Jumat, 22 November 2019

Judul Penulisan Ilmiah Sistem Informasi Gunadarma

haloo..
apa kabar teman-teman:)
sehat bukan? alhmadulillah..

kali ini mau sharing aja, buat temen-temen yang kuliahnya di gundar.
yaap karna aku digundar, jurusan sistem informasi.

jadi digundar jurusan sistem informasi gak ada magang, loh ko gitu? enak dong ga perlu pusing cari cari perusahaan buat magang..? ett tunggu dulu.. pengganti magang diwajibkan membuat penulisan ilmiah yaitu membuat  aplikasi.. kan future programmer cenaah. aamiin.
Dalam waktu 6 bulan di semester 6 harus selesai, tapi balik kediri masing-masing juga sih mau cepat atau lambat. tapiii.. USAHAIN SELESAI di semester 6, karna apa? nanti tugas semakin numpuk pusing juga kan PI belum kelar eh tugas udah ada lagi aja, terus  nanti gabisa ambil skripsi di semester 8.

saat semester 6 tibaa.. mulai pusing dan bingung mesti bikin apa? judulnya apa? sedangkan beberapa hari lagi dosen pembingbing diumumin dan mesti serahin judul dan ide. milih judul ga bisa asal milih gitu aja, harus dipikirin buatnya pakai bahasa pemrograman apa, biar nanti ditengah jalan ga berenti dan skak. banyaakk yang kejadian seperti itu. main-mainlah ke perpustakaan liat  PI yang punya kakak kelas kemudian mulai bermunculan ide. Jangan sampe JOKI ya tema-teman nanti pas sidang dicecer looh..

TARAAA.. akhirnya PI aku ambil judul "SISTEM PELAYANAN MEDIS PADA KLINIK A"  waah buat apa itu? terus gimana buatnya?  yaa buat sistem klinik yang dimana komputer satu dengan yang lainnya saling terhubung, jadi kan setiap kita datang ke klinik untuk diperiksa dokter, dokter masih menggunakan kertas untuk menulis resep obatnya lalu kertas resep obat diberikan ke suster/pasien, suster/pasien memberikan kepada petugas apoteker, terus diberikan lagi kertas ke kasir.
naahh.. aku memberikan solusinya dengan cara membuat sistem yang dimana semuanya berbasis online dan menghemat kertas. jadi dari dokter resep obatnya langsung kirim (nge-link) ke apoteker, apoteker langsung buka resep obat si pasien, dari apoteker langsung ngelink lagi ke kasir. yap.. begitu kurang lebih penjelasannya paham kan?
terus gimana buatnya? aku buatnya berbasis website, pakai php. saat itu masih awam belum pernah sama sekali ngoding pakai php dan lain-lainnya. mulai dari situ belajar sendiri, liat internet dan tanya sama temen yang bisa. jangan maluu!! jangan nyerah kalau error, terus latihan latihan latihan.. pasti selesai. kalau udah capek dan mumet istirahat terus nanti lanjut lagi. INTINYA JANGAN NYERAH. apa lagi joki.. jangan deh. biar kita bisa dan ngerti. percaya deh kalau udah selesai aplikasinya dan  berhasil buat rasanya bangga sama diri sendiri.

waktu 6 bulan itu sebentar.. sebentar banget. caranya supaya maksimal selesai tepat waktu yaitu:
1. harus punya target selesainya kapan (ya jelas di waktu 6 bulan, jangan ngaret!)
2. setaip hari harus ada progress sedikit gapapa atau banyak lebih bagus, yang penting harus ada kemajuan pengerjaannya. ntah itu ngerjain programnya atau penulisannya.
3. saling semangatin sama temen, saling bantu kalau ada yang kesulitan. jangan egois pengen selesai lebih awal biar dikata keren. karna masih sama sama belajar, bahkan kalau ngajarin temen enak loh ilmunya semakin nempel.

ya begitulah kira kira kegiatan PI disemester 6 gunadarma..
semangat yaa perjalanan perkuliahan sebentar lagi
nikmati prosesnyaa :)

