Tuesday 20 November 2012

Tugas Sistem Informasi Manajemen

Bab 4 Isu Sosial dan Etika dalam Sistem Informasi


Bab 4 Isu Sosial dan Etika dalam Sistem Informasi

Lima dimensi moral era informasi
1.        Hak dan kewajiban
2.        Kepemilikan hak dan kewajiban
3.        Akuntabilitas dan pengendalian
4.        Kualitas sistem
5.        Kualitas hidup

Konsep dasar : Tanggung jawab, Akuntabilitas dan Liabilitas
Ø  Tanggung jawab (responsibility) : Sebuah elemen penting dari tindakan etika
Ø  Akuntabilitas (accountability) : ciri-ciri sistem dan intuisi sosial
Ø  Liabilitis (liability) : ciri-ciri sistem politis dimana suatu badan hukum mengambil peranan yang memberi izin kepada individu untuk memperbaiki kerugian yang disebabkan oleh pelaku, sistem atau organisasi lain
Ø  Proses wajib (due process) : ciri yang terkait dari masyarakat hukum dan merupakan sebuah proses dimana hukum diketahui dan dipahami dengan baik dan ada kemampuan untuk naik banding ke pihak yang memiliki wewenang yang lebih tinggi untuk memastikan bahwa hukum ditegakkan.

Analisis Etika :
1.      Identifikasi dan jelaskan faktanya dengan jelas
2.      Definisikan konflik atau dilemanya dan identifikasi nilai-nilai luhur yang terlibat
3.      Identifikasi pihak-pihak yang berkepentingannya
4.      Identifikasi pilihan yang dapat anda ambil dengan beralasan
5.      Identifikasi potensi konsekuensi dari pilihan anda

Prinsip Etika Kandidat :
1.      Perlakuan orang lain seperti apa anda harapkan orang lain perlakukan anda
2.      Jika sebuah tindakan tidak baik untuk dilakukan oleh semua orang, tindakan itu tidak baik untuk dilakukan oleh siapa pun juga
3.      Jika sebuah tindakan tidak dapat dilakukan berulang-ulang, tindakan ini tidak tepat untuk diambil
4.      Ambil tindakan yang dapat mencapai sebuah nilai yang lebih besar atau luhur
5.      Ambil sebuah tindakan yang menghasilkan potensi bahaya atau biaya yang paling sedikit
6.      Asumsikan bawha sebenarnya semua objek nyata dan tidak nyata dimiliki oleh seseorang kecuali jika ada pernyataan khusus yang lain

Hak Informasi
-            Privasi (privacy) adalah klaim individu untuk dibiarkan sendiri, bebas dari pengawasan atau intervensi dari individu atau organisasi lain, termasuk negara.
-            Fair Information Practices (FIP) adalah sekumpulan prinsip yang mengatur pengumpulan dan penggunaan menguntungkan antara yang menyimpan catatan dengan orang-orang yang informasinya disimpan.

Hak kekayaan : Kekayaan Intelektual
1.      Rahasia dagang
Produk karya intelektual apapun – rumus, perangkat, pola atau kompilasi data – yang digunakan untuk sebuah tujuan bisnis dapat diklasifikasikan sebagai rahasia dagang.
2.      Hak Cipta
Adalah pengakuan oleh undang-undang yang melindungi pencipta kekayaan intelektual dari penggandaan hasil karyanya oleh pihak lain untuk tujuan apa pun selama usia hidup pencipta 70 tahun setelah penciptanya meninggal dunia.
3.      Hak Paten
Memberikan hak monopoli ekslusif kepada pemilik gagasan yang melatarbelakangi suatu penemuan selama 20 tahun.

