Jumat, 12 Februari 2010

SEKILAS TENTANG ILMU PENGANTAR TEKNOLOGI INFORMASI

[ Pengertian, persamaan, perbedaan system pakar dan kecerdasan buatan ]

Sistem pakar adalah suatu program komputer yang dirancang untuk mengambil keputusan seperti keputusan yang diambil oleh seorang atau beberapa orang pakar. Kecerdasan Buatan adalah salah satu cabang Ilmu pengetahuan berhubungan dengan pemanfaatan mesin untuk memecahkan persoalan yang rumit dengan cara yang lebih manusiawi. Hal Ini biasanya dilakukan dengan mengikuti/mencontoh karakteristik dan analogi berpikir dari kecerdasan/Inteligensia manusia, dan menerapkannya sebagai algoritma yang dikenal oleh komputer. Persamaan system pakar dan kecerdasan buatan adalah sama – sama di ciptakan untuk membantu mengatasi masalah – masalah manusia dalam pekerjaan. Sedangkan perbedaannya, system pakar adalah sebuah ide atau rancangan sitem untuk memecahkan masalah manusia, biasanya berupa program ( Software ). Sedangkan kecerdasan buatan adalah sebuah alat atau mesin ( Robot ) yang diciptakan yang dapat membantu pekerjaan manuasia, dan dirancang sesuai karatristik yang di butuhkan manusia.



[ Pengertian transaksi busines beserta contohnya ]

- B2B adalah transaksi secara elektronik antara entitas atau obyek bisnis yang satu ke obyek bisnis lainnya
contoh : bermacam-macam Iklan yang dipasang di Forum-Forum yang ada di beberapa Website atau yang lainnya,,
- B2C adalah kegiatan E-businesses dalam pelayanan secara langsung kepada konsumen melalui barang atau jasa
Contoh :pengiriman data secara Online tentang Pemberitahuan Impor barang dari importir ke bea & Cukai dengan menggunakan sistem yang telah disediakan oleh pihak Bea & Cukai,,
- B2E adalah kegiatan dalam pelayanan secara langsung dari Perusahaan kepada Para pekerjanya
Contoh : Pihak perusahaan memberikan kesehjateraan yang cukup kepada para pekerjanya yang bertujuan untuk memajukan Perusahaan itu sendiri,,
- C2C adalah model e-commerce yang menjamur di Indonesia saat ini.
Contoh :
iklan baris dan toko-toko buku online dadakan (dimiliki oleh individu yang umumnya memanfaatkan layanan blog gratis seperti blogspot).



[ Pegertian komunikasi nirkabel, contoh aplikasi nirkkabel dan haraoan 10 tahun ke depan ]

Teknologi Komunikasi Bergerak (Worldwide Interoperability for Microwave Access) adalah merupakan teknologi akses nirkabel pita lebar (broadband wireless access atau disingkat BWA) yang memiliki kecepatan akses yang tinggi dengan jangkauan yang luas. WiMAX merupakan evolusi dari teknologi BWA sebelumnya dengan fitur-fitur yang lebih menarik. Disamping kecepatan data yang tinggi mampu diberikan, WiMAX juga merupakan teknologi dengan open standar. Dalam arti komunikasi perangkat WiMAX diantara beberapa vendor yang berbeda tetap dapat dilakukan (tidak proprietary). Dengan kecepatan data yang besar (sampai 70 MBps), WiMAX dapat diaplikasikan untuk koneksi broadband ‘last mile’, ataupun backhaul. Sedangkan Aplikasi Nirkabel atau yang sekarang lebih banyak dikenal dengan istilah WiFi adalah teknologi yang menghubungkan dua piranti untuk bertukar data tanpa media kabel. Data dipertukarkan melalui media gelombang cahaya tertentu (seperti teknologi infra merah pada remote TV) atau gelombang radio (seperti bluetooth pada komputer dan ponsel)dengan frekuensi tertentu. Harapan 10 tahun kedepan perkembangan komunikasi aplikasi nirkabel mempunyai akses yang lebih cepat dan akurat. Dan itu akan pasti terjadi karena perkembangan teknologi di zaman sekarang semakin cepat dan semakin canggih.


