RSS
email
0

Pengertian Rekayasa Perangkat Lunak




perangkat lunak adalah untuk merencanakan atau merancang hardware dan software sesuai dengan spesifikasi dan cara kerja dari sistem akan dibuat, dengan mengefisienkan waktu, biaya dan tenaga.

Fourth-Generation Techniques (4GT)
Istilah Fourth-Generation (generasi keempat) mengarah ke perangkat lunak yang umum yaitu, tiap pengembang perangkat lunak menentukan beberapa karakteristik perangkat lunak pada level yang tinggi. Tool akan otomatis menghasilkan sumber berdasarkan spesifikasi tersebut. Teknik 4GT ini menekankan pada kemampuan menentukan perangkat lunak pada level mesin dengan bahasa yang lebih alami atau notasi yang lebih memiliki arti.

Metode 4GT ini dimulai dari pengumpulan kebutuhan. Idealnya pelanggan akan menjelaskan kebutuhannya, yang akan langsung ditranslasikan ke prototipe operasional. Tapi, prototipe ini tidak bekerja. Pelanggan mungkin tidak pasti akan hal yang dibutuhkannya atau tidak dapat menentukan informasi yang dapat ditangani tool 4GT. Tool 4GT yang sudah ada tidak cukup canggih untuk mengakomodasikan bahasa alami. Pada saat ini, dialog antara pelanggan dan pengembang yang ada pada metode sebelumnya tetap menjadi bagian penting dari teknik 4GT. Implementasi menggunakan 4GL (Fourth-Generation Language) dapat dihasilkan dari program kode yang sesuai. Tetapi struktur data dengan informasi lainnya harus ada dan dapat diakses oleh 4GL. Untuk aplikasi kecil, adalah mungkin untuk langsung berpindah dari pengumpulan kebutuhan ke implementasi menggunakan bahasa non-prosedural (Fourth-Generation Language - 4GL).

Waterfall
Metode ini membutuhkan pendekatan sistematis dan sekuensial dalam pengembangan perangkat lunak dan biasanya disebut juga dengan classic life cycle, dimulai dari tingkat sistem dan kemajuan melalui analisis, desain, coding, testing dan pemeliharaan.
Rekayasa dan Pemodelan Sistem/Informasi (System/Information Engineering and Modeling) Karena perangkat lunak adalah bagian dari sistem yang lebih besar, pekerjaan dimulai dari pembentukan kebutuhan-kebutuhan dari semua elemen sistem dan mengalokasikan suatu subset ke dalam pembentukan perangkat lunak. Hal ini penting, ketika perangkat lunak harus berkomunikasi dengan hardware, orang dan basis data. Rekayasa dan pemodelan sistem menekankan pada pengumpulan kebutuhan pada level sistem dengan sedikit perancangan dan analisis.

Analisis Kebutuhan Perangkat Lunak (Software Requirements Analysis)
Proses pengumpulan kebutuhan diintensifkan ke perangkat lunak. Harus dapat dibentuk domain informasi, fungsi yang dibutuhkan, performansi dan antarmuka.
Desain (Design) Proses desain mengubah kebutuhan-kebutuhan menjadi bentuk karakteristik yang dimengerti perangkat lunak sebelum dimulai penulisan program. Penulisan Program (Coding) Desain tadi harus diubah menjadi bentuk yang dimengerti mesin (komputer). Maka dilakukan langkah penulisan program.
Setelah kode program selesai dibuat, dan program dapat berjalan, testing dapat dimulai. Testing difokuskan pada logika internal dari perangkat lunak, fungsi eksternal, dan mencari segala kemungkinan kesalahan.
Perangkat lunak setelah diberikan pada pelanggan, mungkin dapat ditemui error ketika dijalankan dilingkungan pelanggan. Atau mungkin pelanggan meminta penambahan fungsi, hal ini menyebabkan faktor maintenance (pemeliharaan) ini menjadi penting dalam penggunaan metode ini. Pemeliharaan ini dapat berpengaruh pada semua langkah yang dilakukan sebelumnya.

Spiral
Model ini memiliki 6 aktivitas penting, yaitu:
Customer Communication; komunikasi antara pengembang dengan pelanggan.
Planning; penentuan tujuan, alternatif dan batasan.
Risk Analysis; analisa alternatif dan identifikasi/pemecahan resiko.
Engineering; pengembangan level berikutnya dari produk.
Construction and release; testing, instalasi, dan menyediakan support termasuk dengan training pada user dan pembuatan dokumentasi.
Customer Evaluation; penilaian terhadap hasil engineering.

Bentuk spiral memberikan gambaran bahwa makin iterasinya membesar, maka menunjukkan makin lengkapnya versi dari perangkat lunak yang digunakan. Selama awal sirkuit, objektif, alternatif dan batasan didefinisikan serta resiko diidentifikasi dan dianalisa. Jika analisa resiko menunjukkan ada ketidakpastian terhadap kebutuhan, maka prototyping harus dibuat pada kuadran engineering. Simulasi dan pemodelan lain dapat digunakan untuk mendefinisikan masalah dan memperbaiki

Pengembangan Sistem Formal
Berbasiskan pada transformasi spesifikasi secara matematik melalui representasi yang berbeda untuk suatu program yang dapat dieksekusi,
Trasformasi menyatakan spesifikasi program
Menggunakan pendekatan ‘Cleanroom’ untuk pengembangan PL

Penggunaan Metode Formal
Metode ini mempunyai keterbatasan dalam pemakaiannya. Keunggulannya adalah mengurangi jumlah kesalahan pada sistem sehingga penggunaan utamanya adalah pada sistem yang kritis. Hal itu menjadi efektif dari segi biaya

Pengembangan Metode Formal
Permasalahan dalam model pengembangan metode formal:
Memerlukan keahlian khusus dan pelatihan untuk mengaplikasikannya
Sulit menentukan beberapa aspek dari suatu sistem seperti user interface
Pemakaian model pengembangan metode formal
Memerlukan tingkat kerahasian dan keamanan yang tinggi sebelum digunakan
Read more
0

Mengapa computer berbahasa binnary..??

Bilangan Biner adalah sistem numerik yang merepresentasikan sebuah angka dengan hanya menggunakan dua digit: 1 dan 0. Sistem biner ini digunakan pada komputer karena setiap digit biner dapat direpresentasikan dengan data yang ada adalah secara digital, melalui sinyal listrik yang diterimanya atau dikirimkannya. Pada prinsipnya, komputer hanya mengenaldua arus, yaitu on atau off, atau istilah dalam angkanya sering juga dikenal dengan 1 (satu) atau 0 (nol). Kombinasi dari arus on atau off inilah yang yang mampu membuat komputer melakukan banyak hal, baik dalam mengenalkan huruf, gambar, suara, film-film menarik dalam format digital.