BAB 5 Infrastruktur TI dan Teknologi Baru
Mendefinisikan Infrastruktur TI dan menjelaskan komponen-komponennya
Infrastruktur teknologi informasi (TI) didefinisikan sebagai sumber daya teknologi bersama yang menyediakan platform untuk aplikasi sistem informasi perusahaan yang terperinci. Infrastuktur TI meliputi investasi dalam peranti keras, peranti lunak, dan layanan – seperti konnsultasi, pendidikan, dan pelatihan – yang tersebar di seluruh perusahaan atau tersebar di seluruh unit bisnis dalam perusahaan.
Infrastruktur TI juga merupakan sekumpulan layanan firmwide (mencakup seluruh perusahaan) yang dianggarkan oleh pihak manajemen dan terdiri atas kapabilitas teknis. Yang termasuk layanan tersebut adalah :
·         Layanan telekomunikasi yang menyediakan data, suara dan konektivitas video kepada karyawan, pelanggan dan pemasok.
·         Layanan pengaturan data yang menyimpan dan mengelola data perusahaan dan menyediakan kemampuan untuk menganalisis data.
·         Layanan peranti lunak aplikasi yang menyediakan kemampuan untuk keseluruhan perusahaan seperti sistem perencanaan sumber daya perusahaan, manajemen hubungan pelanggan, manajemen rantai pasokan dan manajemen pengetahuan yang digunakan bersama-sama oleh seluruh unit bisnis.
·         Layanan manajemen fasilitas fisik yang mengembangkan dan mengelola instalasi fisik yang dibutuhkan untuk layanan komputasi, telekomunikasi dan manajemen data.
·         Layanan pendidikan TI yang menyediakan sistem pelatihan untuk karyawan dan  melatih manajer dalam merencanakan dan mengelola investasi TI.

Mengidentifikasi dan menjelaskan tahapan-tahapan dari evolusi infrastruktur TI
Ada lima tahap evolusi infrastruktur TI. Infrastruktur TI tahap pertama adalah mesin akuntansi elektronik terspesialisasi yang merupakan komputer primitif yang digunakan untuk pekerjaan akuntansi. Infrastruktur TI dalam era mainframe  terdiri atas sebuah mainframe yang melakukan pemrosesan terpusat yang dapat dihubungkan ke ribuan terminal dan pad akhirnya beberapa komputasi terdesentralisasi dan per departemen menggunakan komputer mini dalam jaringan.

Mengidentifikasi dan menjelaskan penggerak-penggerak teknologi dari evolusi infrastuktur TI
Sejumlah perkembangan teknologi telah menggerakan transformasi berkelanjutan infrastruktur TI. Hukum Moore menjelaskan peningkatan eksponensial dalam daya pemrosesan dan penurunan eksponensial dalam biaya teknologi komputer, melipatgandakan daya prosesor setiap 18 bulan sekali dam menurunkan harga komputasi setengahnya. Hukum penyimpanan digital menjelaskan penurunan eksponensial dalam biaya penyimpanan data , yang bunyinya : jumlah kilobyte yang dapat disimpan dalam media magnetik dengan biaya $1menjadi dua kali lipat stiap 15 bulan.
Menilai tren-tren platform peranti keras komputer kontemporer
Tren-tren platform peranti keras dan peranti lunak kontemporer menjawab kebutuhan untuk mengurangi biaya infrastruktur TI, untuk menggunakan sumber komputasi secara lebih efisien, untuk mengintegrasikan informasi di berbagai platform dan untuk memberikan fleksibilitas dan layanan yang baik bagi perusahaan dan para pelanggannya.
Dengan virtualisasi, sumber daya komputasi diatur sedemikian rupa sehingga penggunaannya tidak dibatasi oleh konfigurasi atau lokal geografis. Virtualisasi server membuat perusahaan mampu menjalankan lebih dari satu sistem operasi pada saat bersamaan. Prosesor multicore adalah mikroprosesor dengan dua prosesor atau lebih yang berguna untuk meningkatkan pekerjaan, mengurangi pemakaian daya dan meningkatkan efisiensi pemrosesan banyak tugas pada saat bersamaan.
Menilai tren-tren platform peranti lunak komputer yang kontemporer
Tren-tren platform peranti lunak kontemporer meliputi semakin banyaknya penggunaan linux, peranti lunak open source dan java, peranti lunak untuk integrasi perusahaan dan outsourcing peranti lunak. Peranti lunak open source diproduksi dan dipelihara oleh komunitas programer global dan dapat diunduh gratis. Linux adalah sebuah sistem operasi open source yang elastis, tangguh, yang dapat berjalan di berbagai platform peranti keras dan digunakan secara luas untuk menjalankan server web. Java adalah sistem operasi dan bahasa pemrograman yang tidak terpengaruh peranti keras dan merupakan yang terbaik dalam lingkungan pemrograman interaktif untuk web.
Mengevaluasi tantangan dari pengelolaan infrastruktur TI dan solusi manajemen
Tantangan-tantangan infrastruktur yang utama meliputi menghadapi perubahan infrastruktur, menyepakati manajemen dan tatakelola infrastruktur dan melakukan investasi dalam infrastruktur secara bijak. Petunjuk solusinya meliputi menggunakan model kekuatan kompetitif untuk menentukan berapa banyak pengeluaran untuk infrastruktur secara bijak. Petunjuk solusinya meliputi menggunakan model kekuatan kompetitif untuk menentukan berapa banyak pengeluaran untuk infrastruktur TI dan dimana seharusnya investasi strategis dalam infrastruktur dilakukan dan menghitung biaya kepemilikan total aset teknologi informasi. Biaya total dari kepemilikan sumber daya teknologi tidak hanya sekedar biaya peranti keras dan peranti lunak saja, tetapi juga biaya upgrade, pemeliharaan, bantuan teknis serta pelatihan peranti keras dan peranti lunak.




