Rabu, 13 Maret 2013

Sistem Informasi pertama

Pada kuliah hari ini bapak Syahiduz bersemangat dalam menyampaikan materi pembuka tentang SI. semangat saya mengikutu tapi sayangnya saya telat mengikuti dari awal jadi ini adalah rangkuman yang saya buat dari mulai saya  memperhatikan penjelasan dari Bapak Syahiduz sampai selesainya kuliah SI...^^ "
  • Pengertian Sistem informasi yaitu kerjasama antara manusia dengan harware, software dan jaringan komunikasi, kebijakan-kebijakan peraturan. semua ini untuk menyimpan, mengambil, mengubah atau menyebarkan informasi dalam perusahaan untuk mengolah implementasi dalam komunitas. SI dapat mengirimkan berbagai informasi ke organisasi. SI berbasis kertas. komponen IT sendiri terdiri dari Hardware, Software, dan pengolahan data.
  • Sistem Informasi berkembang pada dunia kerja, lalu mengapa kita belajar SI? 
1. Efisien yaitu perbandingan yang dikeluarkan dengan hasil yang dicapai. 
2. Efektiv yaitu tepat untuk keperluan yg diinginkan.
3. Komputer berperan penting dalam SI
4. Membuat keputusan
5. Kolaborasi antar kelompok kerja.
  • Sistem Informasi dan TI adalah 2 hal yang sangat penting dibutuhkan dan sukses untuk dikembangkan.
  • System adalah kumpulan komponen yang saling berhubungan. system sendiri merupakan suatu wilayah yang jelas  untuk membangun subuah kerja sama.
  • Lima bagian dalam Management Challenges:
  1. sifatnya abstrak sering berubah ubah
  2. teknologi Informasi 
  3. Aplikasi Bisnis : dalam perusahaan ada 2 cara dalam membangun perusahaan yaitu, membangun sendiri dan beli jadi, dalam aplikasi bisnis menggunakan akuntansi(posisi keseimbangan).
  4. Proses Pengembangan yaitu, bagaimana untuk merencanakan, perkembangan dan pembuatan Sistem Informasi.
  5. maangement challenges : prefektif dan etis.
  • dalam Sistem Informasi permainan bisnis  tetap dilakukan, semisal pada suatu bisinis Indomaret. bagian pegawai bawahan melakukan proses bisnis dan kegiatan bisnis. sedangkan pegawai yang mempunyai jabatan atas(bagian pucuk) mengatur harga barang antara Indomaret yang satu dengan yang lain berbeda.  
  • Pengertian E-business adalah  kegiatan bisnis yang dilakukan secara otomatis dan semiotomatis dengan menggunakan sistem informasi komputer
  • E-bisnis menggunakan alat elektronik, mempunyai ciri-ciri:
  1. koneksi menggunakan internet
  2. untuk bekerja dan memberdayakan bisnis.
  3. e-commers : cara menjalankan bisnis
  4. pertukaran nilai scanner online(dapat melakukan bisnis jula belil barang lewat internet.
  • Elektronic Commerce : membeli dan menjual barang menggunakan jaringan internet.
  • Operation : Untuk mensuport Organisasi Bisnis.
  • sistem pendukung operating : untuk mengefisiensikan kegunaannya dan mensuport.
  • Interprise Collaboration System : membuat group komunikasi. Contoh :email, video call
  • management Support System : membuat informasi dan membuat keputusan dalam pembuatan E-business.
  • MIS : untuk membuat laporan
  • DSS : menyediakan info kritis untuk para executive dengan para manajer.
  • EIS : naik turunnya suatu kondisi yang selalu berubah setiap waktu.
  • Expert System : mengajukan kredit di bank.
  • strategi informasi sistem : jual beli onlline yang mudah dan mendapat untung banyak.
  • pertumbuhan JOB ditandai dengan :
  1. Analisis
  2. jaringan komunikasi
  3. keamanan informasi.
  • sebuah system dapat menerima data berupa input/output serta proses dalam berorganisasi.