Sebuah bilangan berapa pun dapat dinyatakan dengan sederetan digit 0 dan 1.
Sebagai contoh : 10000010
Adalah bilangan biner yang mengandung 8 digit dan identik dengan bilangan 130 dalam sistem bilangan yang umum kita pakai ( disebut sistemdesimal atau sistem bilangan berbasis 10. Untuk menghitung ekuivalensi bilangan diatas dengan bilangan decimal bisa dilakukan penguraian seperti berikut :
10000010 = 1x27 + 0x26 + 0x25 + 0x24 + 0x23 + 0x22 + 1x21 + 0x20 = 130.
Read more
0

Intel Atom Terbaru 2009




Intel mulai mengkapalkan jajaran prosesor terbarunya dari keluarga Atom. Pengapalan yang dilakukan mulai kuartal keempat ini merupakan prosesor untuk netbook dan nettop.

Disampaikan Intel Platform Marketing Jeff DeMuth, platform Prosesor yang dinamai Pineview ini diharapkan mampu mengikuti kesuksesan kartu chip Atom yang populer di berbagai netbook. "Prosesor baru ini akan dikapalkan kepada vendor PC pada kuartal keempat tahun ini," tegas DeMuth saat menghadiri Intel Developer Forum, di San Francisco, Amerika Serikat.

Kendati demikian, seperti dikutip dari PC World, Jumat (25/9/2009), DeMuth enggan membeberkan lebih jauh mengenai kemampuan Pineview. Namun yang jelas, prosesor tersebut baru dirasakan konsumen paling cepat pada kuartal pertama di tahun 2010.

Dari penjelasan Intel awal tahun ini, perusahaan tersebut mengatakan akan memperbarui Atom Pineview dengan kinerja yang lebih cepat dan mengarah pada desain netbook lebih tipis dengan baterai yang lebih baik. Pineview adalah bagian dari platform Trail Pine, yang memiliki sejumlah perbaikan yang membuat chip lebih kecil, namun memakan konsumsi daya listrik rendah.

Selain itu, Pineview juga bakal disematkan untuk nettop, sebuah desktop yang ukurannya hampir sama dengan sampul buku.

Kartu ini mampu mengintegrasikan dengan chip grafis dan memori controller di dalam CPU, yang telah mengurangi ukurannya hingga 70 persen dibandingkan dengan generasi Atom sebelumnya. Para pejabat Intel mengatakan mereka ingin membuat kartu chip yang lebih kecil, sehingga para vendor PC dapat merancang netbook tipis yang hemat energi.

Pengintergrasian dengan memori controller akan membuat prosesor dan memori berkomunikasi lebih cepat. Selain itu, Pineview yang terhubung dengan prosesor grafis dapat menghasilkan proses multimedia berjalan lebih kencang, ini tentunya dapat membuat bandwidth dapat dibebaskan untuk 'berkomunikasi' dengan komponen lainnya.

Selama ini, netbook yang berbasis Intel Atom menempatkan arsitektur grafis dan kemampuan memori pada chipset yang terpisah. Sehingga, banyak pengguna netbook berbasis Atom yang membutuhkan grafis mumpuni, mengkiritik Intel karena terbatasnya kemampuan multimedia. Namun, DeMuth menolak berkomentar mengenai tingkat dukungan video yang ditawarkan Pineview.

"Integrasi juga membantu mengurangi biaya CPU yang dapat membuat perangkat menjadi lebih murah," pungkas DeMuth.
Read more
0

TIPS MEMBELI LAPTOP BEKAS

Perhatikan seksama fisik laptop
Casing, kondisi dari casing laptop menandakan apakah laptop bekas dirawat dengan baik atau tidak. Perhatikan baik-baik seluruh casing laptop sehingga Anda tidak menyesal dikemudian hari karena tidak cermat mengamati kerusakan yang terjadi, jangan sampai setelah barang di bawa pulang baru ketauan cacatnya
LCD/Layar laptop, ini merupakan salah satu komponen dari laptop yang paling mahal. Karena itu, pastikan layar laptop masih mampu bekerja dengan baik, periksa kondisi layarnya juga, periksa dengan teliti, apakah pewarnaan pada layar masih baik (RGB) dan jangan lupa cek juga adanya dead pixel di layar LCD
Keyboard dan touchpad, pastikan keyboard dan touchpad laptop masih berfungsi dengan baik, periksa setiap tombol keyboard dengan teliti, jangan lupa juga periksa pegasnya apakah masih berfungsi dengan baik (masih mentul-mentul apa nggak), untuk touchpad periksa apakah gerakannya sesuai dengan pergerakan tangan Anda, cek tingkat sensitifnya. Hal ini sangat penting karena mengganti keyboard dan touchpad, selain membutuhkan biaya juga tidak semudah serti halnya di PC desktop.
Perhatikan seksama komponen dalam laptop
Processor, Untuk saat ini, sebaiknya Anda membeli laptop bekas berprocessor minimal Pentium III, apalagi bila Anda mempunyai dana yang sangat terbatas seperti sahabat saya. Kenapa memilih processor ini? karena processor ini masih mampu menjalankan sistem operasi modern seperti Windows XP dengan cukup baik
Memory (RAM), harga RAM saat ini cenderung lebih murah, teliti kapasitas RAM dan periksa apakah bisa diupgrade dengan mudah jika suatu saat Anda menginginkannya. Saya sarankan agar laptop punya kapasitas RAM minimal 512Mb. Jika laptop yang akan Anda beli ternyata RAMnya lebih rendah dari 512Mb tanyakan pada penjual apakah mempunyai RAM dengan kapasitas 512Mb, sesuaikan juga dengan dana Anda
Harddisk, laptop lama mungkin hanya mempunyai kapasitas harddisk maksimal 80Gb, bahkan ada yang hanya 10Gb. Tentukan kapasitas yang memenuhi kebutuhan Anda untuk menyimpan data
Baterai, baterai laptop bekas biasanya lemah. Pertimbangkan apakah Anda memerlukan baterai baru, jika misalnya laptop hanya dipakai dirumah, Anda mungkin tidak perlu baterai baru dan bisa mengandalkan daya listrik
Supprt WiFi, jika ada pilihlah yang sudah mempunyai WiFi onboard, apabila Anda tidak menemukannya, pastikan terdapat slot USB atau PCMCIA untuk menempatkan WiFi eksternal bila kelak Anda harus membelinya.
Read more
0

TIPS HEMAT MEMBELI KOMPUTER

Pesatnya kemajuan teknologi memang telah membuat banyak kalangan lebih akrab dengan benda yang namanya komputer. Untuk sebagian kalangan seperti pelajar dan kaum pekerja, benda ini susah dilepaskan dari kehidupan sehari-hari.

Berbagai macam kegiatan dapat dilakukan dengan lebih mudah berkat adanya bantuan komputer. Dari pekerjaan sederhana seperti mengetik surat, hingga menyunting foto atau berkirim surat via e-mail, semuanya dapat dilakukan dengan komputer. Bahkan sekarang komputer telah banyak digunakan sebagai media hiburan seperti mendengarkan musik, main game, sampai nonton TV.

Tidak bisa dipungkiri bahwa segala kemudahan yang ditawarkan oleh komputer membuat banyak orang jadi ingin memilikinya, meskipun ada saja orang yang ingin memilikinya hanya karena tidak ingin dikatakan ketinggalan zaman. Tapi, sampai sekarang masih banyak orang yang belum mampu punya komputer sendiri karena harus diakui harga komputer saat ini relatif tinggi untuk dapat dijangkau semua kalangan. Apalagi banyak yang masih menganggap komputer kebutuhan nomor sekian setelah berbagai kebutuhan lain.

