Raynerd Cornelius - Sistem Informasi 1
Raynerd Cornelius - Sistem Informasi 1
(Minggu 2 / Sesi 3)
2. Sebutkan dan jelaskan dampak penggunaan teknologi informasi bagi: (LO 1, 15%)
a. Individu :
- Positif : Dapat dengan lebih mudah mengakses informasi secara digital dengan
signifikan dan efektif secara lebih luas dan universal. Dengan teknologi yang terus
berkembang, sekarang teknologi sudah dapat digunakan masyarakat besar secara
luas dan bebas sehingga dapat mendukung tingkat pengaksesan informasi yang
berguna bagi masyarakat.
- Negatif : Pengaksesan informasi secara teknologi tidak hanya memberi dampak
positif, namun dari sisi negatif pengaksesan informasi tersebut dapat merugikan
seseorang dengan adanya informasi hoax, informasi yang belum terverifikasi,
serta informasi mentah atau informasi yang bersifat sensitif/privasi/rahasia yang
dapat merugikan personal seseorang secara material/non material.
b. Organisasi :
- Positif : Penggunaan teknologi informasi dalam suatu organisasi dapat
membantu dalam menyebarkan suatu informasi, mencari akses data secara massal,
serta sharing data yang didapatkan dari tiap personal yang lalu dikirimkan ke
organisasi untuk tujuan dan keperluan tertentu dari organisasi tersebut.
4. Salah satu teori mencapai keunggulan persaingan strategi bisnis adalah dengan
menggunakan Porter Five Models, jawablah pertanyaan-pertanyaan di bawah ini: (LO
1, 20%)
a. Jelaskan yang dimaksud Porter Five Model!
Metode yang menganalisis dan mengindentifikasi kekuatan yang membentuk pola
bisnis untuk mengidentifikasi struktur industi dalam menentukan strategi dari
perusahaan.
b. Jelaskan Parameter yang ada di dalam Porter Five Model!
- Rivalry Among Existing Competitor
Tingkat persaingan dan chance untuk bersaing dengan pasar dan pesaing lainnya.
Dibanding dengan nilai jual dan daya saing.
- Bargaining Power of Buyer/ Customer
Kekuatan yang berasal dari konsumen dalam harga dan pasar dalam pendorongan
harga/item ke atas atau semakin rendah.
- Bargaining Power of Supplier
Supplier yang menyuplai barang yang mempengaruhi perjanjian serta yang
nantinya akan berdampak pada pasar dan kekuatan masing-masing pihak sesuai
dengan kesepakatan dan syarat.
- Thread of New Entrants
Kesulitan yang dihadapi pendatang baru untuk menyesuaikan adaptasi dan
bersaing dengan pasar yang sudah berjalan/besar sebagai saing rival yang
dipengaruhi dari kekuatan internal dan eksternal pasar pendatang terhadap pasar
yang sudah terbentuk.
- Threat of Substitute Product or Services
Resiko yang ditimbulkan dari pesaing yang terjadi dari barang yang diproduksi
maupun barang pengganti yang diproduksi untuk pasar yang dapat menjadi
ancaman bagi pasar bisnis internal.
c. Berikan contohnya!
-Rivalry Among Existing Competitor : persaingan antar dua bisnis yang
menghasilkan produk similar yang kekuatannya dinilai melalui penilaian
konsumen berdasarkan kualitas barang yang diproduksi.
-Bargaining Power of Buyer/ Customer : Pembeli yang menawar harga yang
sesuai dengan kemampuan budget / disesuaikan dengan tingkat kualitas barang
dari penjual.
5. Sebutkan dan jelaskan etika di dalam teknologi informasi! Berikan contohnya! (LO 2,
20%)
Etika teknologi informasi adalah sekumpulan asas atau nilai yang berkenaan dengan
akhlak, tata cara (adat, sopan santun) nilai mengenai benar dan salah, hak dan
kewajiban tentang teknologi informasi yang dianut oleh suatu golongan atau
masyarakat dalam pendidikan. (source : https://www.situsekonomi.com/2020/04/aspek-
dan-pengertian-etika-teknologi.html)
6. Jelaskan dan berikan contoh, cara penyebaran, dan dampak dari malware berikut: (LO
2, 15%)
a. Virus :
Virus adalah perangkat lunak yang menyebar di dalam sebuah sistem dan
mengganggu penggunaannya. Virus tidak ditujukan untuk mencuri data atau
menganalisa penggunaan data. Virus komputer dapat merusak atau menghapus
data di sebuah komputer, menggunakan program email untuk menyebarkan virus
ke komputer lain, atau bahkan menghapus apa pun yang ada di dalam hard disk.
Virus kebanyakan disebarkan melalui lampiran email dan pesan. Jadi Anda harus
berhati-hati jika terdapat email atau pesan yang masuk ke dalam inbox
menggunakan alamat yang mencurigakan atau melampirkan link yang tidak valid.
Selain itu virus juga dapat menyebar melalui unduhan yang ada di internet dan
menyebar di sistem lokal. Virus dapat bersembunyi di dalam perangkat lunak
bajakan atau di file lainnya yang Anda unduh.
Perangkat lunak yang dibuat untuk menyebarkan virus biasanya harus mendapat
persetujuan dari pihak ketiga yang tak lain adalah pemilik sistem. Perangkat lunak
penyebar virus dapat terdeteksi bahkan sebelum dieksekusi karena terkadang
nama file dan program yang dimunculkan berbeda.
