerja.Versi uji coba Microsoft Windows Antispyware tersedia di situs Web

Microsoft.

b. Proteksi Gratis

Grisoft (WWW.GRISOFT.COM) menawarkan aplikasi antivirus dan

antispywareyang gratis maupun komersial.SpyBot (WWW.SPYBOT.COM) juga

menawarkan versi produk spyware-nya yang gratis maupun komersial.Nama

peranti lunak Grisoft adalah AVG. Versi gratis peranti lunak ini amat baik untuk

mendeteksi dan menghapus virus.

Ad-Aware (WWW.LAVASOFT.COM) adalah aplikasi antispywarelain yang

amat terkenal. Edisi penggunaan pribadi aplikasi ini bisa didapatkan secara cuma-

cuma, meskipun anda dapat membeli produk Ad-Aware lain yang lebih mudah

digunakan dan dapat memperbarui sendiri pada waktunya.

Jika anda tidak mampu membeli peranti lunak antivirus dan antispyware,

kunjungilah situs Web Grisoft untuk mendapatkan peranti lunak AVG secara

gratis dan situs web Lavasoft untuk mendapatkan antispywaregratis.

D. E-mail

E-mail amat mudah digunakan hingga kebanyakan orang tidak terlalu memerhatikan

betapa pentingnya aplikasi ini. E-mail amat penting untuk komunikasi bisnis. Hanya sedikit

pengguna yang memanfaatkan semua fitur aplikasi e-mail mereka, sehingga mereka tidak

menggunakan seluruh potensi e-mail mereka. perlu dicatat juga bahwa pengadilan di Amerika
Serikat telah berulang kali menyatakan bahwa semua organisasi berhak untuk mengawasi e-

mail yang dikirimkan atau diterima di komputer yang dimiliki organisasi tersebut.

Implikasi di Tempat Kerja

Hampir setiap e-mail yang pernah anda kirimkan mungkin tersimpan di suatu tempat.

E-mail melewati banyak server pada perjalanannya dari pengirim ke penerima, dan sebagian

besar dari server ini dibuat cadangannya berulang kali sehingga menyimpan catatan

komunikasi e-mail yang panjang.Ini merupakan salah satu alasan mengapa jaringan dapat

diandalkan, karena jaringan memiliki cadangan sehingga dapat cepat pulih dari masalah

dan mengirimkan ulang komunikasi yang hilang.

Ketika anda menghapus sebuah e-mail, e-mail ini akan dipindahkan ke dalam folder

file "terhapus" (deleted) di dalam aplikasi e-mail anda. Tetapi, anda juga harus menghapus e-

mail dari folder file "deleted" untuk mengeluarkannya dari komputer anda. Figur P1.6

menampilkan folder e-mail dari aplikasi e-mail Microsoft Outlook. Dapat dilihat bahwa 80 e-

mail dihapus. Ketika dihapus,e-mail tersebut dipindahkan dari "inbox", namun masih berada

di dalam memori komputer. E-mailakan tetap berada di dalam memori komputer hingga

dihapus dari folder "Deleted Items"

Etiket E-mail di Tempat Kerja

Kebanyakan orang dapat mengepresikan diri mereka lebih baik melalui percakapan

langsung dibandingkan melalui komunikasi tertulis.Sebagai contoh, bercanda atau

menggunakan ucapan sarkastik adalah beberapa hal yang sulit untuk dilakukan oleh banyak

orang secara tertulis namun tidak sulit dilakukan dalam percakapan langsung. Karena pesan-
pesan e-mail dapat bertahan dalam waktu yang lama dan dikirimkan kepada orang lain,

penting bagi anda untuk berkomunikasi dengan jelas dan sopan dalam e-mail anda.

Hati-hatilah dalam menggunakan fitur e-mail “reply all”. Anda dapat melihat nama

pengirim e-mail dari kotak “From” dan nama penerima di kotak “To”. Tapi anda ridak

mungkin mengetahui siapa yang akan menerima salinan tersembunyi dari e-mail tersebut.

Kebanyakan aplikasi e-mail memungkinkan si pengirim untuk mengirimkan pesan alamat

yang tidak akan ditampilkan baik di kotak “To” maupun “From”. Ketika anda memilih

“Reply,” hanya si pengirim yang akan menerima pesan tersebut, namun dengan memilih

“Reply all,” si pengirim, semua penerima, dan bahkan para penerima salinan tembusan akan

menerima pesan tersebut.