[ Sifat untuk Informasi yang cocok bagi dua level top managemen ( Direktur dan manjer lini ) ]

1.Top Managemen Blog Top :
Management dapat menggunakan media ini, secara pribadi, sebagai sarana untuk menginformasikan kepada seluruh karyawan tentang berbagai aspek yang sedang terjadi di dalam perusahaan. Misalnya: progres sebuah proyek, perubahan-perubahan yang sedang terjadi, fokus dan prioritas top management, dan berbagai hal lain berkenaan tentang perusahaan. Bisa juga, di dalam blog dituliskan hasil kunjungan Direksi ke site / site visit, nama karyawan berprestasi yang disalami oleh PresDir. Kegunaan lain blog ini adalah, setiap karyawan bisa memberikan berbagai masukan, usulan maupun permasalahan didalam operasional.
2.Leaders Forum :
Forum ini dapat dipakai oleh Top Management untuk berdialog dengan tingkat mandor, kepada bagian, kepala unit, asisten supervisor dan supervisor ( tingkat pemimpin dibawah tingkat Manager)


[ Pendapat pribadi sekilas tentang keamanan teknologi informasi ]

Klo Bicara tentang keamanan teknologi informasi yang paling penting, menurut pribadi saya adalah membangun budaya peduli dan menghargai. Meskipun kita membangun teknologi keamanan yang canggih tetapi seseorang pasti takut kebobolan datanya ( Informasi ) masing – masing, karena semakin canggih teknologi keamanan pastilah banyak orang – orang yang lebih canggih untuk merusak data ( Informasi ) atau mencuri data ( Informasi ). Teteapi klo kita saling menghargai maka seseorang akan nyaman menyimpan datanya ( Informasi ) tanpa rasa was – was,tanpa taku ada yang mencuri atau merusak.

Selasa, 26 Januari 2010

Etika Dan Keamann Dalam Dunia IT

==== TUJUAN HACKER & CRACKER ====


Berbicara mengenai manusia dan etika, kita mengetahui bahwa di lingkungan kita terdapat bermacam-macam karakter orang yang berbeda-beda. Sebagian besar orang memiliki hati yang baik dan selalu mencoba untuk menaati peraturan. Akan tetapi, ada beberapa orang jahat yang ingin menyebabkan kekacauan. Dalam konteks keamanan, orang-orang yang membuat kekacauan di tempat yang tidak berhubungan dengan mereka disebut intruder. Ada dua macam intruder, yaitu:

  1. 1.Passive intruder, intruder yang hanya ingin membaca berkas yang tidak boleh mereka baca.

  2. 2.Active intruder, Lebih berbahaya dari passive intruder. Mereka ingin membuat perubahan yang tidak diizinkan (unauthorized) pada data.

Ketika merancang sebuah sistem yang aman terhadap intruder, penting untuk mengetahui sistem tersebut akan dilindungi dari intruder macam apa. Empat contoh kategori:

  1. 1.Keingintahuan seseorang tentang hal-hal pribadi orang lain. Banyak orang mempunyai PC yang terhubung ke suatu jaringan dan beberapa orang dalam jaringan tersebut akan dapat membaca e-mail dan file-file orang lain jika tidak ada 'penghalang' yang ditempatkan. Sebagai contoh, sebagian besar sistem UNIX mempunyai default bahwa semua file yang baru diciptakan dapat dibaca oleh orang lain.
  2. 2.Penyusupan oleh orang-orang dalam. Pelajar, programmer sistem, operator, dan teknisi menganggap bahwa mematahkan sistem keamanan komputer lokal adalah suatu tantangan. Mereka biasanya sangat ahli dan bersedia mengorbankan banyak waktu untuk usaha tersebut.

  3. 3.Keinginan untuk mendapatkan uang. Beberapa programmer bank mencoba mencuri uang dari bank tempat mereka bekerja dengan cara-cara seperti mengubah software untuk memotong bunga daripada membulatkannya, menyimpan uang kecil untuk mereka sendiri, menarik uang dari account yang sudah tidak digunakan selama bertahun-tahun, untuk memeras ("Bayar saya, atau saya akan menghancurkan semua record bank anda").

  4. 4.Espionase komersial atau militer. Espionase adalah usaha serius yang diberi dana besar oleh saingan atau negara lain untuk mencuri program, rahasia dagang, ide-ide paten, teknologi, rencana bisnis, dan sebagainya. Seringkali usaha ini melibatkan wiretaping atau antena yang diarahkan pada suatu komputer untuk menangkap radiasi elektromagnetisnya.

Perlindungan terhadap rahasia militer negara dari pencurian oleh negara lain sangat berbeda dengan perlindungan terhadap pelajar yang mencoba memasukkan message-of-the-day pada suatu sistem. Terlihat jelas bahwa jumlah usaha yang berhubungan dengan keamanan dan proteksi tergantung pada siapa "musuh"-nya. Kebijaksanaan Keamanan
Kebijaksanaan pengamanan yang biasa digunakan yaitu yang bersifat sederhana dan umum. Dalam hal ini berarti tiap pengguna dalam sistem dapat mengerti dan mengikuti kebijaksanaan yang telah ditetapkan. Isi dari kebijaksanaan itu sendiri berupa tingkatan keamanan yang dapat melindungi data-data penting yang tersimpan dalam sistem. Data-data tersebut harus dilindungi dari tiap pengguna yang menggunakan sistem tersebut. Ada tiga aspek dalam mekanisme pengamanan (proteksi):

  • - Identifikasi user (Autentikasi), bertujuan untuk mengetahui siapa yang sedang melakukan sesuatu di dalam sistem. Sebagai contoh, kita bisa mengetahui bahwa user A sedang membuka aplikasi web browser dan mengakses situs detik.com.

