Rabu, 24 November 2010
Sistem Keamanan Komputer
Keamanan sistem komputer adalah untuk menjamin sumber daya sistem tidak digunakan / dimodifikasi, diinterupsi dan diganggu oleh orang yang tidak diotorisasi. Pengamanan termasuk masalah teknis, manajerial,
legalitas dan politis.
3 macam keamanan sistem, yaitu :
1. Keamanan eksternal / external security
Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran /kebanjiran.
2. Keamanan interface pemakai / user interface security
Berkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang
disimpan
3. Keamanan internal / internal security
Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.
2 masalah penting keamanan, yaitu :
1. Kehilangan data / data loss
Yang disebabkan karena :
· Bencana, contohnya kebakaran, banjir, gempa bumi, perang, kerusuhan, tikus, dll.
· Kesalahan perangkat keras dan perangkat lunak, contohnya ketidak berfungsinya pemroses, disk / tape.
yang tidak terbaca, kesalahan komunikasi, kesalahan program / bugs.
· Kesalahan / kelalaian manusia, contohnya kesalahan pemasukkan data, memasang tape / disk yang salah, kehilangan disk / tape.
2. Penyusup / intruder
· Penyusup pasif, yaitu yang membaca data yang tidak terotorisasi
· Penyusup aktif, yaitu mengubah data yang tidak terotorisasi.
Contohnya penyadapan oleh orang dalam, usaha hacker dalam mencari uang, spionase militer / bisnis, lirikan pada saat pengetikan password.
Sasaran keamanan adalah menghindari, mencegah dan mengatasi ancaman terhadap sistem.
3 aspek kebutuhan keamanan sistem komputer, yaitu :
1. Kerahasiaan / secrecy, diantaranya privasi
Keterjaminan bahwa informasi di sistem komputer hanya dapat diakses oleh pihak-pihak yang terotorisasi
dan modifikasi tetap menjaga konsistensi dan keutuhan data di sistem
2. Integritas / integrity
Keterjaminan bahwa sumber daya sistem komputer hanya dapat dimodifikasi oleh pihak-pihak yang
terotorisasi
3. Ketersediaan / availability
Keterjaminan bahwa sumber daya sistem komputer tersedia bagi pihak-pihak yang diotorisasi saat diperlukan.
Tipe ancaman terhadap keamanan sistem komputer dapat dimodelkan dengan memandang fungsi sistem
komputeer sebagai penyedia informasi.
Berdasarkan fungsi ini, ancaman terhadap sistem komputeer dikategorikan menjadi 4 ancaman, yaitu :
1. Interupsi / interuption
Sumber daya sistem komputer dihancurkan / menjadi tak tersedia / tak berguna. Merupakan ancaman
terhadap ketersediaan. Contohnya penghancuran harddisk, pemotongan kabel komunikasi.
2. Intersepsi / interception
Pihak tak diotorisasi dapat mengakses sumber daya. Merupakan ancaman terhadap kerahasiaan. Pihak tak
diotorissasi dapat berupa orang / program komputeer. Contohnya penyadapan, mengcopy file tanpa
diotorisasi.
3. Modifikasi / modification
Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Merupakan ancaman
terhadap integritas. Contohnya mengubah nilai file, mengubah program, memodifikasi pesan
4. Fabrikasi / fabrication
Pihak tak diotorisasi menyisipkan / memasukkan objek-objek palsu ke sistem. Merupakan ancaman terhadap integritas. Contohnya memasukkan pesan palsu ke jaringan, menambah record file.
Petunjuk prinsip-prinsip pengamanan sistem komputer, yaitu :
1. Rancangan sistem seharusnya publik
Tidak tergantung pada kerahasiaan rancangan mekanisme pengamanan. Membuat proteksi yang bagus
dengan mengasumsikan penyusup mengetahui cara kerja sistem pengamanan.
2. Dapat diterima
Mekanisme harus mudah diterima, sehingga dapat digunakan secara benar dan mekanisme proteksi tidak
mengganggu kerja pemakai dan pemenuhan kebutuhan otorisasi pengaksesan.
3. Pemeriksaan otoritas saat itu
Banyak sisten memeriksa ijin ketika file dibuka dan setelah itu (opersi lainnya) tidak diperiksa.
4. Kewenangan serendah mungkin
Program / pemakai sistem harusnya beroperasi dengan kumpulan wewenang serendah mungkin yang
diperlukan untuk menyelesaikan tugasnya.
5. Mekanisme yang ekonomis
Mekanisme proteksi seharusnya sekecil dan sesederhana mungkin dan seragam sehingga mudah untukverifikasi.
Otentifikasi pemakai / user authentification adalah identifikasi pemakai ketika login.
3 cara otentifikasi :
1. Sesuatu yang diketahui pemakai, misalnya password, kombinasi kunci, nama kecil ibu mertua, dll
Untuk password, pemakai memilih suatu kata kode, mengingatnya dan menggetikkannya saat akan mengakses sistem komputer, saat diketikkan tidak akan terlihat dilaya kecuali misalnya tanda *. Tetapi banyak kelemahan dan mudah ditembus karena pemakai cenderung memilih password yang mudah diingat,
misalnya nama kecil, nama panggilan, tanggal lahir, dll.