Sabtu, 09 Maret 2013

Apa itu QR Code


QR Code adalah...





Kode QR atau biasa dikenal dengan istilah QR (Quick Response) Code adalah bentuk evolusi kode batang dari satu dimensi menjadi dua dimensi. Penggunaan kode QR sudah sangat lazim di Jepang Hal ini dikarenakan kemampuannya menyimpan data yang lebih besar dari pada kode batang sehingga mampu mengkodekan informasi dalam bahasa Jepang sebab dapat menampung huruf kanji. Kode QR telah mendapatkan standarisasi internasional dan standarisasi dari Jepang berupa ISO/IEC18004 dan JIS-X-0510 dan telah digunakan secara luas melalui ponsel di Jepang (http://id.wikipedia.org/wiki/Kode_QR)
Kode QR adalah suatu jenis kode matriks atau kode batang dua dimensi yang dikembangkan oleh Denso Wave, sebuah divisi Denso Corporation yang merupakan sebuah perusahaan Jepang dan dipublikasikan pada tahun 1994 dengan fungsionalitas utama yaitu dapat dengan mudah dibaca oleh pemindai QR merupakan singkatan dari quick response atau respons cepat, yang sesuai dengan tujuannya adalah untuk menyampaikan informasi dengan cepat dan mendapatkan respons yang cepat pula. Berbeda dengan kode batang, yang hanya menyimpan informasi secara horizontal, kode QR mampu menyimpan informasi secara horizontal dan vertikal, oleh karena itu secara otomatis Kode QR dapat menampung informasi yang lebih banyak daripada kode batang. (http://id.wikipedia.org/wiki/Kode_QR#Definisi)


Kode QR memiliki kapasitas tinggi dalam data pengkodean, yaitu mampu menyimpan semua jenis data, seperti data numerik, data alphabetis, kanji,kana,hiragana,simbol,dan kode biner. Secara spesifik, kode QR mampu menyimpan data jenis numerik sampai dengan 7.089 karakter, data alphanumerik sampai dengan 4.296 karakter, kode binari sampai dengan 2.844 byte, dan huruf kanji sampai dengan 1.817 karakter. Selain itu kode QR memiliki tampilan yang lebih kecil daripada kode batang. Hal ini dikarenakan kode QR mampu menampung data secara horizontal dan vertikal, oleh karena itu secara otomatis ukuran dari tampilannya gambar kode QR bisa hanya seperspuluh dari ukuran sebuah kode batang. Tidak hanya itu kode QR juga tahan terhadap kerusakan, sebab kode QR mampu memperbaiki kesalahan sampai dengan 30%. Oleh karena itu, walaupun sebagian simbol kode QR kotor ataupun rusak, data tetap dapat disimpan dan dibaca. Tiga tanda berbentuk persegi di tiga sudut memiliki fungsi agar simbol dapat dibaca dengan hasil yang sama dari sudut manapun sepanjang 360 derajat (http://id.wikipedia.org/wiki/Kode_QR#Kelebihan_kode_QR)
Nah jadi sebenarnya apa fungsi dari QR Code ini ? Apa cuma sekedar gambar aneh yg terdiri dari kotak2 yang tidak jelas saja..? QR Code digunakan untuk menyimpan url, teks, pesan sms, dan juga nomor handphone dalam bentuk gambar kotak – kotak yang aneh. Untuk bisa membaca QR Code, sebuah smart phone harus memiliki aplikasi QR Reader. Salah satu aplikasi QR Reader yg menurut saya cukup tenar di lingkungan smart phone samsung adalah NeoReader. Bagi yg mau mendownload aplikasi ini bisa langsung ditemui di Android Market.

