Rabu, 12 September 2012

ANUGERAH TERBESAR

ANUGERAH TERBESAR

KASIH-MU TIADA BERTEPI
HATI-MU TAK TERSELAMI
BETAPA BAIKNYA ENGKAU
KU BERSYUKUR PADA-MU
PERKENANAN-MU YA TUHAN
NYATA DI DALAM HIDUPKU
SUNGGUH KAU YANG TERMULIA
JIWAKU PUN MENYEMBAH
KU ANGKAT HATIKU, TINGGIKAN NAMA-MU
KAR’NA YESUS KAU ANUG’RAH TERBESAR
KUNAIKKAN SYUKURKU ‘TUK KEMURAHAN-MU
HANYA YESUS KAU ANUG’RAH TERBESAR

THANK YOU JESUS

THANK YOU JESUS
THANK YOU JESUS
JESUS, JESUS, THANK YOU JESUS
IS ONLY BY YOUR GRACE
THAT I COULD LIVE TODAY
FOREVER I WILL PRAISE YOUR NAME

TRIMA KASIH YESUS
YESUS, TRIMA KASIH
KARN'NA ANUGRAH-MU
BUAT HIDUPKU S'KARANG
KU 'KAN MEMUJI-MU S'LAMANYA

Kamis, 31 Mei 2012


CYBER CRIME


Akhir-akhir ini kita banyak mendengar masalah keamanan yang berhubungan dengan dunia internet. Di Indonesia sendiri beberapa orang  telah ditangkap karena menggunakan kartu kredit curian untuk membeli barang melalui internet.  Akibat dari berbagai  kegiatan ini diduga kartu kredit dari Indonesia sulit digunakan di internet (atau malah di toko biasa di luar negeri). Demikian pula pembeli dari Indonesia akan dicurigai dan tidak dipercaya oleh penjual yang ada di internet.
Pada era global seperti sekarang ini, keamanan sistem informasi berbasis Internet menjadi suatu keharusan untuk lebih diperhatikan, karena jaringan internet yang sifatnya publik dan global pada dasarnya tidak aman. Pada saat data terkirim dari suatu komputer ke komputer yang lain di dalam Internet, data itu akan melewati sejumlah komputer yang lain yang berarti akan memberi kesempatan pada user tersebut untuk mengambil alih satu atau beberapa komputer. Kecuali suatu komputer terkunci di dalam suatu ruangan yang mempunyai akses terbatas dan komputer tersebut tidak terhubung ke luar dari ruangan itu, maka komputer tersebut akan aman. Pembobolan sistem keamanan di Internet terjadi hampir tiap hari di seluruh dunia.
Kejahatan cyber atau lebih dikenal dengan cyber crime adalah suatu bentuk kejahatan virtual dengan memanfaatkan media komputer yang terhubung ke internet, dan mengekploitasi komputer lain yang terhubung juga pada internet. Adanya lubang-lubang keamanan pada system operasi menyebabkan kelemahan dan terbukanya lubang yang dapat digunakan para hacker, cracker dan script kiddies untuk menyusup ke dalam computer tersebut. Kejahatan yang terjadi dapat berupa:
  1. Pencurian terhadap data
  2. Akses terhadap jaringan internal
  3. Perubahan terhadap data-data penting
  4. Pencurian informasi dan berujung pada penjualan informasi
Ancaman dalam Internet
Pengguna terhubung ke Internet melalui layanan Internet Service Provider (ISP), baik dengan menggunakan modem, DSL, cable modem, wireless, maupun dengan menggunakan leased line. ISP ini kemudian terhubung ke Internet melalui network provider (atau upstream). Di sisi Web Server, terjadi hal yang serupa. Server Internet    terhubung ke Internet melalui ISP atau network provider lainnya. Gambar tersebut juga menunjukkan beberapa potensi lubang keamanan (security hole).
Di sisi pengguna, komputer milik pengguna dapat disusupi virus dan trojan horse sehingga data-data yang berada di komputer pengguna (seperti nomor PIN, nomor kartu kredit, dan kunci rahasia lainnya) dapat disadap, diubah, dihapus, dan dipalsukan.  Jalur antara pengguna dan ISP dapat juga di sadap. Sebagai contoh, seorang pengguna yang menggunakan komputer di lingkungan umum (public facilities) seperti di Warung Internet (warnet) dapat disadap informasinya oleh sesame pengguna warnet tersebut (atau pemilik warnet yang tidak bertanggung jawab) ketika dia mengetikkan data-data rahasia melalui web.