(source : https://www.niagahoster.co.id/blog/apa-itu-malware/ )
(source : https://www.it-jurnal.com/perbedaan-antara-virus-worm-dan-trojan/ )
c. Trojan horse
Trojan adalah sebuah perangkat lunak berbahaya yang dapat merusak sebuah
sistem, perangkat, atau jaringan. Tujuannya adalah untuk memperoleh informasi
penting yang tercantum di dalam log komputer. Informasi ini dapat berupa
password, transaksi, dan lain sebagainya. Penyebaran Trojan sering tidak bisa
diprediksi dikarenakan terkadang disembunyikan di dalam kode program..
Kebanyakan pemilik tidak mengetahui bahwa program yang dijalankan
merupakan Trojan yang sudah siap disebarkan yang biasanya
berbentuk executable file.
(source : https://www.niagahoster.co.id/blog/apa-itu-malware/ )
d. Logic bomb
Logic Bomb adalah kode yang memiliki beberapa cara untuk
dimasukkan kedalam software. Hal ini dimaksudkan untuk memulai salah satu
dari banyak jenisfungsi berbahaya saat kriteria tertentu terpenuhi. bom logika
mengaburkan batasantara malware dan sistem pengiriman malware. Mereka
memang software yangtidak diinginkan namun dimaksudkan untuk
mengaktifkan virus, worm, atau trojan pada waktu tertentu.
(source : https://www.coursehero.com/file/p3kal50/Logic-Bomb-adalah-kode-yang-
memiliki-beberapa-cara-untuk-dimasukkan-ke-dalam/)
)
e. Phishing attack
Ini adalah salah satu bentuk serangan cyber, dengan cara membuat replica (tiruan)
dari sebuah situs, misalnya situs perbankan dengan kemiripan hampir 100%.
Setelah itu sipenyerang akan mencoba mengelabui korbannya agar mengisikan
informasi penting seperti username, password, PIN, dll – melalui website palsu
yang telah mereka buat tersebut. Dengan informasi yang didapatkan tersebut
mereka akan mencoba untuk mencuri uang dari korbannya.
Phiser menggunakan berbagai teknik untuk mengelabui korbannya agar
mengakses website palsu bikinan mereka, caranya antara lain dengan
mengirimkan email dengan mengaku dari instansi bank terkait. Mereka seringkali
juga menggunakan logo resmi, menggunakan gaya bisnis yang baik, dan sering
juga memalsukan header email agar terlihat seperti benar-benar berasal dari bank
(source : http://www.asiasoft.co.id/indo/2010/09/phising-attack/ )
(source: https://id.safetydetectives.com/blog/apa-itu-serangan-ddos-dan-
bagaimana-mencegahnya/#:~:text=di%20Tahun%202020-,Apa%20Itu
%20Serangan%20DDoS%20dan%20Bagaimana%20Mencegahnya%20di
%20Tahun%202020,DDoS)%20atau%20Penolakan%20Layanan
%20Terdistribusi.)
g. Spyware
spyware masuk ke komputer karena pengguna mendownload konten atau
menginstall program dari situs yang tidak disarankan. Pengertian spyware dalam
dunia komputer merupakan software yang bisa menginstal sendiri di system
komputer yang nantinya akan mencuri data atau memantau komputer
penggunanya. Sebenarnya, spyware atau spyware removal diproduksi perusahaan
resmi yang digunakan untuk pelayanan khusus pelanggannya. Sayangnya, banyak
pengguna yang iseng dan memanfaatkannya untuk kejahilan pengguna lain.
Bahkan saat ini, spyware dianggap; hal jahat yang merugikan orang banyak.
Spyware beda dengan wprm atau virus.
Jika virus merusak sistem komputer, tidak untuk spyware. Hanya saja spyware
sering memakan bandwith internet dengan pop up yang muncul dalam konten.
Biasanya hal tersebut membuat koneksi internet terus melambat.
(source : https://qwords.com/blog/spyware-adalah/ )
h. Spamware
Spyware adalah program yang terinstal didalam sistem komputer. Program
tersebut bisa mengumpulkan berbagai informasi seputar user dan selanjutnya
mengirimkan informasi tersebut ke lokasi yang telah ditentukan sebelumnya.
Semua data yang dihasilkan tersebut dikirimkan tanpa sepengetahuan user.
Definisi inilah yang membuat spyware termasuk hal yang merugikan bagi user.
(source : https://qwords.com/blog/spyware-adalah/ )
i. Cookies
Cookie seringkali sangat diperlukan untuk situs web yang memiliki basis data
besar, perlu login, memiliki tema yang dapat disesuaikan, serta fitur canggih
lainnya.
Cookie biasanya tidak mengandung banyak informasi kecuali url situs web yang
membuat cookie, durasi kemampuan dan efek cookie, dan nomor acak. Karena
sedikitnya jumlah informasi yang terkandung dalam cookie, biasanya tidak dapat
digunakan untuk mengungkapkan identitas kita atau informasi identitas pribadi.
Namun, pemasaran menjadi semakin canggih dan cookie dalam beberapa kasus
dapat secara agresif digunakan untuk membuat profil kebiasaan selancar kita.
Ada dua jenis cookie yaitu cookie sesi dan cookie tetap. Cookie sesi dibuat
sementara di subfolder browser saat kita mengunjungi situs web. Setelah kita
meninggalkan situs tersebut, cookie sesi ini akan dihapus. Di sisi lain, file cookie
tetap ada di subfolder browser kita dan diaktifkan kembali ketika kita
mengunjungi situs web yang membuat cookie tertentu. Cookie tetap ada di
subfolder browser selama periode durasi yang ditetapkan dalam file cookie.
(source : https://appkey.id/pembuatan-website/teknologi-web/cookies-adalah/ )
---oOo---