Jangan mengirimkan e-mail yang terlalu panjang. Jika anda memiliki e-mail yang

panjang, buatlah sebuah dokumen dan lampirkanlah dokumen tersebut dengan e-mail.

Beberapa organisasi membatasi ukuran lampiran yang dapat dikirimkan, sehingga anda

mungkin harus menempatkan dokumen tersebut pada server web dan mengirimkan link-nya

ke dalan dokumen di dalam e-mail.

Jangan pernah merasa yakin bahwa e-mail yang anda kirimkan kepada seseorang

tidak akan pernah dikirimkan kepada orang lain. E-mail bukanlah seperti gurauan yang

diucapkan pada suatu acara makan siang atau seperti komentar tidak sengaja yang dibuat di

kantor. E-mail adalah pernyataan tertulis yang dapat bertahan untuk waktu yang lama dan

dapat dikirimkan ke banyak orang yang tidak ingin mengetahui pendapat anda.

Akun E-mail Pribadi

Kebanyakan orang biasanya berpikir bahwa jika mereka menggunakan e-mail pribadi,

seperti AOL, pada komputer mereka di tempat kerja maka e-mail yang mereka kirim dan

terima akan bersifat pribadi. Hal ini salah.Jika anda menggunakan sumber daya organisasi

anda-peranti keras atau peranti lunak maupun jaringan komunikasi-maka organisasi tersebut

berhak untuk mengawasi pesan e-mail.

E-mail pribadi sebaiknya dikirimkan melalui komputer yang anda beli menggunakan

peranti lunak yang anda beli dan jaringan komunikasi yang anda bayar. Kebanyakan orang

menggunakan sumber daya komputer di tempat kerja untuk mengirimkan e-mail pribadi,
sementara kebanyakan organisasi memberikan kesempatan untuk menggunakan sumber daya

komputer untuk kepentingan pribadi, seperti halnya kesempatan menggunakan telepon kantor

untuk beberapa kepentingan pribadi. Tapi anda harus memahami bahwa organisasi memiliki

hak untuk mengawasi bagaimana sumber daya digunakan.

STUDI KASUS

JawaPos.com - Wabah virus komputer jenis ransomware bernama Wanna Decryptor atau

Wanna Cry membuat seluruh rumah sakit mengambil sikap cepat untuk menangkal

penyebaran virus ini. Tujuannya agar virus tersebut tak sempat merusak data pasien dan

mengganggu pelayanan.Hal ini menyusul serangan virus yang sudah dialami RS Dharmais,

Jakarta.

Perhimpunan Rumah Sakit Seluruh Indonesia (PERSI) mengimbau, rumah sakit melakukan

pemutakhiran keamanan SIRS sekaligus melakukan langkah pencegahan agar tidak terinfeksi

virus Wannacry.

Ketua Umum PERSI, Kuntjoro Adi Purjanto menjelaskan, ada empat cara yang dapat

dilakukan RS untuk menangani virus ini. "Didasarkan informasi dari Indonesia Security

Incident Response Team on Internet Infrastructure (ID-SIRTII), ada beberapa langkah yang

perlu diambil," tegasnya dalam keterangan tertulis, Minggu (14/5).

Tindakan 1

Ransomware bernama Wannacry ransomware mengincar PC berbasis windows yang memiliki

kelemahan terkait fungsi server message block (SMB).

Tindakan 2

Jika komputer kena serangan, virus mengunci computer korban atau meng-encrypt semua file

yang ada sehingga tidak bisa diakses kembali. Kemudian muncul pesan meminta tebusan

sejumlah uang dalam bentuk Bitcoin.

Tindakan 3
Bagi RS yang menggunakan Windows untuk sistem komputer RS, agar melakukan

pencegahan terinfeksi malware wannacry yaitu:

1. Update security pada windows anda dengan install Patch MS17-010 yang dikeluarkan oleh

microsoct. Lihat: https://technet.microsoft.com/en-us/library/security/ms17-010.aspx

2. Jangan mengaktifkan fungsi macros

3. Non aktifkan fungsi SMB v1

4. Block 139/445 & 3389 Ports

5. Selalu backup file file penting di komputer Anda disimpan di tempat lain.

Tindakan 4

Bagi RS yang terinfeksi malware wannacry agar memutuskan sambungan internet dari

komputer yang terinfeksi akan menghentikan penyebaran wannacry ke komputer lain yang

vulnerable. Secara teknis, keamanan sistem komputer dapat berkonsultasi secara online ke ID-

SIRTII email: incident@idsirtii.or.id. (cr1/JPG

Anda mungkin juga menyukai