Kamis, 20 Juni 2013

SOFTWARE COMPUTER

Tujuan Pembelajaran :
1.    Menggambarkan beberapa tren penting yang terjadi dalam perangkat lunak komputer.
2.    Memberikan contoh dari aplikasi dan sistem perangkat lunak.
3.    Menjelaskan maksud dari beberapa paket perangkat lunak populer untuk produktivitas pengguna akhir dan komputasi kolaboratif.
4.    Mendefinisikan dan menggambarkan fungsi sistem operasi.
5.    Menjelaskan kegunaan utama perangkat lunak komputer pemrograman, peralatan, dan bahasa.

Kasus 1: Microsoft melihat bagaimana perusahaan melakukan bisnis
Microsoft telah mulai berfokus pada industri yang berbeda dan menulis produk perangkat lunak untuk mendukung mereka.
Contoh : jasa keuangan, komunikasi, pemerintah, pendidikan, otomotif, ritel dan perhotelan, kesehatan, manufaktur, media.
Segmen vertikal: industri tertentu
Accelerators: software add-ons yang ditujukan untuk proses bisnis umum untuk suatu industri tertentu
Software lapisan: perangkat lunak yang melayani kebutuhan dasar yang luas perusahaan di sektor tertentu dimasukkan ke dalam aplikasi enterprise


Jenis perangkat lunak



Jenis Software
  • Aplikasi perangkat lunak
Melakukan tugas pengolahan informasi bagi pengguna akhir
  • Sistem perangkat lunak
Mengelola dan mendukung operasi sistem komputer dan jaringan

Aplikasi perangkat lunak
tujuan umum
Program yang melakukan pekerjaan pemrosesan informasi umum bagi pengguna akhir
Misalnya, pengolah kata, spreadsheet, dll
Juga disebut paket produktivitas
Aplikasi-spesifik
Program yang mendukung aplikasi spesifik pengguna akhir
Misalnya, perdagangan elektronik, manajemen hubungan pelanggan, dll

Software klasifikasi
Klasifikasikan berdasarkan bagaimana ia dikembangkan

Custom software
Software aplikasi yang dikembangkan dalam sebuah organisasi untuk digunakan oleh organisasi

Komersial Off-the-shelf (COTS)
Software yang dikembangkan dengan tujuan untuk menjual perangkat lunak dalam beberapa salinan

Software Suite


Software suite mengintegrasikan paket perangkat lunak 
Keuntungan:
Biaya kurang dari membeli paket-paket individual
Semua memiliki GUI yang serupa
Bekerja sama dengan baik
Kekurangan :
Fitur yang tidak digunakan oleh semua pengguna
Mengambil banyak ruang disk

Paket terpadu
paket terpadu
Menggabungkan fungsi beberapa program dalam satu paket
Misalnya, Microsoft Works, AppleWorks
keuntungan:
Banyak fungsi untuk harga yang lebih rendah dan ruang disk yang lebih kecil
kerugian
fungsi terbatas

web Browser
Software aplikasi yang mendukung navigasi melalui sumber daya point-and-klik dari Web
Surfing web
Menjadi sebuah platform perangkat lunak universal untuk aplikasi berbasis internet
Microsoft Explorer, Netscape Navigator, Firefox, Opera atau Mozilla

E-mail, Instant Messaging dan weblog
E-mail
Software untuk berkomunikasi dengan mengirim dan menerima pesan dan lampiran melalui internet, intranet atau extranet
Instant messaging (IM)
Menerima pesan elektronik langsung
Weblog atau blog
Sebuah situs web pribadi dalam format log tanggal
Diperbarui dengan informasi baru tentang suatu subjek atau berbagai mata pelajaran

Pengolah kata dan Desktop publishing
pengolah kata
Membuat, mengedit, merevisi dan mencetak dokumen
Misalnya, Microsoft Word, Lotus dan Corel WordPerfect WordPro
Desktop Publishing
Memproduksi bahan cetak yang terlihat profesional diterbitkan
Misalnya, Adobe PageMaker, Microsoft Publisher dan QuarkXPress