Kita memang tak mungkin menekan harga komputer jadi lebih rendah sesuai ukuran kantung kita, tapi  nah ini dia - kita dapat menyiasati pembelian komputer yang sesuai dengan kebutuhan kita. Nah, jika Anda ingin membeli komputer sementara dana terbatas, berikut ini adalah beberapa tips:

1. Tentukan kebutuhan Anda terlebih dahulu.
Pahami dulu untuk apa komputer itu nanti akan Anda gunakan. Apakah agar anak Anda nanti bisa menjalankan tugas-tugas sekolahnya? Atau untuk sekadar main game? Ataukah agar Anda sekadar bisa belajar komputer? Kebutuhan komputer untuk hanya mengetik jauh berbeda dengan penggunaan komputer untuk desain grafis. Semakin kompleks penggunaannya, jelas akan semakin banyak komponen dan persyaratan yang harus dipenuhi komputer tersebut. Tentunya makin banyak juga biaya yang harus Anda keluarkan.

Perlu diperhatikan juga mobilitas Anda. Kalau Anda adalah seorang yang banyak bekerja di luar kantor dengan beban kerja banyak, maka jenis laptop/notebook layak dipertimbangkan. Kalau Anda tidak terlalu sering kesana kemari dalam bekerja (mobile), atau Anda ingin menggunakan komputer tersebut untuk keperluan sekeluarga, maka lebih tepat jika Anda memilih jenis PC (personal computer) yang lebih murah dibanding laptop.

2. Carilah komputer yang sesuai kebutuhan Anda.
Langkah berikutnya adalah mencari komputer yang punya spesifikasi sesuai kebutuhan Anda. Anda dapat mencarinya di toko langganan Anda, atau pergi ke pusat-pusat penjualan komputer. Di Jakarta, misalnya, pusat penjualan komputer yang cukup terkenal adalah kawasan Glodok dan Mangga Dua. Di sana Anda akan menjumpai banyak sekali pernak-pernik mengenai komputer yang mungkin sesuai kebutuhan Anda.

3. Sebagai alternatif, pakailah komputer rakitan
Kalau dana Anda terbatas, maka Anda bisa mencari komputer rakitan. Mungkin ada yang belum paham apa sih komputer rakitan itu? Komputer rakitan- atau sering disebut white box oleh Asosiasi Produsen Komputer - adalah komputer yang komponen-komponennya dirakit sendiri oleh perakit (biasanya oleh si pengguna atau pihak toko komputer). Komputer rakitan memungkinkan Anda memilih dan menyusun sendiri komponen-komponen yang sesuai spesifikasi yang Anda inginkan. Dalam hal ini istilah komputer rakitan hanya berlaku untuk PC desktop, karena untuk laptop tidak dikenal istilah rakitan.

Kenapa saya menyarankan ini? Jawabannya sederhana, karena komputer rakitan lebih murah daripada komputer bermerek. Ingat, dana Anda terbatas kan? Komputer bermerek memasang harga yang lebih tinggi karena mereka menjual jaminan kualitas. Mereka juga menanggung biaya usaha besar sebagai akibat besarnya bentuk perusahaan mereka.

4. Tunggu US dollar (US$) turun
Ini mungkin sudah menjadi kebiasaan orang Indonesia, yaitu membeli ketika barang turun, diskon atau murah. Nah jual beli komputer di Indonesia sangat terpengaruh dengan harga US dollar (dollar Amerika), karena dollar telah menjadi patokan harga dan setiap penjualannya barang-barang tersebut selalu menampilkan harga dalam mata uang dollar. Ketika dollar turun, maka otomatis harga komputer-pun akan turun. Jadi bila anda punya dana terbatas & anda termasuk orang yang sabar menunggu, anda bisa membeli ketika dollar turun.

Pelan tapi pasti, komputer telah bergeser status dari barang mewah jadi kebutuhan sehari-hari bagi banyak kalangan. Memang, harganya belum bisa dijangkau semua kalangan, tapi kita yang punya keuangan terbatas pun bisa menyiasatinya supaya uang yang kita keluarkan benar-benar sesuai dengan kebutuhan kita. Selamat berkomputer-ria
Read more
1

MENGENAL KELEMAHAN WIRELESS

Dalam mengungkapkan kelemahan security enkripsi WEP Key (Wired Equivalent Privacy) penggunaan berbagai macam tools yang sangat populer untuk menembus sistem keamanan wireless yang banyak bertebaran di internet yang dapat anda temukan diberbagai macam forum-forum luar negeri. untuk berhasil menembus sistem enkripsi 64bit dan sistem 128bit yang hanya membutuhkan waktu 10 hingga 15 menit.

Tools pengungkap kelemahan WEP enkripsi kebanyakan berjalan di atas sistem operasi Linux dan tools-tols tersebut sudah ada yang bisa berjalan di atas windows namun beberapa tools dengan terlebih dahulu mengcompilenya agar bisa berjalan di windows.

Tools lain yang ikut berperan dalam mengungkapkan kelemahan jaringan diantaranya software yang mampu menganalisa serta memonitor jaringan wireless tanpa terlebih dahulu masuk ke dalam jaringan. Software-software ini biasanya hanya mendukung beberapa jenis card tertentu dengan jenis chipset tertentu. Tools tersebut diantaranya Airopeek, Airmagnet, Linkferret, CommView for wifi. Dengan tools tersebut featurenya mampu memonitor jaringan wireless tanpa perlu terhubung atau berasosiasi dengan Access Point, juga feature tools tersebut mampu menganalisa atau memonitor jaringan walaupun jaringan tersebut telah dilengkapi dengan security WEP/WPA/TKIP, bahkan yang lebih gila lagi sebagian tools tersebut mampu melakukan attack, seperti Daniel of Service, Man and the midle attack, ARP Spoofing Attack, Deauthentication Attack, EAPOL Logoff attack, Deauthentication Flood Attack.

Tools-tools tersebut bagaikan dua mata pisau artinya tergantung niat orang yang menggunakannya, apakah digunakan untuk mengungkap kelemahan security jaringan ataukah mau menjadi seorang hacker yang merusak.
Tools tersebut memampukan untuk melihat aktivitas paket-paket AP dan client seperti sedang browsing, melihat ARP Table, melihat paket-paket yang lewat, juga tools tersebut memiliki feature seperti menampilkan Mac address yang sedang aktif, SSID, kekuatan signal, size distribution, statistik size distribution, membuat log, channel, protokol yang sedang dipakai dan yang lebih gila lagi kita dapat memetakan suatu jaringan dengan client-clientnya. Seperti tampak pada gambar di atas, Pemetaan ini akan memudahkan membaca/menganalisa jaringan.

Tools-tools tersebut juga memampukan untuk melakukan berbagai jenis serangan seperti Deniel of service seperti tools CommView for Wifi dengan melakukan penyusupan seolah-olah menjadi client yang resmi dengan melakukan spoofing ARP Table dengan cara menyiarkan paket permintaan ARP yang mengumumkan alamat IP dan Mac destinasi sehingga AP mengembalikan paket balasan dari ARP yang dispoofing tersebut dan disitulah kelemahan yang utama.