Rabu, 06 Maret 2013

Seminar ICT

maaf,sertifikat belum saya ambil.
Pada tanggal 01 Maret 2013 HMJ Teknik Informatika UIN Maulana Malik Ibrahim Malang menghelat acara akbar, yakni ICT (Information and Communication Technology) yang meliputi seluruh Indonesia. Salah satu acara yang wajib diikuti dalah seminar Nasional dan demo Hacking, dengan pemateri yakni Zaenab Asyahidatu Z. Dimana Seminar tersebut membahas mengenai Hacker.
Berikut materi yang disampaikan pada saat seminar yang bertempat di Ruang Auditorium Selatan Fakultas Sains dan Teknologi Lantai 4.

Black Hat Hacker

Black Hat Hacker adalah jenis hacker yang menggunakan kemampuan mereka untuk melakukan hal-hal yang dianggap melanggar hukum dan merusak. Ini adalah type hacker yang selalu digambarkan dan mendapatkan berita dari media massa akibat ulah mereka. Kelompok ini juga sering disebut sebagai cracker.

White Hat Hacker
White Hat Hacker adalah jenis hacker yang menggunakan kemampuan mereka untuk menghadapi Black Hat Hacker. Umumnya mereka adalah profesional-profesional yang bekerja pada perusahan keamanan dan umumnya juga disebut sebagai security analys, security consultant, dan istilah lainnya.

Grey Hat Hacker

Grey Hat Hacker adalah jenis hacker yang bergerak di wilayah abu-abu, terkadang mereka adalah White Hat Hacker namun mereka bisa berubah menjadi Black Hat Hacker.

Suicide Hacker

Hacker jenis ini hanya mempunyai tujuan membuat kekacauan yang sebesar-besarnya tanpa rasa takut dengan ancaman penjara 100 tahun sekalipun. Suicide hacker bisa disetarakan dengan tindakan bom bunuh diri yang marak di jaman modern ini atau berbagai tindakan terror dari teroris.

TAHAPAN AKTIVITAS HACKING

1. Reconnaissance
  Reconnaissance adalah tahap mengumpulkan data, di mana Hacker akan mengumpulkan data sebanyak-banyaknya mengenai target. Seperti tanggal lahir, nomor plat kendaraan, jenis komputer, nama anak, hobi, bahkan sampai rahasia dari target.

Reconnaissance masih dibagi menjadi 2, yaitu :
o Passive Reconnaissance : proses pengumpulan informasi target tanpa melibatkan interaksi secara langsung dengan target.
o Active Reconnaissance : kebalikan dari passive, proses ini dilakukan dengan melibatkan interaksi secara langsung dengan target. Active Reconnaissance merupakan langkah yang lebih berbahaya dibandingkan dengan Passive Reconnaissance.

2. Scanning
  Scanning merupakan tanda dari dimulainya sebuah serangan Hacker (pre-attack). Melalui Scanning ini, Hacker akan mencari berbagai kemungkinan yang bisa digunakan untuk mengambil alih komputer korban. Melalui informasi yang didapatkan pada tahapan Scanning, Hacker bisa mencari "jalan masuk" untuk menguasai komputer korban.

3. Gaining Access
  Tahap ini merupakan tahap penerobosan (penetration) setelah Hacker berhasil mengetahui kelemahan yang ada pada komputer / system korban melalui tahapan Scanning.

4. Maintaining Acces
  Setelah mendapatkan akses ke komputer korban, Hacker biasanya ingin tetap menguasai komputer tersebut. Untuk itu, Hacker akan menanamkan backdoor, rootkit, trojan, dll. Untuk mempertahankan kekuasaannya.