Electronic Spreadsheet dan Presentasi Grafis
Electronic Spreadsheet
Worksheet baris dan kolom
Digunakan untuk perhitungan dan grafik
Misalnya, Lotus 1-2-3, Microsoft Excel, Corel QuattroPro
presentasi Grafis
Mengkonversi data numerik menjadi tampilan grafis
Siapkan presentasi multimedia termasuk gambar, foto, animasi, dan klip video
Misalnya, Microsoft PowerPoint, Lotus Freelance, Corel Presentasi

Personal Information Manager dan Groupware
Personal Information Manager (PIM)
Software untuk produktivitas pengguna akhir dan kolaborasi
Menyimpan informasi tentang klien, jadwal, mengelola janji, mengelola tugas
Misalnya, Lotus Organizer, Microsoft Outlook 
Groupware
Software yang membantu kelompok kerja berkolaborasi pada tugas kelompok
E-mail, kelompok diskusi, database, videoconference
Misalnya, Lotus Notes, Novell GroupWise, Microsoft Exchange

Software alternatif
Outsourcing pengembangan dan pemeliharaan perangkat lunak
Penyedia layanan aplikasi (ASP)
Perusahaan yang memiliki, mengoperasikan dan memelihara perangkat lunak aplikasi dan sumber daya sistem komputer
Gunakan aplikasi untuk biaya melalui Internet
Pay-as-you-go

Software Perizinan
Semua perangkat lunak (COTS, ASP) berlisensi
Anda tidak membeli software: Anda membeli lisensi untuk menggunakan perangkat lunak di bawah persyaratan perjanjian lisensi
Izin untuk melindungi hak kekayaan vendor

Kasus 2: Open-Source Software
Perangkat lunak open-source
Juga disebut sebagai perangkat lunak bebas
Software dapat dimodifikasi
Biasanya diperoleh dengan lisensi
Lisensi memberikan Anda hak untuk menjalankan perangkat lunak, memiliki kode sumber, memodifikasi kode sumber dan mendistribusikan salinan dari perangkat lunak
Gratis tapi harus membayar untuk pelatihan, dukungan, dokumentasi
Contoh: Linux, Apache Web Server, Sendmail, bahasa Perl scripting

sistem perangkat lunak
Software yang mengelola dan mendukung sistem komputer
Program manajemen sistem
Program yang mengelola perangkat keras, perangkat lunak, jaringan, dan data sumber
Misalnya, sistem operasi, program manajemen jaringan, sistem manajemen database, sistem utilitas
Program pengembangan sistem
Program yang membantu pengguna mengembangkan program sistem informasi

Sistem operasi
Sistem terpadu program yang
Mengelola operasi CPU
Mengontrol input / output dan penyimpanan sumber daya dan kegiatan dari sistem komputer
Menyediakan layanan dukungan sebagai komputer mengeksekusi program aplikasi

Sistem Operasi fungsi dasar

 

User Interface
Bagian dari sistem operasi yang memungkinkan Anda untuk berkomunikasi dengan itu
Tiga jenis utama:
Command-driven
Menu-didorong
Antarmuka pengguna grafis (GUI)

Pengelolaan sumber daya
Bagian dari sistem operasi yang mengelola perangkat keras dan jaringan sumber daya sistem komputer
Termasuk CPU, memori, perangkat penyimpanan sekunder, telekomunikasi, dan input / output yang peripheral

Virtual memory
Bagian swapping program dan data antara memori dan disk magnetik
Manajemen file
Bagian dari sistem operasi yang mengontrol pembentukan, penghapusan, dan akses file data dan program
Manajemen tugas
Bagian dari sistem operasi yang mengelola pemenuhan tugas-tugas komputasi pengguna akhir
Multitasking
Pendekatan manajemen tugas yang memungkinkan untuk beberapa tugas yang harus dilakukan dalam mode yang tampaknya simultan
Memberikan hanya satu tugas ke CPU tetapi beralih di antara tugas-tugas begitu cepat terlihat seperti melaksanakan seluruh program sekaligus
Juga disebut multiprogramming atau time-sharing