Kadang kita sebagai admin berpikir ahhhhh….pasti aman menggunakan jenis enkripsi ini, baik yang 64bit , 128bit dan yang lebih lagi 256 bit. Ingat !!! kalau anda seorang admin janganlah suka berpikir bahwa diluar sana gak ada yang bisa menembus system wireless ini, itulah kesalahan utama admin yang arogan yang menganggap orang disekitarnya awam atau lebih parah lagi admin menganggap dirinya lebih dan orang lainnya tidak (contohnya kejadian situs KPU yang dijebol), padahal sistem jaringan dengan security 64bit, 128bit, 256bit dengan sangat mudahnya ditembus yang hanya membutuhkan waktu tidak lebih daripada 15 menit.

WEP bukanlah sebuah algoritma keamanan, namun WEP didisain untuk melindungi data-data dari penyerang yang mampu mencari celah kemanan WEP itu sendiri ,yang akan mengungkap rahasia WEP tersebut, yang artinya juga WEP hanya memastikan bahwa anda sedikit aman. WEP didisain untuk memperbaiki ketidakamanan pada transmisi wireless, yang begitu pula dengan yang wired. “WEP membuat data-data anda akan sama amannya jika data tersebut ada pada jaringan wired ethernet yang tidak anda enkripsi” jadi WEP didesain untuk memberi keamanan yang setara dengan wired network pada pengguna kabel.

Mengapa jenis security ini masih juga bisa ditembus ? disinilah kita harus mengerti apa sebenarnya WEP Key itu, sistem security ini adalah yang merupakan sistem security yang paling mudah untuk di hack dan ditembus. Hal ini saya sudah jelaskan di bab terdahulu karena WEP Key bersifat statik dan dalam prosesnya key rahasia yang dibagi pakai dan diberikan oleh pengguna pada pemancar pengirim dengan 24bit Initialization Vector (IVs), WEP menginput hasil daftar key ke dalam generator angka random sehingga menghasilkan stream key yang sama dengan panjang payload frame ditambah 32bit Integrity check Value (ICV). WEP mencakup IVs yang bersih sampai beberapa byte yang pertama pada bagian frame. Nah dengan hanya 24 bit itulah WEP akhirnya menggunakan IVs yang sama untuk paket data yang berbeda.

Untuk itulah anda harus berhati-hati dalam menerapkan system keamanan wireless anda. buatlah kebijakan-kebijakan yang sangat sulit untuk seorang hacker menembus system jaringan kemanan anda. dan tulisan ini dibuat untuk membuka wawasan mengenai system keamanan wireless anda.
Read more
0

Konsep Ekonomi Digital


12 .Penting karakteristik ekonomi digital
1. Knowledge
Adanya faktor pengetahuan (knowledge) pada perusahaan yang merupakan jenis sumber daya terpenting yang harus dimiliki organisasi. Mengingat bahwa pengetahuan melekat pada otak manusia, maka faktor intelegensia dari sumber daya manusia yang dimiliki perusahaan merupakan penentu sukses tidaknya organisasi tersebut dalam mencapai obyektifnya. Pengetahuan kolektif inilah yang merupakan value dari perusahaan dalam proses penciptaan produk dan jasa. Sehingga konsep knowledge management akan menjadi kunci keberhasilan sebuah perusahaan di era ini.
2. Digitization
Digitazion merupakan suatu proses transformasi informasi dari berbagai bentuk menjadi format digit “0” dan “1” (bilangan berbasis dua). Walaupun konsep tersebut sekilas nampak sederhana, namun keberadaannya telah menghasilkan suatu terobosan dan perubahan besar di dalam dunia transaksi bisnis
3. Virtualization
Model yang memungkinkan seseorang untuk memulai bisnisnya dengan perangkat sederhana dan dapat menjangkau seluruh calon pelanggan di dunia. Di dalam dunia maya, seorang pelanggan hanya berhadapan dengan sebuah situs internet sebagai sebuah perusahaan (business to consumer), demikian pula relasi antara berbagai perusahaan yang ingin saling bekerja sama (business to business). Dalam menjalin hubungan ini, proses yang terjadi lebih pada transaksi adalah pertukaran data dan informasi secara virtual, tanpa kehadiran fisik antara pihak-pihak atau individu yang melakukan transaksi. Dengan kata lain, bisnis dapat dilakukan kapan saja dan dimana saja selama 24 jam per-hari dan 7 hari seminggu secara on-line dan real time.
4. Molecularization
Organisasi yang akan bertahan dalam era ekonomi digital adalah yang berhasil menerapkan bentuk molekul. Bentuk molekul merupakan suatu sistem dimana organisasi dapat dengan mudah beradaptasi dengan setiap perubahan dinamis yang terjadi di lingkungan sekitar perusahaan.


5. Internetworking
Upaya mengembangkan konsep kerjasama dengan perusahaan lain. Tidak ada perusahaan yang dapat bekerja sendiri tanpa menjalin kerja sama dengan pihak-pihak lain, demikian salah satu prasyarat untuk dapat berhasil di dunia maya. Berdasarkan model bisnis yang dipilih, perusahaan terkait harus menentukan aktivitas inti-nya (core activity) dan menjalin kerja sama dengan institusi lain untuk membantu melaksanakan proses-proses penunjang (supporting activities). Contoh dari pihak-pihak yang umum dijadikan sebagai rekanan adalah vendor teknologi, content partners, merchants, pemasok (supplier), dll.
6. Disintermediation
Ciri khas lain dari arena ekonomi digital adalah kecenderungan berkurangnya mediator (broker) sebagai perantara terjadinya transaksi antara pemasok dan pelanggan. Contohnya mediator-mediator dalam aktivitas ekonomi adalah wholesalers, retailers, broadcasters, record companies, dan lain sebagainya. Perusahaan-perusahaan klasik yang menggantungkan diri sebagai mediator dengan sendirinya terpaksa harus gulung tikar dengan adanya bisnis internet. Pasar bebas memungkinkan terjadinya transaksi antar individu tanpa harus melibatkan pihak-pihak lain.
7. Convergence
Kunci sukses perusahaan dalam bisnis internet terletak pada tingkat kemampuan dan kualitas perusahaan dalam mengkonvergensikan tiga sektor industri, yaitu: computing, communications, dan content. Komputer yang merupakan inti dari industri computing merupakan pusat syaraf pengolahan data dan informasi yang dibutuhkan dalam melakukan transaksi usaha. Adapun produk industri communications yang paling relevan adalah infrastruktur teknologi informasi dan komunikasi sebagai pipa penyaluran data dan informasi dari satu tempat ke tempat lainnya. Persaingan sesungguhnya terletak pada industri content yang merupakan jenis pelayanan atau jasa yang ditawarkan sebuah perusahaan kepada pasar di dunia maya.
8. Innovation
Keunggulan kompetitif (competitive advantage) sangat sulit dipertahankan mengingat apa yang dilakukan seseorang atau perusahaan internet lain sangat mudah untuk ditiru. Oleh karena itulah inovasi secara cepat dan terus-menerus dibutuhkan agar sebuah perusahaan dapat bertahan. Manajemen perusahaan harus mampu menemukan cara agar para pemain kunci di dalam organisasi (manajemen dan staf) dapat selalu berinovasi seperti layaknya perusahaan-perusahaan di Silicon Valley. Konsep learning organization patut untuk dipertimbangkan dan diimplementasikan di dalam perusahaan.
9. Prosumption
Di dalam ekonomi digital batasan antara konsumen dan produsen yang selama ini terlihat jelas menjadi kabur. Hampir semua konsumen teknologi informasi dapat dengan mudah menjadi produsen yang siap menawarkan produk dan jasanya kepada masyarakat dan komunitas bisnis. Contohnya adalah seseorang yang harus membayar 5 dolar US untuk mendapatkan akses ke dalam sebuah sistem mailing list. Kemudian yang bersangkutan membuat sebuah komunitas mailing list dimana setiap anggotanya harus membayar 1 dolar US kepadanya. Dalam waktu singkat yang bersangkutan telah dapat memperoleh untung dari usaha kecil tersebut.


