Anda di halaman 1dari 8

Nama : Bayu Pratama

NIM : 222505026
Kelas : Sistem Informasi A

1. Pengertian keamanan komputer menurut para ahli

 Menurut John D. Howard dalam bukunya “An Analysis of security incidents


on the internet” menyatakan bahwa “Keamanan komputer adalah tindakan
pencegahan dari serangan pengguna komputer atau pengakses jaringan
yang tidak bertanggung jawab”

 Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security”


menyatakan bahwa “Keamanan komputer adalah berhubungan dengan
pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak
dikenali dalam sistem komputer”.

2. Langkah-langkah dalam keamanan computer

 Aset : "Perlindungan aset merupakan hal yang penting dan


merupakan langkah awal dari berbagai implementasi keamanan komputer."

 Analisa Resiko : "Identifikasi akan resiko yg mungkin terjadi, sebuah event


yg potensial yg bisa mengakibatkan suatu sistem dirugikan."

 Perlindungan : "Pada era jaringan, perlu dikawatirkan tentang keamanan


dari sistem komputer, baik PC atau yg terkoneksi dengan jaringan.

 Alat : "Tool yg digunakan pada PC memiliki peran penting


dalam hal keamanan karena tool yg digunakan harus benar-benar aman."

 Prioritas : "Perlindungan PC secara menyeluruh."

3. A. Aset Sumber Daya Manusia

 SDM yang dimaksud adalah para staf penanggung jawab perencanaan dan
pengembangan TI diperusahaan, seperti divisi TI, departemen Sisfo atau
bagian sejenis lainnya.

 SDM menjadi aset utama jika memiliki kompetisi


 Hal tersebut dicapai melalui trainning, pengalaman dalam bekerja, dan
kemampuan manajerial serta kepemimpinan yang berkualitas

 Tiga dimensi utama yang harus diperhatikan sehubungan dengan aset SDM,
keahlian teknis, pengetahuan bisnis, dan orientasi pada pemecahan
masalah.

B. Aset Teknologi
 Seluruh infranstruktur teknologi informasi

 dua karakteristik utama sehubungan dengan aset teknologi, yaitu arsitektur


teknologi informasi dan kerangka standar

C. Aset Relasi

 Yang dimaksud relasi adalah hubungan teknologi informasi sebagai suatu


entitas dengan manajemen pengambilan keputusan. Ada 2 manajemen
senior yang harus menjalin relasi yang baik dengna teknologi informasi

4. A. Phising
Phising merupakan kejahatan yang dilakukan secara online dengan mencuri
identitas. Adapun data yang paling sering menjadi incaran adalah data usia, nama,
alamat, akun, dan kode sandi. Contoh kasus phising misalnya pelaku kejahatan
digital berhasil menyamar menjadi pihak yang berwenang atau lembaga resmi untuk
menipu seseorang dan mendapatkan data pribadi korbannya. Biasanya pelaku akan
mengelabui korbannya dengan mengirimkan link atau situs yang di dalamnya
mengharuskan korban mengisi data pribadinya.

B. Ransomware
Ransomware merupakan salah satu kejatan digital yang bertujuan untuk
menekripsi dan mengunci file atau data korban. Untuk membukanya, korban akan
diminta uang tebusan agar filenya dapat dibuka kembali. Jenis kejahatan ini
ditargetkan kepada pengguna teknologi dengan tingkat pengetahuan teknologi yang
rendah.

C. Menyebarkan Konten Ilegal


Menyebarkan konten ilegal juga menjadi kejahatan digital yang tanpa disadari
sering dilakukan oleh oknum yang tidak bertanggungjawab. Contoh konten ilegal
antara lain jual beli barang ilegal, menyebarkan video porno, maupun pembuatan
video asusila.
5. Model tekanan persaingan porter
Kerangka kerja yang paling terkenal untuk menganalisis persaingan adalah
model tekanan persaingan (competitive forces model) dari Michael Porter (Porter,
1985). Model ini digunakan untuk mengembangkan bergabai strategi bagi
perusahaan agar dapat meningkatkan kemampuan bersaingnya. Model ini juga
menunjukkan bagaimana TI dapat meningkatkan daya saing perusahaan.

1. Ancaman masuknya pesaing baru dalam industrinya


Bagi kebanyakan perusahaan TI (internet) dapat meningkatkan ancaman
masuknya pesaing baru. Pertama internet secara tajam mengurangi halangan
tradisional untuk masuk, seperti kebutuhan akan adanya tenaga penjualan atau
toko fisik untuk menjual barang dan jasa. Para pesaing hanya perlu membuat
situs web. Ancaman ini khususnya akut bagi industri yang melakukan peran
intermediasi serta industri yang produk dan jasanya bersifat degital. Kedua,
capaian geografi internet memungkinkan para pesaing dari jauh untuk bersaing
secara lebih langsung dengan perusahaan yang ada.