Sistem Operasi Populer
Windows
GUI, multitasking, jaringan, multimedia
Sistem operasi Microsoft
Versi berbeda mengelola server

Unix
Multitasking, multiuser, jaringan-managing
Portable - dapat berjalan pada mainframe, midrange dan PC
Linux
Rendah biaya, kuat sistem operasi mirip Unix yang handal
Open-source
MAC OS X
Sistem operasi Apple untuk iMac
GUI, multitasking, multimedia

Jenis lain dari perangkat lunak sistem
 
Perangkat lunak sistem lainnya

Jumat, 31 Mei 2013

Keamanan dan Tantangan Etis



Keamanan Dan Tantangan Etis
Tanggung Jawab Etis
1.      Bisnis professional
·         Memiliki tanggung jawab untuk mempromosikan penggunaan etika teknologi informasi di tempat kerja
Etika Bisnis
1.      Pertanyaan bahwa manajer harus menghadapi sebagai bagian dari keputusan bisnis sehari-hari mereka membuat termasuk :
·         Keadilan
·         Hak
·         Kejujuran
·         Latihan Daya Perusahaan
Perusahaan Teori Tanggung Jawab Sosial
1.      Teori Pemegang Saham
·         Manajer adalah agen dari pemegang saham
·         Hanya tanggung jawab etis mereka adalah untuk meningkatkan keuntungan bisnis
·         Tanpa melanggar hukum atau terlibat dalam praktik penipuan
2.      Teori Kontrak Sosial
·         Perusahaan memiliki tanggung jawab etis untuk semua anggota masyarakat
·         Yang memungkinkan perusahaan untuk eksis didasarkan pada kontrak social
3.      Teori Stakeholder
·         Manajer memiliki tanggung jawab etis untuk mengelola perusahaan untuk kepentingan semua pemangku kepentingan
·         Stakeholder adalah semua individu dan kelompok yang memiliki kepentingan dalam, atau klaim, sebuah perusahaan
Prinsip Etika Teknologi
1.      Proporsionalitas - yang baik dicapai oleh teknologi harus lebih besar daripada kerugian atau risiko
2.      Diinformasikan - mereka yang terkena dampak teknologi harus memahami dan menerima risiko
3.      Keadilan - manfaat dan beban teknologi harus didistribusikan secara adil
4.      Risiko Diperkecil - bahkan jika dinilai dapat diterima oleh tiga pedoman lainnya, teknologi harus dilaksanakan sehingga untuk menghindari semua risiko yang tidak perlu
Pedoman Profesional yang Bertanggung Jawab
1.      Bertindak dengan integritas
2.      Meningkatkan kompetensi profesional Anda
3.      Menetapkan standar kinerja yang tinggi pribadi
4.      Menerima tanggung jawab atas pekerjaan Anda
5.      Memajukan kesehatan, privasi, dan general kesejahteraan masyarakat
Kejahatan Komputer
1.      Penggunaan yang tidak sah, akses, modifikasi, dan perusakan perangkat keras, perangkat lunak, data, atau sumber daya jaringan
2.      Pelepasan informasi yang tidak sah
3.      Penyalinan yang tidak sah perangkat lunak
4.      Menyangkal mengakhiri akses pengguna ke perangkat keras nya sendiri, perangkat lunak, data, atau sumber daya jaringan
5.      Menggunakan atau berkonspirasi untuk menggunakan sumber daya komputer atau jaringan secara ilegal untuk mendapatkan informasi atau properti berwujud
Hacking
1.      Penggunaan obsesif komputer,
2.      Atau akses yang tidak sah dan penggunaan sistem komputer jaringan
Taktik Hacking Umum
1.      Denial of Service
·         Memalu sebuah situs web, peralatan AOS dengan terlalu banyak permintaan informasi
·         Menyumbat sistem, memperlambat kinerja atau bahkan menabrak situs
2.      Memindai
·         Probe luas dari Internet untuk menentukan jenis komputer, jasa, dan koneksi
·         Mencari kelemahan
3.      Sapu tangan
·         Program yang mencari paket data individu ketika mereka melalui Internet
·         Menangkap password atau seluruh isi
4.      Spoofing