Bab 7 Telekomunikasi, Internet dan Teknologi Nirkabel

Dalam bab ini kita terlebih dahulu dapat memahami/mengartikan maksud dari telekomunikasi, internet dan teknologi nirkabel.
Telekomunikasi
Sistem Telekomunikasi adalah Kumpulan perantik keras dan lunak yang sesuai yang diatur untuk mengokunikasikan informasi dari satu lokasi ke lokasi lainnya.
Internet
Internet adalah jaringan dari jaringan global menggunakan standar universal untuk menghubungkan jutaan jaringan yang berbeda. atau dengan kata lain internet berasal dari kata internetworking atau terhubungnya jaringan-jaringan terpisah, yang masing-masing memilki identitasnya sendiri, menjadi jaringan saling terhubung.
Teknologi Nirkabel
Teknologi Nirkabel adalah jaringan system yang menggunakan kabel untuk mengakses suatu informasi.

Sebuah jaringan sederhana terdiri atas dua komputer atau lebih yang saling terhubung. Komponen-komponen dasar jaringan adalah komputer, penghubung jaringan, medium koneksi, perantik lunak sistem operasi jaringan, hub atau switch.
Hub adalah perantik yang sangat sederhana yang menghubungkan komponen jaringan, mengirimkan paket data ke semua perantik yang terhubung.Sedangkan
Switch adalah perantik yang menghubungkan komponen jaringan yang lebih cerdas daripada hub dan dapat menyaring dan mengirim data ke tujuan tertentu.

Teknologi Utama Dalam Jaringan Digital
- Komputasi Klien/Server
adalah sebuah model komputasi terdistribusi dimana beberapa tenaga pemrosesan yang ditempatkan dalam komputer klien yang kecil dan tidak mahal dibawah kendali pengguna, dan tersimpan pada PC, Laptop atau perangkat perangkat genggam.
- Packet Switching
Packet Switching adalah teknologi yang memecah pesan menjadi paket data berukuran kecil dan mengarahkan paket tersebut seekonomis mungkin melalui jalur komunikasi yang tersedia.
- TCP/IP dan Konektivikasi
Transmission Control Protocol/ Internet Protocol (TCP/IP) adalah model dominan untuk mendapatkan konektivikasi antarjaringan berbeda yang menyediakan metode umum disetujui untuk memecah pesan digital menjadi paket, mengarahkan pesan-pesan tersebut kealamat yang tepat, dan kemudian menyamankan pesan tersebut menjadi pesan yang teratur dari sebelumnya.
REVOLUSI NIRKABEL
Perangkat nirkabel yang mendukung Revolusi komunikasi nirkabel atau mobile dan komputasi meliputi:
Ponsel
  Personal digital assistant (PDA): Kecil, komputer genggam yang menampilkan aplikasi seperti penjadwal elektronik dan buku alamat
 E-mail handheld: Jenis khusus genggam yang dioptimalkan untuk pesan teks nirkabel
 Ponsel pintar: perangkat Hybrid menggabungkan fungsi PDA dengan sebuah ponsel digital
Layanan seluler digital menggunakan standar bersaing beberapa yang tidak kompatibel.
 Global System for Mobile Communication (GSM) adalah standar yang digunakan di Eropa dan banyak dari sisa dunia di luar Amerika Serikat. GSM kekuatan adalah dalam kemampuan roaming internasional.
 Code Division Multiple Access (CDMA) adalah standar paling banyak digunakan di Amerika Serikat.CDMA lebih murah dan mendukung transmisi kualitas yang lebih tinggi.
Sebagian besar sistem selular digital saat ini dapat mengirimkan data pada tingkat berkisar 9,6-2. 384 Kbps dapat diterima untuk email tetapi tidak untuk men-download file besar atau halaman Web.
Pesan layanan singkat (SMS) adalah pesan teks layanan yang digunakan oleh beberapa sistem telepon seluler digital untuk mengirim dan menerima pesan singkat alfanumerik. 