  • - Penentuan autorisasi, sistem harus dapat mengetahui siapa user yang sedang aktif dan apa saja yang boleh ia lakukan.

  • - Pemakaian akses, harus dipastikan bahwa tidak terjadi penerobosan akses di dalam sistem.

Beberapa hal yang perlu dipertimbangkan dalam menentukan kebijaksanaan pengamanan adalah: siapa sajakah yang memiliki akses ke sistem, siapa sajakah yang diizinkan untuk menginstall program ke dalam sistem, siapa sajakah memiliki data-data tertentu, perbaikan terhadap kerusakan yang mungkin terjadi, dan penggunaan yang wajar dari sistem.



$$ Keamanan Fisik $$
Lapisan keamanan pertama yang harus diperhitungkan adalah keamanan secara fisik dalam sistem komputer. Keamanan fisik menyangkut tindakan mengamankan lokasi adanya sistem komputer terhadap intruder yang bersenjata atau yang mencoba menyusup ke dalam sistem komputer. Pertanyaan yang harus dijawab dalam menjamin keamanan fisik antara lain:

  1. 1.Siapa saja yang memiliki akses langsung ke dalam sistem? Maksudnya adalah akses-akses yang penting seperti menginstall software hanya dimiliki oleh admin saja. User biasa tidak boleh memiliki akes ini.

  2. 2.Apakah mereka memang berhak? Hal ini juga penting untuk menjamin keamanan sistem dari orang-orang yang bermaksud tidak baik. Pembagian hak akses disesuaikan dengan kebutuhan pengguna.

  3. 3.Dapatkah sistem terlindung dari maksud dan tujuan mereka? Sebagai contoh adalah perlindungan terhadap pengaksesan data (baik untuk membaca ataupun menulis) yang ada di sistem, hanya orang-orang tertentu saja yang memilikinya.

  4. 4.Apakah hal tersebut perlu dilakukan?

Banyak keamanan fisik yang berada dalam sistem memiliki ketergantungan terhadap anggaran dan situasi yang dihadapi. Apabila pengguna adalah pengguna rumahan, maka kemungkinan keamanan fisik tidak banyak dibutuhkan. Akan tetapi, jika pengguna bekerja di laboratorium atau jaringan komputer, banyak yang harus dipikirkan.
Saat ini, banyak komputer pribadi memiliki kemampuan mengunci. Biasanya kunci ini berupa socket pada bagian depan casing yang bisa dimasukkan kunci untuk mengunci ataupun membukanya. Kunci casing dapat mencegah seseorang untuk mencuri dari komputer, membukanya secara langsung untuk memanipulasi ataupun mencuri perangkat keras yang ada.


$$ Keamaanan Perangkat Lunak $$
Contoh dari keamanan perangkat lunak yaitu BIOS. BIOS merupakan perangkat lunak tingkat rendah yang mengkonfigurasi atau memanipulasi perangkat keras tertentu. BIOS dapat digunakan untuk mencegah penyerang mereboot ulang mesin dan memanipulasi sistem LINUX. Contoh dari keamanan BIOS dapat dilihat pada LINUX, dimana banyak PC BIOS mengizinkan untuk mengeset password boot. Namun, hal ini tidak banyak memberikan keamanan karena BIOS dapat direset, atau dihapus jika seseorang dapat masuk ke case.
Namun, mungkin BIOS dapat sedikit berguna. Karena jika ada yang ingin menyerang sistem, untuk dapat masuk ke case dan mereset ataupun menghapus BIOS akan memerlukan waktu yang cukup lama dan akan meninggalkan bekas. Hal ini akan memperlambat tindakan seseorang yang mencoba menyerang sistem.

$$ Keamaanan Jaringan $$
Pada dasarnya, jaringan komputer adalah sumber daya (resources) yang dibagi dan dapat digunakan oleh banyak aplikasi dengan tujuan berbeda. Kadang-kadang, data yang ditransmisikan antara aplikasi-aplikasi merupakan rahasia, dan aplikasi tersebut tentu tidak mau sembarang orang membaca data tersebut.
Sebagai contoh, ketika membeli suatu produk melalui internet, pengguna (user) memasukkan nomor kartu kredit ke dalam jaringan. Hal ini berbahaya karena orang lain dapat dengan mudah menyadap dan membaca data tersebut pada jaringan. Oleh karena itu, user biasanya ingin mengenkripsi (encrypt) pesan yang mereka kirim, dengan tujuan mencegah orang-orang yang tidak diizinkan membaca pesan tersebut.