·         Berpura-pura alamat e-mail atau halaman Web untuk mengelabui pengguna agar meneruskan informasi penting seperti password atau nomor kartu kredit
5.      Trojan Horse
·         Sebuah program yang, tidak diketahui pengguna, berisi petunjuk yang mengeksploitasi kerentanan yang diketahui dalam beberapa perangkat lunak
6.      Back Doors
·         Sebuah titik tersembunyi masuk yang akan digunakan dalam kasus titik masuk asli telah terdeteksi atau diblokir
7.      Applet berbahaya
·         Program Java kecil yang menyalahgunakan komputer Anda, sumber daya AOS, memodifikasi file pada hard disk, mengirim e-mail palsu, atau mencuri password
8.      Perang Dialing
·         Program yang secara otomatis dial ribuan nomor telepon untuk mencari jalan masuk melalui koneksi modem
9.      Logika Bom
·         Sebuah instruksi dalam sebuah program komputer yang memicu tindakan jahat
10.  Buffer Overflow
·         Sebuah teknik untuk menabrak atau mendapatkan kontrol komputer dengan mengirimkan terlalu banyak data ke buffer di komputer, memori AOS
11.  Sandi Kerupuk
·         Software yang bisa menebak password
12.  Rekayasa Sosial
·         Mendapatkan akses ke sistem computer
·         Dengan berbicara karyawan perusahaan yang tidak menaruh curiga dari informasi berharga seperti password
13.  Dumpster Diving
·         Memilah-milah sebuah perusahaan, AOS sampah untuk mencari informasi untuk membantu membobol komputer mereka
Pencurian Cyber
1.      Kejahatan komputer yang melibatkan pencurian uang
2.      Seringkali dalam pekerjaan
3.      Atau menggunakan Internet untuk istirahat di
Sah Gunakan di Tempat Kerja
1.      Waktu dan pencurian sumber daya
2.      Bisa berkisar dari melakukan konsultasi pribadi atau keuangan pribadi, atau bermain video game, penggunaan yang tidak sah dari Internet pada jaringan perusahaan
Pelecehan Internet di Tempat Kerja
1.      Umum pelanggaran e-mail
2.      Penggunaan yang tidak sah dan akses
3.      Pelanggaran hak cipta / plagiarism
4.      Newsgroup
5.      Transmisi data rahasia
6.      Pornografi, AI mengakses situs seksual eksplisit
7.      Hacking
8.      Non-bekerja Upload terkait atau meng-upload
9.      Penggunaan Leisure Internet
10.  Penggunaan ISP eksternal
11.  Sampingan
Pembajakan Software
1.      Pembajakan Software
·         Penyalinan yang tidak sah dari program computer
2.      Perizinan
·         Pembelian perangkat lunak benar-benar merupakan pembayaran untuk lisensi untuk penggunaan yang adil
·         Lisensi situs memungkinkan sejumlah salinan
3.      Sepertiga dari industri perangkat lunak, pendapatan AOS hilang akibat pembajakan
Pencurian Kekayaan Intelektual
1.      Kekayaan intelektual
·         Materi berhak cipta seperti
·         Musik, video, gambar, artikel, buku, perangkat lunak
2.      Pelanggaran hak cipta adalah illegal
3.      Teknik jaringan peer-to-peer telah membuat mudah untuk perdagangan kekayaan intelektual bajakan
Virus dan Worms
1.      Virus dan worm menyalin rutinitas mengganggu atau merusak ke dalam komputer jaringan
2.      Sering menyebar melalui e-mail atau attachment file
3.      Virus Komputer
·         Kode program yang tidak dapat bekerja tanpa dimasukkan ke program lain
4.      Cacing
·         Program yang berbeda yang dapat berjalan tanpa bantuan
Biaya Virus dan Worms
1.      Hampir 115 juta komputer yang terinfeksi pada tahun 2004
2.      Sebanyak 11 juta komputer diyakini terinfeksi secara permanen
3.      Jumlah kerusakan ekonomi diperkirakan antara $ 166 dan $ 292.000.000.000 pada tahun 2004
4.      Kerusakan rata-rata per dipasang mesin berbasis Windows adalah antara $ 277 dan $ 366