Upaya pengamanan proteksi password :
a. Salting, menambahkan string pendek ke string password yang diberikan pemakai sehingga mencapai
panjang password tertentu
b. one time password, pemakai harus mengganti password secara teratur, misalnya pemakai mendapat 1
buku daftar password. Setiap kali login pemakai menggunakan password berikutnya yang terdapat pada
daftar password.
c. satu daftar panjang pertanyan dan jawaban, sehingga pada saat login, komputer memilih salah satu dari
pertanyaan secara acak, menanyakan ke pemakai dan memeriksa jawaban yang diberikan.
d. tantangan tanggapan / chalenge respone, pemakai diberikan kebebasan memilih suatu algoritma
misalnya x3, ketika login komputer menuliskan di layar angka 3, maka pemakai harus mengetik angka 27.
2. Sesuatu yang dimiliki pemakai, misalnya bagde, kartu identitas, kunci, barcode KTM, ATM.
Kartu pengenal dengan selarik pita magnetik. Kartu ini disisipkan de suatu perangkat pembaca kartu
magnetik jika akan mengakses komputer, biasanya dikombinasikan dengan password.
3. Sesuatu mengenai / merupakan ciri pemakai yang di sebut biometrik, misalnya sidik jari, sidik suara, foto, tanda tangan, dll. Pada tanda tangan, bukan membandingkan bentuk tanda tangannya (karena mudah ditiru) tapi gerakan /
arah dan tekanan pena saat menulis (sulit ditiru).
Untuk memperkecil peluang penembusan keamanan sistem komputer harus diberikan pembatasan,
misalnya :
1. Pembatasan login, misalnya pada terminal tertentu, pada waktu dan hari tertentu.
2. Pembatasan dengan call back, yaitu login dapat dilakukan oleh siapapun, bila telah sukses, sistemmemutuskan koneksi dan memanggil nomor telepon yang disepakati. Penyusup tidak dapat menghibungu
lewat sembarang saluran telepon, tapi hanya pada saluran tetepon tertentu.
3. Pembatasan jumlah usaha login, misalnya dibatasi sampai 3 kali, dan segera dikunci dan diberitahukan keadministrator.
Objek yang perlu diproteksi :
1. Objek perangkat keras, misalnya pemroses, segment memori, terminal, diskdrive, printer, dll
2. Objek perangkat lunak, misalnya proses, file, basis data, semaphore, dll
Masalah proteksi adalah mengenai cara mencegah proses mengakses objek yang tidak diotorisasi. Sehingga
dikembangkan konsep domain. Domain adalah himpunan pasangan (objek,hak). Tiap pasangan
menspesifikasikan objek dan suatu subset operasi yang dapat dilakukan terhadapnya. Hak dalam konteks ini
berarti ijin melakukan suatu operasi.
Cara penyimpanan informasi anggota domain beerupa satu matrik besar, dimana :
· baris menunjukkan domain
· kolom menunjukkan objek
Pendahuluan Kriptografi
Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita [bruceSchneier - Applied Cryptography]. Kata cryptography berasal dari kata Yunani kryptos (tersembunyi) dan graphein (menulis). Selain pengertian tersebut terdapat pula pengertian ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data [A.Menezes, P. van Oorschot and S. Vanstone - Handbook of Applied Cryptography]. Cryptanalysis adalah aksi untuk memecahkan mekanisme kriptografi dengan cara mendapatkan plaintext atau kunci dari ciphertext yang digunakan untuk mendapatkan informasi berhargakemudian mengubah atau memalsukan pesan dengan tujuan untuk menipu penerima yang
sesungguhnya, memecahkan ciphertext. Cryptology adalah ilmu yang mencakup cryptography dan cryptanalysis. Tidak semua aspek keamanan informasi ditangani oleh kriptografi.
Tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan
informasi yaitu :
* Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi. Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.
* Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.
* Non-repudiasi., atau nir penyangkalan adalah usaha untuk mencegah terjadinya
penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang
mengirimkan/membuat. Enkripsi adalah transformasi data kedalam bentuk yang tidak dapat terbaca tanpa sebuah kunci tertentu. Tujuannya adalah untuk meyakinkan privasi dengan menyembunyikan informasi dari orang-orang yang tidak ditujukan, bahkan mereka mereka yang memiliki akses ke data terenkripsi. Dekripsi merupakan kebalikan dari enkripsi, yaitu transformasi data terenkripsi kembali ke bentuknya semula.