Di sisi ISP, informasi dapat juga disadap dan dipalsukan. Sebagai contoh bila sistem keamanan dari sang ISP ternyata rentan, dan dia kebobolan, maka mungkin saja seorang cracker memasang program penyadap (sniffer) yang menyadap atau mengambil informasi tentang pelanggan ISP tersebut.
Di sisi penyedia jasa, dalam hal Web Server yang menyediakan layanan Internet.ada juga potensi lubang keamanan. Berbagai kasus tentang keamanan dan institusi finansial sudah dilaporkan. Misalnya, ada kasus di Amerika serikat dimana seorang cracker berhasil masuk ke sebuah institusi finansial dan mengambil data-data nasabah dari berbagai bank yang berada dalam naungan institusi finansial tersebut. Di Indonesia sendiri ada “kasus” domain “plesetan” klikbca.com yang sempat membuat heboh.
Yang sudah terjadi merupakan sebagai pelajaran bagi kita semua, yang perlu dilakukan sekarang adalah melakukan pencegahan terhadap kemungkinan-kemungkinan yang dapat merugikan kita sebagai pelaku IT. Pencegahan itu dapat berupa:
1. Educate User (memberikan knowledge baru terhadap Cyber Crime dan dunia
internet)
2. Use hacker’s perspective (menggunakan pemikiran dari sisi hacker untuk melindungi sistem Anda)
3. Patch System (menutup lubang-lubang kelemahan pada system)
4. Policy (menentukan kebijakan-kebijakan dan aturan-aturan yang melindungi sistem Anda dari orang-orang yang tidak berwenang)
5. IDS (Intrusion Detection System) bundled with IPS (Intrusion Prevention System).
6. Firewall
7. AntiVirus
 Pelaku Kejahatan Internet
Tipe – tipe dari para pelaku kejahatan di dunia maya umumnya tipe mereka diambil dari cara kerja dan tujuan mereka dalam melakukan tindakan perilaku yang menyimpang. Namun dalam perkembangannya, pengertian hacker ini menjurus ke arah yang lebih negatif. Karenanya , istilah pun bertambah untuk  membedakan yang satu dengan yang lainyakni ada cracker , phreaker , dan carder. 
- Cracker
Merupakan seseorang yang masuk secara illegal ke dalam system komputer. Istilahnya cracker ini merupakan para hacker yang menggambarkan kegiatan yang merusak dan bukan hacker pada pengertian sesungguhnya. Hacker dan Cracker mempunyai proses yang sama tapi motivasi dan tujuan yang berbeda. Cracker adalah hacker yang merusak , oleh sebab itu istilah hacker menjadi buruk di masyarakat bahkan sekarang ada dinamakan white hacker dan black hacker.
- Phreaker
Ditinjau dari tujuannya, phreaker merupakan seseorang yang melakukan tindakan kejahatan terhadap jaringan telepon misalnya menyadap jaringan telepon seseorang atau badan pemerintahan dan menelpon interlokal gratis. Pada tahun 1971, seorang veteran perang Vietnam bernama John Draper menemukan cara menelpon jarak jauh , tanpa mengeluarkan biaya. Triknya adalah dengan menggunakan sebuah peluit, yang menghasilkan suara kurang lebih 2600 mhz saat menelpon. Dari sinilah istilah phreaker mulai dikenal.
- Carder
Merupakan kelompok orang yang melakukan tindakan kejahatan dengan melakukan manipulasi nomor kartu kredit orang lain dan menggunakannya untuk kepentingan pribadi. Sejarah yang paling fenomenal adalah seorang carder yang bernama Kevin Mitnick melakukan manipulasi kartu kredit sebanyak 2000 nomor kartu kredit. Berbagai virus dan tindakan para carder untuk menyerang semakin ganas. Tidak kurang situs – situs besar  yang mempunyai tingkat keamanan yang tinggi berhasil dijebol seperti situs berita internasional CNN.com, Yahoo.com, Astaga.com, bahkan situs pemerintahan Amerika seperti situs gedung putih , FBI, dan Microsoft pun terkena serangan pula.
Tidak ada 100 % sistem yang aman di dunia ini, karena semuanya berawal dari manusia yang memiliki pemikiran terbatas, bukan dari Tuhan yang memiliki sistem yang sangat sempurna.

sumber: http://t4riee.blogspot.com/2008/07/sistem-kejahatan-dan-keamanan-internet.html
 

Kamis, 19 April 2012

About Management Information Systems..