10. Immadiacy
Di dunia maya, pelanggan dihadapkan pada beragam perusahaan yang menawarkan produk atau jasa yang sama. Dalam memilih perusahaan, mereka hanya menggunakan tiga kriteria utama. Secara prinsip mereka akan mengadakan transaksi dengan perusahaan yang menawarkan produk atau jasanya secara cheaper, better, dan faster dibandingkan dengan perusahaan sejenis. Mengingat bahwa switching cost di internet sangat mudah dan murah, maka pelanggan akan terus menerus mencari perusahaan yang paling memberikan benefit tertinggi baginya .
11. Globalization
Esensi dari globalisasi adalah runtuhnya batas-batas ruang dan waktu (time and space). Pengetahuan atau knowledge sebagai sumber daya utama, tidak mengenal batasan geografis sehingga keberadaan entitas negara menjadi kurang relevan di dalam menjalankan konteks bisnis di dunia maya. Seorang kapitalis murni akan cenderung untuk melakukan bisnisnya dari sebuah tempat yang murah dan nyaman, menjual produk dan jasanya kepada masyarakat yang kaya, dan hasil keuntungannya akan ditransfer dan disimpan di bank yang paling aman dan memberikan bunga terbesar. Segmentasi market yang selama ini sering dilakukan berdasarkan batas-batas waktu dan ruang pun harus didefnisikan kembali mengingat bahwa seluruh masyarakat telah menjadi satu di dalam dunia maya, baik komunitas produsen maupun konsumen.

Read more
0

TRAFFIC BASE COMMUNITY

A. The Basic Idea

Believe it or not in the year 2010, more than 60% of the companies included in the Fortune 1000 listing will have a community that can be used for marketing purposes *. (source: Gartner Research)

B. Why Community

Because you can connect with your customers actively and not forced. In this connection, the brand is only as a facilitator of the Rev Community human relations that occur in the community.

C. BASIC FUNCTION

• Source of Database
Imagine: You have traffic, but how you can know who is coming? The presence of community is one way to find out who it was. Collect data from your traffic to greet your visitors
• Next Base Strategy
Learning from the community. You can use the community to provide input for your survival. Inputs for products, inputs for other marketing and strategy.
• Research / Survey
You pay big money for RnD? Try to approach consumers through community and ask their opinion about the problem you are facing. Has a task force that comes from the target market is a value in itself, because the Insight user really be value for the company.
• Your Sales Representatives
Now is the era of community (consumers) in the sense that consumers will be happy to talk to other consumers of the good brand.
• Your Competitor Representatives
You may be able to capture the movement of competitors from the rumor grapevine is in your community are made. Or another community who happened to have the same core with you.



D. BENEFIT COMMUNITY
• • Latest Info
• • Direct contact
• • Share of Info
• • Special Promotion


E. BENEFITS DETAIL
• Database
This is one of your treasures. Imagine you have data from prospective customers or consumers remain that you can use to promote, increase sales or even grow loyalty
• Basic Profile
With the basic profile you get the key data, ranging from the name, date of birth, address, phone number, etc
• Detail Profile
With detailed profile you can find monthly income, type of work and any data you want to gather and learn from potential customers.
• Demographic
Who are your customers? Demographic mapping will help you see and understand the consumer
Habitual Seeing consumer habits in an online communication will help you understand the consumer and ultimately be able to communicate better with them.
• Are your customers prefer to access on Monday / Tuesday / Wednesday / etc
• At what time your customers make access
• How long do you access the consumer. This will affect when the time is right for you to communicate with them

F. CUSTOMER BEHAVIOR

• Product
You can see what products are preferred by consumers to view statistical data or provide additional features that allow consumers to interact (ask, give comments or even order your product)

• Promotion
Does your campaign wore on target market? Ask directly on your community by addressing one of the campaigns in the forum or make a special poll on this. Useful feedback about the campaign to plan further communication strategy.
• Pages
This page is the most frequently visited? Did you create a website goals achieved? This all can be seen from what became the most popular pages by consumers. For e-commerce for example, the page will show that the goal is achieved when the shopping cart page and approval page also shows a significant number

• Feature
Almost similar to the pages, you can also see what features are most frequented? Dari sini, Anda juga dapat mengukur apakah tujuan Anda membuat website tercapai? For example e-commerce, shopping cart feature can be used again bench mark.

G. BUILD YOUR ONLINE COMMUNITY
• * Know
See the problem and specify your objectives
• * Make It
Start a community, first determine your positioning
• * Do Act
Consumer-brand relationships, consumers
• Build Your Online Community
Consumers Relations
• * Dare to Measure
Consumer-brand relationships, consumers
Consumers Relations

• * Natural
• Built by a group of people themselves without any intervention from the brand
• Having a life force that tends to be longer.
• a variety of activities, but it takes a long time to reach a certain number of members.
• Can be entered by several brands at the same time.
• Make It: Type of Community
* Sponsored
• Intentionally built and fostered by the company / brand.
• Can be collected in a short time members.
• Can be oriented in a short time.

H. DO ACT
• Direct Communication
Communication may occur directly. Both of you as a producer with the consumer, or communication between consumers and other consumers. Consumers happy to get feedback or comments directly to the communication efforts undertaken
• Quick Respond
One advantage of the internet is that you can do real time respond to the input
any of the consumer. Thus, existing problems can be resolved quickly.
• Transparent
Sharing with consumers is to put the consumer as a partner and being
open to almost anything
• Information
Give & Get
Give free solution, offer workshops / seminars, create volunteer programs
• Member Share
Conscious consumers are willing to share information or provide feedback to blog
• Qualified Trust Information
Build the image can be trusted. The trick is to present a series of relevant articles,
out on a regular basis and written by those who are competent in their fields.
• Helpful
One of the functions of the community is to provide assistance to its members. QnA session, forums, etc to help the community members to seek answers to problems that have
• Do not Forget OFFLINE!!
In addition to active online, face to face in the offline meeting not less important. So that the proximity between one member and the other members will be established and increasing closeness between members

I. Measurements

• Visit
Number of divisit website. This is a marker of traffic on the website.
• Total Visit
• Unique Visit
• Page View
The number of pages downloaded (or in other words seen by the visitor)
• Referrer
Web site or page that provides links to your site.
• Conversion
To see the extent to which a website owned traffic can be classified as good. This is calculated using the total visit as a divider.