2. Ancaman masuknya pesaing baru dalam industri dan pasarnya


Persaingan dipengaruhi oleh fakta bahwa biaya variabel produk digital
hampir nol. Oleh karena itu bila bisa menjual dalam jumlah besar, harga produk
dapat begitu rendah hingga dapat diberikan secara gratis. Contoh, beberapa
analis memprediksi bahwa komisi untuk perdagangan saham secara online akan
mendekati nol untuk alasan ini. Dengan kata lain, para pelanggan yang kini
memiliki informasi yang tersedia melalui internet dapat membuat keputusan
sendiri mengenai pembelian dan penjualan saham. Para pelanggan tidak
membutuhkan broker untuk memberikan informasi yang dapat mereka dapatkan
sendiri dengan gratis.

3. Daya tawar pemasok


Dampak TI (internet) atas para pemasok belum jelas. Di pihak lain,
pembeli dapat menemukan berbagai alternatif pemasok dan membandingkan
harga dengan lebih murah, hingga mengurangi daya tawar pemasok. Akan
tetapi, ketika perusahaan menggunakan internet untuk mengintegrasikan rantai
nilainya dan masuk dalam perdagangan digital, para pemasok yang terlibat akan
menjadi sejahtera dengan mengunci pelanggan dan meningkatkan biaya untuk
beralih.

4. Daya tawar pelanggan (pembeli)


Web meningkatkan banyak sekali akses pembeli ke informasi menenai
produk dan pemasoknya. Teknologi informasi yang berupa internet dapat
mengurangi biaya beralih pelanggan (yaitu biaya, baik dalam ukuran uang
maupun waktu, atas keputusan membeli dari pihak lain), dan para pembeli dapat
dengan lebih mudah membeli dari pemasok lainnya. Faktor-faktor ini memiliki arti
bahwa internet meningkatkan jauh daya tawar pembeli.

5. Ancaman substitusi produk atau jasa


Adanya aplikasi internet di web membuat sistem terbatas semakin sulit
untuk menjaga kerahasiaan, hingga mengurangi perbedaan antar pesaing.
Dalam kebanyakan industri, kecenderungan interne untuk menurunkan biaya
variabel jika dibandingkan dengan biaya tetap, mendorong adanya pemotongan
harga. Kedua tekanan ini mendorong persaingan harga tidak sehat dalam
sebuah industri.

6. Link :

7. E-commerce Business to Consumer (B2C)

Business to consumer dilakukan oleh pelaku bisnis dan konsumen. Transaksi e-


commerce ini terjadi layaknya jual-beli biasa. Konsumen mendapatkan penawaran
produk dan melakukan pembelian secara online. Kalau anda sering menggunakan
Tokopedia, Bukalapak, OLX, Shopee dan sejenisnya, maka inilah yang dinamakan
B2C e-commerce.Transaksi jual beli di lakukan secara online melalui marketplace.

8. Cara agar marketplace dapat diminati

 Memberikan Informasi yang Jelas Melalui Gambar dan Deskripsi Produk


 Aktif di Media Sosial
 Memberikan Promo Pada Waktu Tertentu
 Memiliki Banyak Testimoni Pelanggan
 Menyediakan Layanan Pengiriman yang Cepat

9. James Moor mengidentifikasi tiga alasan utama di balik minat masyarakat yang
tinggi akanetika komputer, yaitu sebagai berikut:

 Kelenturan Secara Logis


Menurut Moor kelenturan secara logis (logical malleability) sebagai
kemampuanuntuk memprogram komputer untuk melakukan hampir apa saja
yang ingin kitalakukan.

 Faktor Transformasi
Alasan ini didasarkan pada fakta bahwa komputer dapat mengubah cara
kitamengerjakan sesuatu dengan drastis. Contohnya adalah e-mail, dimana
e-mail tidakmenggantikan surat biasa atau sambungan telepon, melainkan
menyediakan caraberkomunikasi yang benar-benar baru.

 Faktor ketidaknampakan
Alasan ketiga adalah karena masyarakat memandang komputer sebagai
kotak hitam.

10. Menurut H. A. Simon (1987) Kecerdasan buatan (artificial intelligence) merupakan


kawasan penelitian, aplikasi dan instruksi yang terkait dengan pemrograman
komputer untuk melakukan sesuatu hal yang -dalam pandangan manusia adalah-
cerdas.