 Jaringan 2.5G menggunakan upgrade ke infrastruktur seluler yang ada dan tingkat fitur transmisi data berkisar antara 30 sampai 144 Kbps. 

Jaringan selular yang lebih kuat yang disebut generasi ketiga (3G) jaringan memiliki kecepatan transmisi mulai dari 384 Kbps untuk pengguna ponsel di, katakanlah, mobil, untuk lebih dari 2 Mbps untuk pengguna stasioner, cukup untuk download media yang kaya.
Ada juga beberapa standar dan teknologi telepon seluler yang mengatur bagaimana akses Internet dan World Wide Web.
Wireless Application Protocol (WAP) adalah sistem protokol dan teknologi yang memungkinkan ponsel dan perangkat nirkabel lain dengan layar tampilan kecil, rendah-bandwidth koneksi, dan memori minimal untuk mengakses layanan Web.
Microbrowser adalah sebuah browser internet yang bekerja dengan kendala memori rendah dan kebutuhan bandwidth rendah perangkat genggam nirkabel dan menggunakan WML (Wireless Markup Language). Permintaan dibuat untuk gateway WAP yang diterjemahkan konten HTML ke WML untuk klien WAP untuk menerimanya.
I-mode adalah layanan nirkabel yang ditawarkan oleh Jepang NTT DoCoMo jaringan ponsel yang menggunakan HTML kompak bukan WML untuk memberikan konten.
Jaringan sensor nirkabel (WSNs) adalah jaringan dari ratusan atau ribuan perangkat nirkabel saling berhubungan, atau node, yang tertanam ke dalam lingkungan fisik untuk menyediakan pengukuran banyak titik di ruang besar. Mereka didasarkan pada perangkat dengan built-dalam pengolahan, penyimpanan, dan sensor frekuensi radio dan antena. Kedua perangkat tersebut terhubung ke jaringan interkoneksi dimana data yang diarahkan mulus antara semua node dan diteruskan ke komputer untuk analisis. Jaringan sensor nirkabel yang berharga dalam bidang-bidang seperti pemantauan perubahan lingkungan, pemantauan kegiatan lalu lintas atau militer, melindungi properti, efisien operasi dan mengelola mesin dan kendaraan, menetapkan batas-batas keamanan, pemantauan manajemen rantai pasokan, atau mendeteksi kimia, biologi, atau bahan radiologi.