J. Free Software






K. Traffic Optimization
• 01. So puppeteer
Role behind the scenes is like a casting director what the company needs to be done. Ideas and input from members of the community should be allowed to flow.
• 02. Know When to Act
How to do the monitoring? Actually the community has the ability Correcting good self. But the company must be sensitive when there are flamers or those who disrupt the continuity of community

• 03. Critical Mass
Communities must achieve a minimum number of members to be functioning optimally. Key positions in the critical mass is also important to ensure the community can live. These key positions include positions as a motivator, as Conector, and leader. When the community is large enough, it can say they can make good content, and improve the content of existing fault
• 04. Admit Mistakes
When a mistake is made in the community should never be covered. Admit it, apologize sincerely and do not repeat.
• 05. Say Thanks
Brand / company should give rewards to those who have been willing to offer an opinion or contribute to the community / brand
• 06. Long Term Relationship
Communities take time to develop. Along with the development community, the brand must continue to experiment with content and a way to generate discussion and ways to attract members to be active.
Read more
1

What is Cyberpreneurship, Enterpreneurship, and Technopreneurship.

entrepreneur

is the "agent who buys means of production at certain prices in order to combine them" (agents who buy production equipment at a certain price in order to combine them). In a time not too long, another French economist, Jean Baptista Say Cantillon add definition to the concept of the entrepreneur as a leader. Say states that the entrepreneur is someone who brings people together to build a productive organs. If translated into Indonesian known as entrepreneurs or self-employed. Based on its etymological art, is entrepreneurial notion of courage, virtue, or fortitude in trying to rely on their own strength. The meaning of 'force alone' is not a business activity carried out alone, but rather refers to the mental attitude that does not depend on others. In solving the problems faced, he relied more on their own strength rather than ask for help from others. Thus, the notion of 'using their own power' can be worn on their own business or work as an employee.

Technopreneurship

Tata Sutabri quoted as stating that Technopreneurship Sustyo is a process and the formation of new businesses that involve technology as its base, with the hope that the creation of strategies and innovations that can be put right later on technology as a factor for national economic development. According Technopreneurship technopreneurship.wordpress.com stated that, by a large part, is entrepreneurship. The difference is that a good Technopreneurship involved in sending an innovative high-technology products (eg; Intel) or make use of high technology in an innovative way to deliver it to / on the consumer (eg; eBay), or both (eg, most drug companies drugs). Technoprenerurship concepts as disclosed above basically integrate the technology with entrepreneurial skills (Enterpreneurship skills). In this Technopreneurship base concept entrepreneurship development starts from the invention and innovation in technology. Technology is understood in this context not only of high-tech technology, but of course not always be technical. Technology is only defined as the application of knowledge in the work of people (human work). With so accounting, economic order quantity, marketing verbally, and well-defined mentoring basically also technology.

Cyberpreneurship

Lately Technopreneurship use increased computer technology, especially the Internet, to conduct business, promote your business or it could be called to self-employment. This field is known to vary from cyberpreneursip and every entrepreneur. In this case the entrepreneur to do promotions using electronic brochure which is known as the homepage on the Internet. Sales of products and services also use electronic mail on the Internet.
Read more
0

Definition of SEO

Definition of SEO in my opinion

There is some understanding about the definition of SEO, but of the many that remain essentially the same SEO (Search Engine Optimization) is a method / way to get Search Engine is always the internet indexing our website so that each process with a keyword search through the search engine can be displayed on the main page. Some even claim that SEO is a very special process of building a successful website that the reason for a commercial website is not told to succeed if it can not be found in the Search Engine Main is the task and challenges webmasters to optimize a website by improving the structure of the tags certain HTML web page.

One reason that it makes sense because how could bring in visitors, increase traffic and gain Page Rank on the Web site if the pages we can not be found in major search engines such as Google, Yahoo, MSN Live Search, etc..

In fact that nearly 90% of new visitors to find a website from the Search Engine and Search Directory with certain keywords, well this is interesting to learn seo because they come with a keyword or key phrase that some may find sites relevant to the keywords typed.

As an internet marketer understanding of SEO is one of skilll required in marketing products / services. Since most visitors in search of info always use search engines by using keywords in the hope of getting the relevant info. So for website promotion, SEO is an effective way to increase Traffic. which will give many visitors and the increasing number of visitors is expected to be a lot of sales going through the recommendations of our website.
From the definition above it SEO can be known what the function & purpose:
Raise PageRanking a website in order to be indexed in search engines so that it can display the main yard
Generating traffic / visitors to the website through Search Engine
Help improve the achievement of sales targets through the web Recommendations
Minimizing the cost of online marketing
Read more
0

Tip: IIS Web Server Security

Lecture eyes Intra & Internet taught me some of the material of which the web server. Browsing-browsing make reading for a variety of IIS web servers especially, I found a good tips about the security of the IIS web server that I got from here. The following safety tips Tips on IIS web server:

Internet Information Server (IIS) is a web server that is available automatically at the server edition of Windows installation with the Typical or Full option. Unfortunately, this default installation can lead to security holes in your system that have been fatal. How do I secure?

Web server is the core of a complex Internet organizations today. Every time a browser associated with a good web site on the internet or intranet, then it is connected by a web server, the server is listening on the network request and respond to client or sending a request with certain data.

IIS or also known as Internet Information Server is a web server installed by default when you install a server typically windows.

IIS installs itself to the primary partition automatically. This causes a security risk itself, because the Internet user can access the system partition every time they see a web page or using FTP to download a file.

Below is a list of default directories created by IIS:
-% Windir% \ Inetpub
-% Windir% \ System32 \ InetSrv
-% Windir% \ System32 \ InetSrv \ IisAdmin
-% Windir% \ Help \ IISHelp

IIS creates two user accounts during installation: IUSR_COMPUTERNAME and IWAM_COMPUTERNAME. IIS replaces the variable "computername" with the name of our computer.

For example, if we're installing IIS and the computer name of our "BAPUK", then the computer account is IUSR_BAPUK and IWAM_BAPUK. Best of these accounts can not be deleted, since IIS need. IUSR_COMPUTERNAME account is used to allow access without a name or "Anonymous" into the system, is the account used to run IWAM_COMPUTERNAME out-of-process from a web application.

Not every server requires IIS windows as webservernya. IIS itself should not be installed in the default state, if still requires IIS is a good idea to change the default partition is not the same as your system partition. To be what? yes it was for security.

If IIS has been installed you should uninstall and reinstall IIS on the partition again that we want.

How to change the partition that we wish were not there when the installation option? Indeed there is no way to change directories "program files" on the "Add / Remove programs wizard". To change it we must make an "answer file" and install it.

What is the answer file? How do I create one? "Answer File" or a file more or less the answer is a text file that is used to bypass / pass a normal installation procedure.