Adware dan Spyware
1.      Adware
·         Software yang dimaksudkan untuk melayani tujuan yang berguna
·         Tetapi juga memungkinkan pengiklan untuk menampilkan iklan internet (pop-up dan iklan banner)
·         Tanpa persetujuan dari pengguna computer
2.      Spyware
·         Adware yang mempekerjakan koneksi internet pengguna di latar belakang tanpa izin atau pengetahuan
·         Menangkap informasi tentang Anda dan mengirimkannya melalui Internet
Privasi : Opt-in Dibandingkan Opt-out
1.      Opt-in
·         Anda secara eksplisit setuju untuk memungkinkan data yang akan dikumpulkan tentang mereka
·         Hukum di Eropa
2.      Opt-out
·         Data dapat dikumpulkan tentang Anda kecuali Anda secara khusus meminta itu tidak
·         Standar di AS
Masalah Privasi
1.      Pelanggaran Privasi :
·         Mengakses individu percakapan e-mail pribadi dan catatan komputer,
·         Mengumpulkan dan berbagi informasi tentang individu yang diperoleh dari kunjungan mereka ke situs-situs Internet
2.      Pemantauan Komputer :
·         Selalu tahu di mana seseorang, terutama karena layanan mobile dan paging menjadi lebih erat terkait dengan bukan tempat orang-orang
3.      Pencocokan computer :
·         Menggunakan informasi pelanggan yang diperoleh dari berbagai sumber untuk memasarkan layanan bisnis tambahan
4.      File Pribadi Tidak Sah :
·         Mengumpulkan nomor telepon, alamat e-mail, nomor kartu kredit, dan informasi pribadi lainnya untuk membangun profil pelanggan individu
Melindungi Privasi Anda di Internet
1.      E-mail dapat dienkripsi
2.      Newsgroup dapat dikirim melalui remailers anonym
3.      ISP dapat diminta untuk tidak menjual nama dan informasi pribadi kepada penyedia mailing list dan pemasar lainnya
4.      Menolak untuk mengungkapkan data pribadi dan kepentingan pada layanan online dan profil pengguna situs
Hukum Privasi
1.      Aturan yang mengatur pengumpulan dan penggunaan data pribadi oleh bisnis dan pemerintah
Masalah Sensor
1.      Spamming
·         Sembarangan mengirim pesan e-mail yang tidak diminta banyak pengguna Internet
2.      Menyala
·         Mengirim sangat kritis, menghina, dan pesan e-mail yang sering vulgar atau newsgroup ke pengguna lain di Internet atau layanan online
Cyberlaw
1.      Hukum dimaksudkan untuk mengatur kegiatan melalui Internet atau melalui komunikasi data elektronik
Tantangan Lain
1.      Pekerjaan
·         TI menciptakan lapangan kerja baru dan meningkatkan produktivitas
·         Tetapi juga dapat menyebabkan penurunan yang signifikan pada kesempatan kerja serta berbagai jenis keterampilan yang dibutuhkan untuk pekerjaan baru
2.      Pemantauan Komputer
·         Komputer yang digunakan untuk memantau produktivitas dan perilaku karyawan saat mereka bekerja
3.      Kondisi Kerja
·         TI telah menghilangkan tugas monoton atau menjengkelkan
·         Tetapi beberapa pekerjaan yang membutuhkan tukang yang terampil telah digantikan oleh pekerjaan yang membutuhkan rutin, tugas yang berulang atau peran standby
4.      Individualitas
·         Merendahkan dan MENGURANGI kegiatan karena komputer menghilangkan hubungan manusia
·         Sistem tanpa fleksibilitas
Masalah Kesehatan
1.      Gangguan Trauma kumulatif (CTDs)
·         Gangguan yang diderita oleh orang-orang yang duduk di PC atau terminal dan melakukan pekerjaan keystroke berulang-cepat
2.      Carpal Tunnel Syndrome
·         Penyakit melumpuhkan menyakitkan tangan dan pergelangan tangan
Ergonomi
1.      Merancang lingkungan kerja yang sehat
2.      Yang aman, nyaman, dan menyenangkan bagi orang-orang untuk bekerja di