MANAGEMENT INFORMATION SYSTEMS

We are living in a time of great change and working in an Information Age. Managers have to assimilate masses of data, convert that data into information, form conclusions about that information and make decisions leading to the achievement of business objectives. For an organisation, information is as important resource as money, machinery and manpower. It is essential for the survival of the enterprise.
Before the widespread use of computers, many organisations found difficulties in gathering, storing, organising and distributing large amounts of data and information. Developments in computer technology made possible for managers to select the information they require, in the form best suited for their needs and in time they want.
This information must be current and in many cases is needed by many people at the same time. So it have to be accurate, concise, timely, complete, well presented and storable. Most firms nowadays depend on IT. But personal computers (PCs) themselves will not improve organisational productivity: this only comes about if they are used efficiently and effectively.
The information system is the mechanism to ensure that information is available to the managers in the form they want it and when they need it. It is designed to support their work through providing relevant information for their decision-making. Computer systems can clearly aid organisations in the processing of data into accurate, wellpresented, up-to-date and cost-effective information. Weather that information is also
concise, relevant, timely and complete will depend largely on the capabilities of the people involved in its processing and selection.
Technology is a general term for the processes by which human beings fashion tools and machines to increase their control and understanding of the material environment. The term is derived from the Greek words tekhne, which refers to an art or craft, and logia, meaning an area of study; thus technology means, the study, or the science of crafting.
Information technology (IT) and computers can be viewed as tools enabling the rapid capture, manipulation, storage and communication of information. They may help the managers to administrate and control, to make decisions but not to lead. IT is a term that covers the hardware and software used for storing, processing or communicating information. It is through IT that companies can define, gather, store, manipulate, and
communicate data to smooth the flow of information. Although the terms data and information tend to be used interchangeably, there is a real distinction between the two concepts. Data are row, unanalysed numbers and facts about events. Information, in contrast, results when data are organised and analysed in some meaningful way.
Strategy concerning computer technology application may be viewed as IS strategy and IT strategy. IS strategy is concerned with ascertaining an organisation’s demand for applications and overall development of organisation systems, whereas IT strategy will concern itself with how those demands are actually satisfied (Barnatt, 1994). 
In other words, company’s requirement will determine the means sought to fulfil their technological solution. The informational strategy will provide the foundation for the IT strategy. In a good company, IT strategy should be linked to the business strategy. The term management information system (MIS) made its first appearance in U.S. navy report on the use of computers to construct a single integrated system to manage all navy resources.
The MIS idea spread rapidly throughout the administrative systems community, encouraged by a spate of subsequent reports and conferences sponsored by the American Management Association. MIS was an "information" system because it informed managers, not because it was full of information in technical sense, though the distinction soon blurred as the idea of MIS spread. MIS is every system, which provides information for the managerial activities in an organisation. For about a decade, from its introduction in 1959 to the end of the 1960s, this very broad definition of MIS spread rapidly and was endorsed by industrial
corporations, consultants, academic researchers, management writers, and computer manufacturers.
The term “management information system”(MIS) is synonymous with computer-based systems. Used broadly, it is seen as the system satisfying all the information needs of managers. MIS is the study of providing information to people who make choices about the disposition of valuable resources in a timely, accurate, and complete manner at a minimum of cognitive and economic cost for acquisition, processing, storage, and retrieval. Another definition emphasises the use to which the information is put, rather
than the way it is produced:
“A system to convert data from internal and external sources into information and communicate that information in an appropriate form, to managers at all levels in all functions to enable them to make timely and effective decisions for planning, directing and controlling the activities for which they are responsible.”(Bee and Bee, 1999)