The table below is some IIS components needed to create "answer file":
--------------------
Syntax => Destination
--------------------
iis_common => Install "common files"
iis_doc => Install IIS documentation
iis_ftp => Install the FTP Service
Iis_htmla => Install "Web-based administration tools"
iis_inetmgr => Install "MMC-based administration tools"
iis_nntp_docs => Install documentation NNTP
iis_smtp => SMTP Service Install
iis_smtp_docs => Install SMTP documentation
iis_www => Install WWW Service
--------------------

To use the procedure please follow the following tutorial:
Kilk Start menu> Run
Type notepad in the dialogue box and click OK
Follow the following syntax tailored to the "answer file components table" at the top: [Components] iis_common = on
iis_ftp = on
iis_htmla = on
iis_www = on
[InternetServer]
PathFTPRoot = D: \ Inetpub \ Ftproot
PathWWWRoot = D: \ Inetpub \ wwwroot
(D: Showing the location of the desired partition for the location of IIS.)
Save this file in the directory C: \ with the name iis.txt or up to you.

After creating an answer file earlier, we are almost ready for installation. Why almost? yup .. because we need one more program that is used to menginstalisasi the "answer file" that we created with the name "iis.txt" earlier, ie "Sysocmgr.exe".

Then how installation? Easy. Go to "command prompt" and type:
sysocmgr / I:% windir% \ inf \ sysoc.inf / u: c: \ iis.txt
and follow all procedures.

Description:
This trick made the machine Windows XP & Windows Server 2003 and should be able to NT family.

[Components] => parameters to install the components in Windows.
[InternetServer] => parameter to change the default path to the FTP and WWW.
iis_htmla = on => "on" state condition ready to install, which is "web-based admin tool".

thank you have read my article.
I write for what I learned in:
- "Unattended.doc" from the Server CD, "support \ tools \ deploy.cab \ unattend.doc"
Read more
0

The concept of Digital Economy

12. Important characteristics of the digital economy



1. Knowledge
Knowledge factor (knowledge) to companies that are the most important type of resources that must be owned organization. Given that the knowledge inherent in the human brain, the factors of intelligence from human resources the company is determining whether the organization's success in achieving objectives. Collective knowledge which is the value of the company in the process of creating products and services. Thus the concept of knowledge management will be key to the success of a company in this era.
2. Digitization
Digitazion is a process of transformation of various forms of information into formats digits "0" and "1" (based on number two). Although the concept seems simple glance, but its existence has produced a breakthrough and major changes in the world of business transactions
3. Virtualization
Model that allows one to start a business with a simple device and can reach all potential customers in the world. In the virtual world, a customer simply dealing with an Internet site as an enterprise (business to consumer), as well as relations between the various companies that want to cooperate with each other (business to business). In this relationship, a process that occurs over the transaction is the exchange of data and information virtually, without the physical presence of the parties or individuals who conduct transactions. In other words, the business can be done anytime and anywhere as long as 24 hours per day and 7 days a week on-line and real time.
4. Molecularization
Organizations that will survive in the era of digital economy is successfully applied molecular shape. Molecular shape is a system where the organization can easily adapt to any dynamic changes that occur in the environment surrounding the company.

5. Internetworking
Efforts to develop the concept of cooperation with other companies. There is no company that can work alone without work jointly with other parties, so one of the prerequisites to succeed in cyberspace. Based on the chosen business model, associated companies must determine its core activities (core activity), and collaborates with other institutions to help implement the processes of supporting (supporting activities). Examples of parties who generally serve as a partner is technology vendors, content partners, merchants, suppliers (suppliers), etc..
6. Disintermediation
Another distinctive feature of the economic arena is the continuing lack of digital mediator (broker) as an intermediary transactions between suppliers and customers. Example mediator-mediator in economic activity are wholesalers, retailers, Broadcasters, record companies, and so forth. Companies that rely on classical as a mediator by itself forced to shut down by the Internet business. The free market allows transactions between individuals without having to involve other parties.
7. Convergence
Key to success in internet business company located at the level of ability and quality mengkonvergensikan three companies in industrial sectors, namely: computing, communications, and content. Computers are at the core of the computing industry is the nerve center of data processing and information needed in conducting business transactions. The industrial products that are most relevant communications is the infrastructure of information and communication technology as a delivery pipe data and information from one place to another. Real competition lies in the content industry is a type of service or services offered by a company to market in cyberspace.
8. Innovation
Competitive advantage (competitive advantage) is very difficult to maintain considering what one or another Internet company is very easy to imitate. Hence, rapid innovation and constantly needed to keep a company can survive. Management companies should be able to find a way to key players in the organization (management and staff) can always innovate like companies in Silicon Valley. The concept of learning organization deserves to be considered and implemented in the company.
9. Prosumption
In the digital economy and the boundaries between consumers and producers who have been obvious blurred. Almost all consumers of information technology can easily become producers who are ready to offer products and services to the public and the business community. An example is someone who must pay 5 U.S. dollars to get access to a mailing list system. Then the corresponding create a community mailing list where each member has to pay him 1 dollar U.S.. In a short time in question have been able to benefit from these small businesses.
10. Immadiacy
In the virtual world, customers are faced with a variety of companies that offer products or services the same. In selecting companies, they only use three main criteria. In principle, they will conduct transactions with companies that offer products or services are cheaper, better, and faster compared with similar companies. Given that the switching cost on the Internet very easy and cheap, so customers will continue to seek the best companies providing the highest benefit to her.
11. Globalization
The essence of globalization is the collapse of the boundaries of space and time (time and space). Knowledge or knowledge as the primary resource, does not recognize geographic boundaries so that the existence of the state entities become less relevant in the context of doing business in cyberspace. A pure capitalist would tend to conduct business from a place that is cheap and convenient, selling products and services to wealthy people, and the profits will be transferred and stored in the safest banks and provide the greatest interest. Market segmentation that have often made based on the limits of time and space must also remember that didefnisikan back the whole society has become one of the virtual world, both producers and consumers community
Read more
0

Amankah System Kita ?

Menarik untuk menyimak berbagai artikel tentang keamanan sistem informasi dan komunikasi. Telah banyak artikel yang dimuat tentang keamanan ini di banyak media. Tetapi sudahkah kita menerapkan sistem keamanan yang tepat untuk mengamankan sistem informasi dan komunikasi kita?

Ada banyak aspek yang perlu dipertimbangkan untuk menilai "Amankah Sistem Kita?" Berikut ini adalah beberapa aspek tersebut.
Keamanan Fisik. Amankah hardware kita? Perlu dipikirkan bahwa komputer server atau desktop kita adalah pintu untuk masuk-ke dan keluar-dari sistem informasi kita. Bayangkan kalau seseorang yang tidak berhak tiba-tiba berada di depan komputer server. Entah apa yang terlintas dalam benaknya dan apa yang dapat dia lakukan terhadap server tersebut. Bagaimana kalau dia iseng? Atau memang ada niat jahat? Kalau sekedar memadamkan server sih masih mending. Tetapi kalau sudah sampai membawa lari server tersebut? Yang jelas, harus diperhatikan keamanan hardware sistem informasi kita. Keamanan secara fisik umumnya diberikan pada komputer server. Tetapi tidak menutup kemungkinan juga diterapkan pada komputer client/workstation. Misalnya diberikan ruang khusus dengan kondisi ruang yang terjaga (misalnya suhunya, kelembabannya, penerangan, dll), penerapan sistem keamanan (dengan sensor gerak, sensor cahaya, dll), sistem pemadam kebakaran yang canggih (Bukan dengan air, bisa korslet! Tetapi dengan memvakumkan atau menghampa-udarakan ruangan), dll.