Kamis, 21 Januari 2010

Perkembangan Aplikasi Mobile


Seiring dengan perkembangannya, perangkat mobile telah mendominasi kehidupan manusia dengan segala macam fasilitas yang ditawarkan. Konekitivitas merupakan salah satu aspek yang mendukung perangkat mobile untuk berinteraksi dengan perangkat-perangkat lain seperti komputer untuk mendukung fasilitas-fasilitas yang tersedia dalam perangkat terkait sehingga lebih mudah diakses melalui perangkat mobile.
Komputer dengan segala macam fasilitas yang ditawarkan telah benar-benar membantu kehidupan manusia. Seperti fasilitas hiburan (Game,memutar music,memutar film) dan lain-lain.

Setiap tahun perkembangan perangkat mobile selalu berubah menjadi lebih canggih.Seperti di tahun - tahun ini yang paling signifikan atau marak perkembangan aplikasi internet dan koneksinya. Pertumbuhan permintaan aplikasi online yang terus meningkat, turut mendorong pertambahan jumlah perangkat mobile yang mengakses internet. Periset perusahaan dan pasar teknologi global IDC (International Data Corporation) memperkirakan, pada 2013 akan ada satu miliar perangkat mobile yang online.

Berdasarkan data IDC, Gantz memprediksi, jumlah pengguna perangkat mobile pada 2013 akan mencapai 900 juta.

Beberapa aktivitas online yang populer dilakukan melalui perangkat mobile saat ini diantaranya mengakses berita dan situs mesin pencari, mengunduh file multimedia, berkirim email dan instant messaging.

Data IDC menyebutkan, tahun ini ada sekira 450 juta orang yang mencari akses internet melalui perangkat mobile. Angka tersebut tentunya akan terus tumbuh seiring dengan meningkatnya jumlah ponsel cerdas dan perangkat wireless berkemampuan internet yang harganya kian terjangkau.

IDC juga membeberkan, jumlah pengguna internet mobile akan bertambah sejalan dengan jumlah pengguna internet yang terus meningkat di seluruh dunia. Tahun ini ada 1,6 miliar orang yang mengakses internet, angka ini diperkirakan akan mencapai hingga 2,2 miliar pengguna pada 2013.

Lebih dari 1,6 miliar perangkat, termasuk perangkat mobile, komputer dan perangkat game digunakan untuk mengakses internet pada tahun ini. Menurut IDC, pada 2013 jumlah seluruh perangkat yang digunakan untuk online bisa mencapai 2,7 miliar.

Eksekutif Muda

Kita seringkali mendengar kata eksekutif, apalagi eksekutif muda. Profesi ini tentu menjadi impian banyak orang dan ternyata semua orang bisa menjadi eksekutif sukses di bidangnya.

Dalam sebuah seminar bertajuk "How To Be The Executive" yang diadakan oleh Sekolah Tinggi Manajemen PPM, Kamis (16/7), Jan Darisan, seorang pakar human resource development (HRD), mengatakan bahwa ada lima kunci sukses yang harus dimiliki oleh seorang eksekutif.

Seorang eksekutif yang ingin mencapai sukses harus memiliki lima kunci sukses yaitu :

1.Target karier

2.Kompetensi

3.Konsistensi

4.Koneksi

5.Dan komitmen

Pertama-tama, untuk menjadi seorang eksekutif andal, kita harus membuat target karier yang ditulis dengan memetakan imajinasi atau lebih dikenal dengan mind mapping. Satu jalur untuk setiap target.

Setelah memetakan target, perlu meningkatkan kompetensi yang kita miliki di bidang tersebut. Kemudian, secara konsisten mengembangkan kompetensi tersebut. Setelah matang secara kompetensi, kita perlu mencari koneksi tempat bekerja yang cocok dengan kompetensi yang dimiliki. Setelah itu, kita harus memiliki komitmen dalam menjalankan pekerjaan tersebut.

Ia menambahkan, untuk bisa bertahan di tempat kerja yang baru diperlukan dua tips and trik. Pertama, kenali tempat Anda melamar kerja kemudian ubah diri Anda dan sesuaikan dengan budaya tempat Anda bekerja.

Saya harap dengan memberikan pengarahan seperti ini, saya bisa membimbing anak muda agar menjadi SDM (sumber daya manusia) yang berkualitas karena yang terpenting adalah SDM-nya bukan SDA (sumber daya alam) nya. Banyak negara yang tidak memiliki SDA seperti Hongkong dan Singapura tetapi negaranya maju karena SDM-nya berkualitas