5. Covering Tracks
  Tahap ini merupakan tahap terakhir, Hacker akan menutup jejak mereka dengan cara menghapus log file serta menutup semua jejak yang mungkin ditinggalkan. Seperti kata-kata ini "Erase every trace. Come anonymous and leave nothing behind." diambil dari film Bangkok Dangerous.
Dalam system security komputer, istilah Vulnerability merupakan suatu kelemahan yang memungkinkan seseorang untuk masuk dan mendapatkan hak akses kedalam komputer yang dituju(target). Biasanya vulnerability adalah kelemahan yang dikarenakan kesalahan setting ataupun ataupun ketidaktahuan administrator.
Threat adalah sebuah potensi serangan terhadap kemanan yang ada ketika terdapat suatu keadaan yang memungkinkan, aksi, atau kejadian yang dapat menembus keamanan dan dapat menyebabkan kerusakan. Sebuah threat adalah kemungkinan bahaya yang timbul karena adanya kelemahan pada sistem.
Attack adalah sebuah penyerangan pada sistem kemanan yang berasal dari suatu tindakan yang disengaja untuk menyingkirkan security service dan melanggar aturan keamanan pada sistem.
Exploit adalah sebuah kode yang menyerang keamanan_komputer secara spesifik. Exploit banyak digunakan untuk penentrasi baik secara legal ataupun ilegal untuk mencari kelemahan (Vulnerability) pada komputer tujuan. Bisa juga dikatakan sebuah perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan.
Memang ada badan peneliti yang bekerja sama dengan produsen perangkat lunak. Peneliti itu bertugas mencari kerapuhan dari sebuah perangkat lunak dan kalau mereka menemukannya, mereka melaporkan hasil temuan ke produsen agar produsen dapat mengambil tindakan. Meskipun demikian, exploit kadang menjadi bagian dari suatu malware yang bertugas menyerang kerapuhan keamanan.
Keamanan terdiri dari tiga elemen yang disingkat sebagai CIA(confidentiality,integrity, dan aviability).Serangan komputer adalah serangan terhadap salah satu elemen ini.
Anda tidak suka jika seseorang mengutak-atik e-mail / rekening anda, atau hal-hal yang bersifat pribadi dapat dilihat semua orang. Elemen ini disebut elemen Confidentiality atau kerahasiaan.
Ketika anda mengirim email, tentu akan jadi masalah ketika ternyata isinya diubah seseorang, dari memuji karyawan menjadi memecat karyawan contohnya. Elemen ini disebut elemen Integrity atau integritas.
Suatu data, tidak boleh dirubah orang yang tidak berhak. Baik, anda khawatir dengan keamanan email anda dan mematikan komputer anda. Apa yang terjadi? anda tidak dapat dihubungi . Elemen ini biasanya dsebut elemen Aviability (tersedia/ketersediaan) yang sangat penting.
Suatu sistem yang diimpikan semua orang pasti sistem yang keamanannya tinggi,mudah digunakan dengan fungsionalitas yang tinggi juga. Sayangnya, anda tidak mungkin mendapat suatu sistem dengan ketiga hal diatas, karena ketiga hal itu dihubungkan dalam bentuk segitiga. Anda dapat melihat hubungan ketiganya dari gambar dibawah ini
Menentukan letak sistem bukan persoalan mudah, dan sangat tergantung situasi dan kondisi yang ada. Yang harus anda lakukan adalah menentukan keseimbangan antara keamanan, kemudahan dan fungsi. Komputer anda dijamin aman 100% jika anda mematikan komputer tapi tindakan anda membuat anda tidak dapat menggunakan komputer sebagaimana mestinya.
Tentu bukan ide bagus. Anda bisa saja menaruh komputer di setiap ruangan, tanpa password, setiap orang bisa langsung memakainya. Nyaman dan mudah tetapi bisa menjadi tidak aman ketika salah satu komputer disalah gunakan.
Melihat gambaran diatas, bisa disimpulkan bahwa posisi terbaik suatu sistem tidak dapat ditentukan dan tergantung setiap kebutuhan yang berbeda-beda. Untuk sistem perbankan, anda perlu menaruh sistem mendekati security, dan untuk rumahan bisa mendekati posisi Easy to use (Kemudahan Penggunaan).