3.      Sehingga meningkatkan semangat dan produktivitas karyawan
Manajemen Keamanan
1.      Tujuan dari manajemen keamanan adalah akurasi, integritas, dan keamanan dari semua proses sistem informasi dan sumber daya.
Internetworked Pertahanan Keamanan
1.      Enkripsi
·         Data yang ditransmisikan dalam bentuk teracak dan unscrambled oleh sistem komputer untuk pengguna yang berwenang saja
2.      Firewall
·         Sebuah sistem gatekeeper yang melindungi intranet perusahaan dan jaringan komputer lainnya dari intrusi
·         Dengan memberikan titik transfer filter dan aman untuk akses ke dan dari Internet dan jaringan lain
3.      Firewall juga penting bagi individu yang terhubung ke Internet dengan DSL atau modem kabel
Bagaimana Mempertahankan Melawan Serangan Denial of Service
1.      Pada mesin zombie (komputer dikomandoi oleh penjahat cyber)
·         Menetapkan dan menegakkan kebijakan keamanan
·         Memindai untuk kerentanan
2.      Pada ISP
·         Memantau dan memblokir lonjakan trafik
3.      Pada website korban
·         Buat backup server dan koneksi jaringan
Internetworked Pertahanan Keamanan
1.      E-mail Pemantauan
·         Penggunaan software monitoring konten yang memindai kata-kata sulit yang mungkin membahayakan keamanan perusahaan
2.      Virus Pertahanan
·         Memusatkan distribusi dan memperbarui perangkat lunak antivirus
·         Gunakan suite keamanan yang mengintegrasikan perlindungan virus dengan firewall, keamanan Web, dan fitur memblokir konten
Pengamanan Lainnya
1.      Kode Keamanan
·         Sistem password Multilevel
·         Password terenkripsi
·         Smart card dengan mikroprosesor
2.      File Backup
·         Duplikat file data atau program
3.      Monitor Sistem Keamanan
·         Program yang memonitor penggunaan sistem komputer dan jaringan dan melindungi mereka dari penggunaan yang tidak sah, penipuan, dan kehancuran
Biometrics
1.      Perangkat komputer yang mengukur ciri-ciri fisik yang membuat setiap individu yang unik
2.      Contoh :
·         Verifikasi suara
·         Sidik jari
·         Retina Scan
Kontrol Kegagalan Komputer
1.      Mencegah kegagalan komputer atau meminimalkan dampaknya
2.      Pemeliharaan pencegahan
3.      Aturlah backup dengan organisasi pemulihan bencana
Kesalahan Sistem Toleransi
1.      Sistem yang memiliki prosesor berlebihan, peripheral, dan software yang menyediakan:
·         Gagal-lebih kemampuan untuk membuat cadangan komponen dalam hal kegagalan sistem
·         Gagal-aman kemampuan di mana sistem komputer terus beroperasi pada tingkat yang sama bahkan jika ada perangkat keras utama atau kegagalan perangkat lunak
·         Fail-lembut kemampuan di mana sistem komputer terus beroperasi pada tingkat berkurang tetapi dapat diterima dalam hal kegagalan sistem
Rencana Pemulihan Bencana
1.      Prosedur formal untuk mengikuti acara bencana terjadi termasuk:
·         Mana karyawan akan berpartisipasi
·         Apa tugas mereka akan
·         Apa hardware, software, dan fasilitas akan digunakan
·         Prioritas aplikasi yang akan diproses
·         Penggunaan fasilitas alternative
·         Penyimpanan offsite database organisasi
Sistem Informasi Kontrol
1.      Metode dan perangkat yang mencoba untuk memastikan keakuratan, validitas, dan kepatutan kegiatan sistem informasi
Audit IT Security
1.      IT audit keamanan
·         Oleh auditor internal atau eksternal
·         Meninjau dan mengevaluasi apakah langkah-langkah keamanan yang tepat dan memadai dan kebijakan manajemen telah dikembangkan dan diimplementasikan