Soon aku bakal demoin PI aku di youtube

Rabu, 24 April 2019

Jenis Jenis Ancaman (Threat) Pada Komputer



Jenis Jenis Ancaman (Threat) Pada Komputer
1.        Virus
Prinsip Virus adalah suatu program yang dapat berkembang dengan menggandakan dirinya. Melalui mekanisme penggandaan diri ini, mekanisme virus digunakan untuk berbagai jenis ancaman keamanan sistem komputer, seperti: menampilkan suatu pesan tertentu, merusak file system, mencuri data, hingga mengendalikan komputer pengguna.Virus dapat menggandakan dirinya melalui email, file-file dokumen dan file program aplikasi.
Virus komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki perbedaan yang mendasar dengan program-program lainnya,yaitu virus dibuat untuk menulari program-program lainnya, mengubah, memanipulasinya bahkan sampai merusaknya.
Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut :
1.      Kemampuan untuk mendapatkan informasi
2.      Kemampuan untuk memeriksa suatu file
3.      Kemampuan untuk menggandakan diri dan menularkan diri
4.      Kemampuan melakukan manipulasi
5.      Kemampuan untuk menyembunyikan diri.
2.      Email Virus
Tipe virus yang disisipkan di attachment email. Jika attachment dibuka maka akan menginfeksi komputer. Program virus tersebut akan mendata daftar alamat akun email pengguna. Secara otomatis virus akan mencopy dirinya dan mengirim email ke daftar akun email. Umumnya akan mengirim mass email, memenuhi trafik jaringan, membuat komputer menjadi lambat dan membuat down server email.
3.      Internet Worms
Worm adalah sejenis program yang bisa mengcopy dan mengirim dirinya via jalur komunikasi jaringan Internet. Umumnya menyerang melalu celah/lubang keamanan OS komputer. Worm mampu mengirim paket data secara terus menerus ke situs tertentu via jalur koneksi LAN/Internet. Efeknya membuat trafik jaringan penuh, memperlambat koneksi dan membuat lambat/hang komputer pengguna. Worm bisa menyebar melalui email atau file dokumen tertentu.
4.      Spam
Spam adalah sejenis komersial email yang menjadi sampah mail (junkmail). Para spammer dapat mengirim jutaan email via internet untuk kepentingan promosi produk/info tertentu. Efeknya sangat mengganggu kenyamanan email pengguna dan berpotensi juga membawa virus/worm/trojan.
5.      Trojan Horse
Trojan adalah suatu program tersembunyi dalam suatu aplikasi tertentu. Umumnya disembuyikan pada aplikasi tertentu seperti: games software, update program, dsb. Jika aktif maka program tersebut umumnya akan mengirim paket data via jalur internet ke server/situs tertentu, atau mencuri data komputer Anda dan mengirimkannya ke situs tertentu. Efeknya akan memenuhi jalur komunikasi, memperlambat koneksi, membuat komputer hang, dan berpotensi menjadikan komputer Anda sebagai sumber Denidal Of Services Attack.
6.      Spyware
Spyware adalah suatu program dengan tujuan menyusupi iklan tertentu (adware) atau mengambil informasi penting di komputer pengguna. Spyware berpotensi menggangu kenyamanan pengguna dan mencuri data-data tertentu di komputer pengguna untuk dikirim ke hacker. Efek spyware akan menkonsumsi memory komputer sehingga komputer menjadi lambat atau hang.
7.      Serangan Brute-force
Serangan brute-force adalah sebuah teknik serangan terhadap sebuah sistem keamanan komputer yang menggunakan percobaan terhadap semua kunci yang mungkin. Pendekatan ini pada awalnya merujuk pada sebuah program komputer yang mengandalkan kekuatan pemrosesan komputer dibandingkan kecerdasan manusia. Sebagai contoh, untuk menyelesaikan sebuah persamaan kuadrat seperti x²+7x-44=0, di mana x adalah sebuah integer, dengan menggunakan teknik serangan brute-force, penggunanya hanya dituntut untuk membuat program yang mencoba semua nilai integer yang mungkin untuk persamaan tersebut hingga nilai x sebagai jawabannya muncul. Istilah brute force sendiri dipopulerkan oleh Kenneth Thompson, dengan mottonya: “When in doubt, use brute-force” (jika ragu, gunakan