Keamanan Personal. Dalam sebuah buku yang dikarang oleh seorang hacker, ternyata salah satu cara agar hacker tersebut dapat menembus keamanan sistem informasi dan komunikasi adalah dengan pendekatan personal atau sosialisasi yang baik dengan karyawan/operator pengguna sistem. Ada metode pendekatan sang hacker/cracker agar dapat memperoleh cara (biasanya berupa prosedur dan password) dari "orang-dalam" dari pengguna sistem. Bisa saja hacker tersebut dekat dengan wanita operator sebuah sistem, dan si hacker tadi berhasil mengorek password sistem. Atau juga ada hacker yang berpura-pura sebagai karyawan suatu perusahaan dan meminta System Administrator untuk mengubah password seorang operator. Dengan demikian hacker tersebut dapat memperoleh password dari operator tadi. Banyak cara yang dilakukan oleh hacker dan cracker untuk membobol sistem dari pendekatan personal, baik dengan cara halus, cara cantik, mau pun cara paksa (ih... serem!).

Keamanan Data. Data adalah bagian yang vital. Perlu pengamanan ekstra. Suatu sistem yang hanya dapat mengumpulkan/mencatat data ditambah kemampuan untuk menganalisa dan memprosesnya menjadi informasi adalah sebuah sistem yang lugu. Perlu ditambahkan prosedur kemanan untuk data tersebut, yaitu prosedur backup atau replikasi. Backup data ini sendiri perlu sehingga bila terjadi hal-hal yang mengganggu atau pun merusak sistem, kita masih memiliki data yang tersimpan di tempat dan di media lain yang aman. Gangguan dan perusakan terhadap data ini bisa terjadi karena banyak hal, misalnya: virus/worm, bencana alam dan buatan, terorisme, cracker/hacker, dll. Betapa pentingnya masalah keamanan data ini sampai menjadi bisnis di bidang TIK (teknologi informasi dan komunikasi) yang berdiri sendiri. Misalnya adalah datawarehouse, asuransi keamanan data, anti-virus, dll. Lugukah sistem informasi Anda?

Keamanan Komunikasi Jaringan. Keamanan komunikasi jaringan juga masalah yang penting. Apalagi sekarang teknologi wireless sedang marak-maraknya. Pada saat teknologi wireless masih baru lahir, banyak pakar dan praktisi TIK menilai penggunaan jaringan wireless merupakan jaringan yang paling rentan terhadap gangguan dan perusakan. Betulkah demikian? Sebuah majalah di Indonesia bahkan menguraikan cara-cara "menyantol" jaringan wireless ini. Terlepas dari itu semua, keamanan jaringan komunikasi ini juga sangat vital. Bentuknya bisa penyusupan ke jaringan, gangguan jaringan (flooding), atau bahkan perusakan sarana dan prasarana komunikasi jaringan (vandalism).

Keamanan Prosedur Operasi. Jelas harus ada aturan baku untuk prosedur operasional suatu sistem. Perlu ditingkatkan keamanan untuk prosedur operasional. Contoh gampangnya adalah: seorang operator harus logout (setelah login tentunya) jika akan meninggalkan komputernya, walau pun cuma untuk ke toilet. Mengapa bisa begitu? Karena ketika seorang operator meninggalkan komputernya dalam keadaan tidak logout, maka seseorang mungkin akan menggunakan komputernya untuk melakukan apa saja (misalnya transaksi) atas nama operator tadi. Bayangkan kalau operator yang ke toilet tadi ternyata seorang teller dari sebuah bank, mungkin saja seseorang melakukan transaksi untuk mentransfer sejumlah uang atas nama operator tadi. Bisa berabe tuh!

Keamanan Desain Sistem. Yang dimaksud keamanan desain di sini adalah bagaimana desain sistem teknologi informasi dan komunikasi kita dapat menjaga hal-hal yang tidak diinginkan, misalnya penyusup/pengganggu dan perusak. Keamanan desain ini dapat berupa desain software aplikasi, sistem operasi, hardware, jaringan, dll. Di sini lebih ditekankan pada aspek desainnya. Sebagai contoh misalnya untuk keamanan desain software aplikasi: Aplikasi yang baik, terutama bila aplikasi tersebut multi-user, maka perlu ada autentikasi user yang login dan dicatat dalam file log untuk penelusuran kelak. Sekarang tidak hanya fasilitas login-logout ini saja, tetapi aplikasi harus lebih pintar, misalnya dengan penambahan pewaktu (timer) yang akan menghitung waktu idle (menganggur) aplikasi. Jika melewati batas waktu tertentu, maka otomatis aplikasi akan menjalankan proses logout. Berjalannya waktu, proses login-logout ini sendiri tidak melulu menggunakan nama login dan password atau dengan kartu magnetik biasa, tetapi sudah memanfaatkan teknologi biometrik. Misalnya dengan sidik jari, sidik telapak tangan, pengenalan retina, pengenalan suara, dll. Mungkin saja kelak untuk mengambil uang di ATM kita tidak menggunakan kartu magnetik tetapi hanya dengan sidik jari/tangan kita.

Keamanan Hukum. Isu keamanan hukum menjadi marak sejak diberlakukannya UU HAKI (Hak Atas Kekayaan Intelektual) di Indonesia. Terkuak sudah banyaknya pelanggaran hukum atas penggunaan produk-produk bajakan. Sudah amankah sistem teknologi informasi dan komunikasi Anda? Jangan sampai perusahaan dibreidel gara-gara menggunakan software bajakan! Tetapi bukan ini saja masalah keamanan hukum. Ada sisi lain, yaitu: Anda dapat memetik manfaat dari adanya hukum yang mengatur teknologi informasi dan komunikasi. Misalnya saja jika Anda sebagai pengembang software, Anda akan sangat merasa terlindungi jika hasil karya Anda dilindungi oleh hukum. Demikian juga pengakuan publik atas kekayaan intelektual Anda. Sebagai contoh lain, mungkin perusahaan Anda menggunakan vendor yang memasok sistem teknologi informasi dan komunikasi perusahaan Anda. Buat dan gunakan kontrak atau perjanjian kerja yang melindungi perusahaan Anda. Dengan adanya kontrak atau perjanjian ini, maka hal-hal yang sekiranya mengganggu dan merugikan yang kelak timbul di kemudian hari dan telah tercakup dalam kontrak/perjanjian, dapat menjadi pijakan yang kuat bagi Anda dalam menuntut vendor tersebut.

Demikian artikel sekilas Keamanan Teknologi Informasi dan Komunikasi. Memang belum dibahas secara detail masing-masing point, tetapi penjelasan detail diupayakan akan dijabarkan dalam artikel lain di kesempatan berikutnya. Semoga dapat berguna dan menjadi wawasan yang membangun. Sudah amankah sistem informasi dan komunikasi Anda?
Read more
 

Friends