11. Robot memiliki hak karena penerapan artificial intelligence menimbulkan masalah
baru yang berkaitan dengan hukum, etika, dan keamanan. Penemuan teknologi
mobil yang dapat menyetir sendiri juga cukup kontroversial karena jika terjadi
peretasan, tidak ada pihak yang wajib bertanggung jawab. Argumen lain
memperdebatkan etika artificial intelligence dan mempertanyakan apakah sistem
cerdas seperti robot harus diperlakukan dengan hak yang sama seperti manusia.

12. Pekerjaan yang Tidak Bisa Digantikan Robot dan AI :

 Pekerjaan yang Butuh Empati


Yang pertama ialah pekerjaan yang membutuhkan empati. Selain
kecerdasan kognitif, ada beberapa profesi yang membutuhkan kecerdasan
emosional. Robot dan kecerdasan buatan tidak dirancang untuk berempati,
menilai, dan menunjukkan kasih sayang seperti manusia. Oleh karenanya,
profesi seperti dokter, hubungan masyarakat atau humas, psikolog, psikiater,
guru, hingga human resources development (HRD) tidak dapat digantikan
oleh robot.

 Pekerjaan Kreatif
Selanjutnya adalah pekerjaan kreatif. Profesi yang membutuhkan kreativitas
dan imajinasi tidak dapat ditekuni oleh kecerdasan robot, contohnya seperti
penulis, perancang grafis, editor, seniman, insinyur, hingga ilmuwan.

 Pekerjaan Strategis dan Kompleks


Mereka yang mengampu posisi strategis membutuhkan ilmu dan
pengalaman yang mumpuni untuk dapat mengambil sebuah keputusan.
Banyaknya variabel hingga masalah yang kompleks membuat robot tidak
dapat mengambil alih pekerjaan jenis ini, seperti manajer penjualan, software
development dan chief executive officer.

 Pekerjaan Fisik
Tidak semua pekerjaan fisik dapat digantikan oleh robot. Misalnya saja, para
atlet dan pembuat kerajinan yang mengandalkan fisiknya untuk bekerja.
 Pekerjaan yang Mengandalkan Visi dan Imajinasi
Terakhir ialah pekerjaan yang mengandalkan visi dan imajinasi. Saat ini, cara
kerja dan berpikir AI adalah dengan mengambil data yang ada dan telah
diberikan. Jadi, imajinasi dan mimpi tidak diprogram untuk robot dan AI.
Profesi yang berkutat dengan kemampuan ini mencakup aktivis,
wirausahawan, visioner, pemimpin pemikiran, penulis, pembicara, dan lain
sebagainya.

13. Tahap-tahap pengembangan perangkat lunak ddengan metode prototype SDLC :

 Analisa kebutuhan
Pada tahap ini pengembang melakukan identifikasi perangkat lunak dan
semua kebutuhan sistem yang akan dibuat.

 Membuat prototype
Membuat rancangan sementara yang berfokus pada alur program kepada
pengguna.

 Evaluasi prototype
Evaluasi dilakukan untuk mengetahui apakah model prototype sudah sesuai
dengan harapan.

 Mengkodekan sistem
Jika prototype disetujui maka akan diterjemahkan ke dalam bahasa
pemrograman yang sesuai.

 Pengujian sistem
Setelah perangkat lunak sudah siap, perangkat lunak harus melewati
pengujian. Pengujian ini biasanya dilakukan dengan White Box Testing,
Black Box Testing, dan lain-lain.

 Evaluasi sistem
Pengguna melakukan evaluasi apakah perangkat lunak sudah sesuai dengan
apa yang diharapkan atau tidak. Jika ya, lakukan tahap selanjutnya. Jika
tidak, ulangi tahap mengkodekan sistem dan pengujian sistem.

 Menggunakan sistem
Perangkat lunak yang telah diuji dan disetujui siap untuk digunakan.
14. Pasal 29 ayat (2) UU UU Nomor 19 Tahun 2002 tentang Hak Cipta, masa
perlindungan hukum terhadap suatu ciptaan pencipta adalah selama seumur hidup
ditambah 50 tahun setelah pencipta meninggal dunia.

15. Hak Merek


Berdasarkan Undang-Undang Nomor 15 Tahun 2001 Pasal 1 Ayat 1 Merek
adalah tanda yang berupa gambar, nama, kata, huruf-huruf, angka-angka, susunan
warna, atau kombinasi dari unsur-unsur tersebut yang memiliki daya pembeda dan
digunakan dalam kegiatan perdagangan barang atau jasa.

16. Alamat Youtube


https://youtube.com/shorts/3TLsw8eFlUA?feature=share

Anda mungkin juga menyukai