brute-force). Teknik yang paling banyak digunakan untuk memecahkan password, kunci, kode atau kombinasi. Cara kerja metode ini sangat sederhana yaitu mencoba semua kombinasi yang mungkin. Sebuah password dapat dibongkar dengan menggunakan program yang disebut sebagai password cracker. Program password cracker adalah program yang mencoba membuka sebuah password yang telah terenkripsi dengan menggunakan sebuah algoritma tertentu dengan cara mencoba semua kemungkinan. Teknik ini sangatlah sederhana, tapi efektivitasnya luar biasa, dan tidak ada satu pun sistem yang aman dari serangan ini, meski teknik ini memakan waktu yang sangat lama, khususnya untuk password yang rumit.
8.      Sniffing
Pembacaan data yang bukan tujuannya ini dikenal sebagai sniff. Program Sniffer yang digunakan adalah Network Monitor dari Distinct Corporation. Program ini merupakan versi trial yang berumur 10 hari. Di dalam komunikasi TCP/IP atau yang menggunakan model komunikasi 7 layer OSI, sebuah komputer akan mengirim data dengan alamat komputer tujuan. Pada sebuah LAN dengan topologi bus atau star dengan menggunakan hub yang tidak dapat melakukan switch (hub tersebut melakukan broadcast), setiap komputer dalam jaringan tersebut menerima data tersebut. Standarnya hanya komputer dengan alamat yang bersesuaian dengan alamat tujuanlah yang akan mengambil data tersebut. Tetapi pada saat snif, komputer dengan alamat bukan alamat tujuan tetap mengambil data tersebut. Dengan adanya sniffer ini, maka usaha untuk melakukan kriptografi dalam database (dalam hal ini login user dan password) akan sia-sia saja.
9.      Spoofing
Teknik Spoofing adalah pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka network yang diserang akan menganggap IP attacker adalah bagian dari network-nya misal 192.xx.xx.x.
10.  Finger Exploit
Awal penggunaan finger exploit adalah untuk sharing informasi di antara pengguna dalam sebuah jaringan. Namun seiring berkembangnya tingkat kejahatan dalam dunia komputer, banyak terjadi salah penggunaan dari tools ini, karena melalui tools ini sistem keamanan sangat minim bahkan tidak ada sama sekali.
11.  Brute Force
Brute force adalah salah satu metode dalam penjebolan keamanan yang menggunakan password. Brute force adalah salah satu bagian dari password guessing, hanya saja bedanya adalah waktu yang dipakai dalam brute force lebih singkat dari password guessing karena metode brute force menggunakan beberapa tools cracking untuk mendapatkan password yang dicari.
12.  Password Cracking
Password cracking adalah metoda untuk melawan perlindungan password yang dienkripsi yang berada di dalam system. Dengan anggapan bahwa atacker telah masuk kedalam system, ia bisa saja mengubah kekuasaannya didalam system dengan cara meng crack password file menggunakan metode brute-force dictionary attack (mencocokan kata-kata yang berada dalam kamus dengan kata-kata yang dienkripsi dalam file password). Keberhasilan menggunakan cara ini bergantung pada kecepatan prosesor dan program yang dimiliki oleh attacker. Cara yang terbaik untuk menghindari serangan jenis ini adalah dengan memonitor kewenangan akses pada file.
Password adalah suatu bentuk dari data otentikasi rahasia yang digunakan untuk mengontrol akses ke dalam suatu sumber informasi. Password akan dirahasiakan dari mereka yang tidak diijinkan untuk mengakses, dan mereka yang ingin mengetahui akses tersebut akan diuji apakah layak atau tidak untuk memperolehnya.
Walaupun demikian, password bukan berarti suatu bentuk kata-kata; tentu saja password yang bukan suatu kata yang mempunyai arti akan lebih sulit untuk ditebak. Sebagai tambahan, password sering digunakan untuk menggambarkan sesuatu yang lebih tepat disebut pass phrase. Password kadang-kadang digunakan juga dalam suatu bentuk yang hanya berisi angka (numeric); salah satu contohnya adalah Personal Identification Number (PIN). Password umumnya cukup pendek sehingga mudah untuk diingat.