Bab 8 Melindungi Sistem Informasi

Sistem informasi perlu dilindungi dari perusakan, kesalahan dan penyalahgunaan.
Sebelumnya kita mengerti arti dari sistem informasi itu apa. Sistem informasi (information system) merupakan komponen yang saling terkait yang berkerja sama untuk mengumpulkan, memproses, menyimpan, dan menyebarkan informasi untuk mendukung pengambilan keputusan, koordinasi, pengendalian, analisis, dan visualisasi dalam organisasi.
Apabila kita mengoperasikan bisnis tiap hari, maka kita harus menempatkan pengamanan dan pengendalian sebagai prioritas utama.
- Pengamanan merujuk pada kebijakan, prosedur, dan pengukuran teknik yang digunakan untuk mencegah akses yang tidak sah, penggantian, pencurian, atau kerusakan fisik pada sistem informasi.
- Pengendalian terdiri atas semua metode, kebijakan, dan prosedur organisasi yang menjamin keselamatan asset-aset organisasi; ketepatan dan keandalan catatan rekeningnya; serta kepatuhan operasional pada standar-standar manajemen.
Dengan terkonsentrasinya data dalam bentuk elektronik dan berbagai prosedur yang tidak tampak lagi karena otomatisasi proses, sistem informasi computer rentan terhadap perusakan, penyalahgunaan, kesalahan (error), kecurangan, dan gangguan perantik keras dan perantik lunak.
Sistem-sistem perusahaan yang menggunakan Web khususnya sangat rentan karena Web di rancang sebagai sistem yang dapat diakses oleh semua orang dan membuat sistem perusahaan lebih mudah mendapat serangan dari pihak luar.
Para hacker melalui berbagai tipu musibah dapat mengakses data yang mengalir dalam jaringan, mencuri data yang penting selama pengiriman, atau mengubah pesan tanpa izin. Internet dan jaringan lainnya sangat rentan terhadap gangguan yang berasal dari radiasi. Penyusup dapat menlancarkan serangan penolakan layanan (DoS) atau perantik lunak berbahaya yang bertujuan dapat menganggu ataupun kekacauan serius pada sistem.
Wi-Fi merupakan standar untuk jaringan nirkabel dan merujuk kekelompok 802.11 dari standar nirkabel. Jaringan Wi-Fi dengan mudah dapat disusupi penyelundup menggunakan program sniffer unuk mendapatkan sebuah alamat sebagai sumber akses jaringan.
Perantik Lunak Berbahaya : Virus, Worm, Trojan Horse, Dan Spyware.
Malware adalah  program  perantik lunak yang berbahaya meliputi berbagai jenis ancaman seperti virus komputer, worm, dan Trojan  horse. Untuk itu kita terlebih dahulu dapat mengetahui arti ataupun pengertian dari virus-virus yang berbahaya dalam perantik lunak tersebut antara lain sebagai berikut.
- Virus komputer adalah  program aplikasi yang bertujuan untuk dijalankan yang terhubung dengan sendirinya dengan program aplikasi perantik lunak lainya atau data, sering menyebabkan perantik keras dan lunak tidak berfungsi dengan baik. Dengan kata lain program perantik lunak berbahaya yang menempelkan dirinya ke program lainnya atau file data untuk dieksekusi, biasanya tanpa sepengetahuan atau seizing pengguna.
- Worm adalah program perantik lunak yang menyebar dengan sendirinya untuk mengganggu operasional jaringan komputer atau menghancurkan data dan program lainnya.
- Trojan Horse adalah program perantik lunak yang tampaknya tidak berbahaya tapi justru berbuat sesuatu yang tidak diperkirakan.
- Spyware adalah teknologi yang membantu mengumpulkan informasi tentang seseorang atau organisasi tanpa sepengetahuan mereka. Program kecil ini memasang diri secara sembunyi-sembunyi di komputer untuk memantau kegiatan penelusuran web oleh pengguna komputer dan untuk memunculkan iklan.
Virus Komputer dan Worm dapat merajalela dari satu sistem ke sistem lain, memakan memori computer atau menghancurkan program dan data komputer.

Kejahatan Komputer dan Terorisme Maya.
1. Pencurian Identitas adalah : Pencurian bagian kuncul dari informasi pribadi atau kejahatan di mana seorang penipu mendapatkan informasi yang penting, seperti kartu kredit atau nomor jaminan sosial dengan tujuan mendapatkan layanan atas nama korban atau untuk mendapatkan data rahasia yang tidak tepat. Pencurian identitas telah berkembang pesat di internet. file kartu kredit adalah sasaran utama para hacker situs web. Situs e-commerce adalah sumber informasi pribadi yang luar biasa karena menyimpan nama, alamat, dan nomor telepon.
Phising adalah bentuk penipuan melibatkan pembuatan halaman situs palsu atau pesan elektronik (e-mail) seolah-olah berasal dari pihak yang sah dan menanyakan data pribadi yang rahasia.
Pharming adalah Teknik phising yang mengarahkan pengguna ke halaman situs web palsu, bahkan saat seseorang mengetikkan alamat halaman situs yang seharusnya.
2. Click Fraud (penipuan lewat klik) adalah : mengklik dengan curang iklan online berbayar untuk mengahasilkan biaya per klik yang tak semestinya. Penipuan lewat klik terjadi seseorang atau program computer dengan curang mengeklik sebuah iklan online tanpa maksud mempelajari lebih lanjut tentang pemasangan iklannya atau melakukan pembelian.
3. Terorisme maya dan perang maya , semakin besar perhatian difokuskan pada kerentanan internet arau jaringan lainnya yang dapat dimanfaatkan oleh teroris, badan intel luar negeri atau kelompok lain untuk menciptakan gangguan dan bahaya luas. Serangan maya seperti itu sasaranya mungkin berupa perantik lunak yang menjalankan pembagian listrik, mengendalikan lalu lintas udara atau jaringan bank-bank aatau institusi keunagan besar.