Masalah Keamanan Dalam Sistem Informasi
Ancaman terhadap sistem informasi ada 2 yaitu :
1.      Ancaman Aktif
Ancaman yang mencakup kecurangan dan kejahatan terhadap komputer. Berikut ancaman aktif yaitu :
a.       Kecurangan dan kejahatan  komputer (penyelewengan aktivitas,  penyalahgunaan CC, sabotase,  pengaksesan oleh orang yang tidak berhak).
b.      Program jahat (cacing/worm, virus, bom waktu. Trojan horse).
2.      Ancaman Pasif
 Ancaman yang mencakup kegagalan sistem, kesalahan manusia dan bencana alam. Berikut ancaman aktif yaitu :
a.       Bencana alam dan politik (gempa bumi, banjir, kebakaran, perang).
b.      Kesalahan manusia (salah memasukan data, salah menghapus data, kesalahan operator).
c.       Kegagalan PL dan PK (gangguan listrik, kegagalan peralatan seperti hard disk, kegagalan fungsi PL).

Kode Etik Profesi Bidang TI


Dalam penggunaan teknologi informasi , tentunya tidak akan terlepas dari adanya aturan atau etika, dimana etika (ethic) bermakna sekumpulan azas atau nilai yang berkenaan dengan akhlak, tata cara (adat, sopan santun) mengenai benar salah tentang hak dan kewajiban yang di anut oleh suatu golongan atau masyarakat .Tekonologi Informasi dalam kontek yang lebih luas ,merangkum semua aspek yang berhubungan dengan mesin (computer dan telekomunikasi) dan teknik yang digunakan untuk menangkap (mengumpulkan), meyimpam, memanipulasi, menghantarkan dan menampilkan suatu bentuk informasi. komputer yang mengendalikan semua bentuk ide dan informasi memainkan peranan penting dalam pengumpulan, penrosesan, penyimpanan dan penyebaran informasi suara, gambar, teks dan angka yang berasaskan mikroelektronik. Teknologi informasi bermakna menggabungkan bidang teknologi seperti komputer, telekomunikasi dan elektronik dan bidang informasi seperti data, fakta dan proses.

Macam-macam Profesi Dalam Bidang IT Dan Kode Etiknya

a.      Programmer
Programmer merupakan orang yang bertugas mengimplementasikan rancangan system analis, yaitu membuat program ( baik aplikasi maupun system operasi ) sesuai system yang dianalisa sebelumnya.
Adapun kode etik yang diharapkan bagi para programmer adalah:
1)      Seorang programmer tidak boleh membuat atau mendistribusikan Malware.
2)      Seorang programmer tidak boleh menulis kode yang sulit diikuti dengan sengaja.
3)      Seorang programmer tidak boleh menulis dokumentasi yang dengan sengaja untuk membingungkan atau tidak akurat.
4)      Seorang programmer tidak boleh menggunakan ulang kode dengan hak cipta kecuali telah membeli atau meminta ijin.
5)      Tidak boleh mencari keuntungan tambahan dari proyek yang didanai oleh pihak kedua tanpa ijin.
6)      Tidak boleh mencuri software khususnya development tools.
7)      Tidak boleh menerima dana tambahan dari berbagai pihak eksternal dalam suatu proyek secara bersamaan kecuali mendapat ijin.
8)      Tidak boleh menulis kode yang dengan sengaja menjatuhkan kode programmer lain untuk mengambil keunutungan dalam menaikkan status.
9)      Tidak boleh membeberkan data-data penting karyawan dalam perusahaan.
10)  Tidak boleh memberitahu masalah keuangan pada pekerja.
11)  Tidak pernah mengambil keuntungan dari pekerjaan orang lain.
12)  Tidak boleh mempermalukan profesinya.
13)  Tidak boleh secara asal-asalan menyangkal adanya bug dalam aplikasi.
14)  Tidak boleh mengenalkan bug yang ada di dalam software yang nantinya programmer akan mendapatkan keuntungan dalam membetulkan bug.
15)  Terus mengikuti pada perkembangan ilmu komputer.

b.      Sistem analis
Sistem Analis merupakan orang yang  bertugas menganalisa system yang akan diimplementasikan, mulai dari menganalisa system yang ada, kelebihan dan kekurangannya, sampai studi kelayakan dan desain system yang akan dikembangkan.
System analyst membutuhkan sebuah kode etik. Kode etik System analyst sebenarnya hampir sama dengan kode etik yanng dimiliki oleh programmer.
Kode etik seorang System analyst adalah sebagai berikut :
1)      Seorang sistem analis tidak boleh membuat sistem yang sulit dengan sengaja untuk membingungkan atau tidak akurat.
2)      Seorang sistem analis tidak boleh menggunakan sistem yang telah ada sebelumnya dengan hak cipta kecuali telah membeli atau telah meminta izin.
3)      Tidak boleh mencari keuntungan tambahan dari proyek yang didanai oleh pihak kedua tanpa izin.
4)      Tidak boleh mencuri software khususnya development tools.
5)      Tidak boleh menerima dana tambahan dari berbagai pihak eksternal dalam suatu proyek secara bersamaan kecuali mendapatkan izin.
6)      Tidak boleh membuat sistem yang dengan sengaja menjatuhkan sistem lain untuk mengambil keuntungan dalam menaikkan status.
7)      Tidak boleh membeberkan data-data penting karyawan dalam perusahaan.
8)      Tidak pernah mengambil keuntungan dari pekerjaan orang lain.
9)      Tidak boleh mempermalukan profesinya.
10)  Terus mengikuti pada perkembangan ilmu komputer.
Pada umumnya, System analyst harus memperlakukan orang lain sebagaimana kita ingin diperlakukan. Jika semua System analyst menjalankan hal ini, maka tidak akan ada masalah dalam komunitas.

c.     Web designer
Web Designer merupakan orang yang melakukan kegiatan perencanaan, termasuk studi kelayakan, analisis dan desain terhadap suatu proyek pembuatan aplikasi berbasis web.
Berikut adalah empat etika dasar untuk seorang web designer:
1)      Reliability / Reliabilitas
Seorang web developer memiliki kewajiban untuk memastikan bahwa proyeknya bisa selesai dan bisa digunakan oleh kliennya. Apabila seorang web developer memiliki keragu-raguan atas kemampuannya menyelesaikan sebuah proyek, ia wajib menginformasikan hal tersebut di awal pengerjaaan. Adalah pelanggaran etika yang sangat buruk apabila proyek yang belum rampung ditinggalkan oleh sang developer.
2)      Confidentiality / Kerahasiaan
Dalam sebuah proyek website, seorang web desainer pasti akan menggunakan akses code dan username untuk berbagai hal ( CMS, CPanel, Spanel, FTP ) yang bisa didapatkan dari klien ataupun dari perusahaan hosting.
Adalah merupakan kewajiban web developer untuk menyimpan baik data tersebut selama proyek berlangsung dan MELAKUKAN SERAH TERIMA RESMI DATA – DATA TERSEBUT setelah proyek konstruksi selesai.
Toh kalau misalnya kliennya lupa, tinggal minta ISP untuk reset.
3)      Usability / Kedaya gunaan
Sebuah website harus dibuat supaya useful / berguna, bukan terserah keinginan kliennya. Sama seperti seorang kontraktor bangunan, harus bertanggung jawab membuatkan rumah yang ada pintu dan atapnya.
Pertama, fungsi – fungsi yang ada di situs harus bisa berguna bagi pengunjung dan bagi klien.
Contoh: Pengunjung bisa mencari isi situs dan klien bisa melihat data pengunjung yang telah mengisi contact form
Kedua, web developer WAJIB untuk melatih kliennya untuk menggunakan situs tersebut. Bahkan untuk hal – hal kecil seperti membuat email atau login ke CPanel / SPanel.
Ada bagusnya untuk investasi waktu anda membuat user manual yang standar dan tinggal diserah kepada klien setelah proyek selesai.
4)      Longevity / Keabadian
Setelah sebuat website selesai, tugas anda dan klien anda baru selesai SETENGAH.
Kenapa? Karena supaya sebuah website bisa berfungsi awet ada beberapa persyaratan wajib. Yaitu:
1.      Keterlibatan klien dan
2.      SEO.
Website yang tidak diupdate / interaktif akan dilupakan oleh kliennya dan website yang tidak melakukan SEO akan sepi pengunjung.

d.      Web programmer
Web Programmer merupakan orang yang bertugas mengimplementasikan rancangan web designer, yaitu membuat program berbasis web sesuai desain yang telah dirancang sebelumnya.
Etika Web Programmer sebagai berikut:
1)      Bersikap Profesional dalam pekerjaannya.
2)      Tidak boleh menggunakan hasil karyanya untuk kepentingan komersial atau individu.
3)      Tidak meniru,meng-copy atau plagiarism karya orang lain.
4)      Menjaga kerahasianan segala hal tentang data-data perusahaan.
5)      Bisa bekerja dan berkominikasi dengan baik dalam team.
6)      Menyajikan data dan informasi yang akurat dan aktual.
7)      Loyal dalam bekerja.
8)      Tertib, disiplin dan patuh dengan peraturan.

Etika Teknologi Informasi dalam Undang-undang

Dikarenakan banyak pelanggaran yang terjadi berkaitan dengan hal diatas, maka dibuatlah undang-undang sebagai dasar hukum atas segala kejahatan dan pelanggaran yang terjadi. Undang-undang yang mengatur tentang Teknologi Informasi ini diantaranya adalah :
•    UU HAKI (Undang-undang Hak Cipta) yang sudah disahkan dengan nomor 19 tahun 2002 yang diberlakukan mulai tanggal 29 Juli 2003 didalamnya diantaranya mengatur tentang hak cipta.
UU ITE (Undang-undang Informasi dan Transaksi Elektronik) yang sudah disahkan dengan nomor 11 tahun 2008 yang didalamnya mengatur tentang:
1.      Pornografi di Internet
2.      Transaksi di Internet