Keamanan Dan Manajemen Perusahaan
Seringkali sulit untuk membujuk manajemen perusahaan atau pemilik sistem informasi
untuk melakukan investasi di bidang keamanan. Di tahun 1997 majalah Information Week melakukan survey terhadap 1271 system atau network manager di Amerika Serikat. Hanya 22% yang menganggap keamanan sistem informasi sebagai komponen sangat penting (“extremely important”). Mereka lebih mementingkan “reducing cost” dan “improving competitiveness” meskipun perbaikan sistem informasi setelah dirusak justru dapat menelan biaya yang lebih banyak. Keamanan itu tidak dapat muncul demikian saja. Dia harus direncanakan. Ambil contoh berikut. Jika kita membangun sebuah rumah, maka pintu rumah kita harus dilengkapi dengan kunci pintu. Jika kita terlupa memasukkan kunci pintu pada budget perencanaan rumah, maka kita akan dikagetkan bahwa ternyata harus keluar dana untuk menjaga keamanan. Kalau rumah kita hanya memiliki satu atau dua pintu, mungkin dampak dari budget tidak seberapa. Bayangkan bila kita mendesain sebuah hotel dengan 200 kamar dan lupa membudgetkan kunci pintu. Dampaknya sangat besar. Demikian pula di sisi pengamanan sebuah sistem informasi. Jika tidak kita budgetkan di awal, kita akan dikagetkan dengan kebutuhan akan adanya perangkat pengamanan (firewall, Intrusion Detection System, anti virus, Dissaster Recovery Center, dan seterusnya). Meskipun sering terlihat sebagai besaran yang tidak dapat langsung diukur dengan uang (intangible), keamanan sebuah sistem informasi sebetulnya dapat diukur dengan besaran yang dapat diukur dengan uang (tangible). Dengan adanya ukuran yang terlihat, mudah-mudahan pihak manajemen dapat mengerti pentingnya investasi di bidang keamanan.
Berikut ini adalah berapa contoh kegiatan yang dapat kita lakukan :
*Hitung kerugian apabila sistem informasi kita tidak bekerja selama 1 jam, selama 1
hari, 1 minggu, dan 1 bulan. (Sebagai perbandingkan, bayangkan jika server
Amazon.com tidak dapat diakses selama beberapa hari. Setiap harinya dia dapat
menderita kerugian beberapa juta dolar.)
* Hitung kerugian apabila ada kesalahan informasi (data) pada sistem informasi anda.
Misalnya web site anda mengumumkan harga sebuah barang yang berbeda dengan
harga yang ada di toko kita.
*Hitung kerugian apabila ada data yang hilang.
Misalnya berapa kerugian yang diderita apabila daftar pelanggan dan invoice hilang dari sistem kita. Berapa biaya yang dibutuhkan untuk rekonstruksi data.
*Apakah nama baik perusahaan kita merupakan sebuah hal yang harus dilindungi?
Bayangkan bila sebuah bank terkenal dengan rentannya pengamanan data-datanya,
bolak-balik terjadi security incidents. Tentunya banyak nasabah yang pindah ke bank
lain karena takut akan keamanan uangnya. Pengelolaan terhadap keamanan dapat dilihat dari sisi pengelolaan resiko (risk management). Lawrie Brown dalam menyarankan menggunakan “Risk Management Model” untuk menghadapi ancaman (managing threats). Ada tiga komponen yang memberikan kontribusi kepada Risk, yaitu Asset, Vulnerabilities, dan Threats.
Nama Komponen Contoh & Keterangan Lebih Lanjut
Asset (Aset)
*Hardware
* Software
* Dokumentasi
* Data
* Komunikasi
* Lingkungan
* Manusia
Threats (Ancaman)
* Pemakai (Users)
*Teroris
* Kecelakaan (Accidents)
* Crackers
* Penjahat Kriminal
* Nasib (Acts Of God)
* Intel Luar Negeri (Foreign Intelligence)
Vulnerability (Kelemahan)
* Software Bugs
* Hardware Bugs
* Radiasi (dari layar, transmisi)
* Tapping, Crosstalk
* Unauthorized Users
* Cetakan, Hardcopy
* Keteledoran (Oversight)
* Cracker via telepon
* Strorage media
Untuk menanggulangi resiko (Risk) tersebut dilakukan apa yang disebut “countermeasures”
yang dapat berupa :
* Usaha untuk mengurangi Threat
* Usaha untuk mengurangi Vulnerability
* Usaha untuk mengurangi impak (impact)
* Mendeteksi kejadian yang tidak bersahabat (hostile event)
* Kembali (recover) dari kejadian
MeningkatnyaMeningkatnya Kejahatan Komputer
Jumlah kejahatan komputer (computer crime), terutama yang berhubungan dengan sistem
informasi, akan terus meningkat dikarenakan beberapa hal, antara lain :
* Aplikasi bisnis yang menggunakan (berbasis) teknologi informasi dan jaringan
komputer semakin meningkat.
Sebagai contoh saat ini mulai bermunculan aplikasibisnis seperti on-line banking, electronic commerce (e-commerce), Electronic Data Interchange (EDI), dan masih banyak lainnya. Bahkan aplikasi e-commerce akan menjadi salah satu aplikasi pemacu di Indonesia (melalui “Telematika Indonesia” dan Nusantara 21). Demikian pula di berbagai penjuru dunia aplikasi ecommerce terlihat mulai meningkat.
* Desentralisasi (dan distributed) server menyebabkan lebih banyak sistem yang harus
ditangani.
Hal ini membutuhkan lebih banyak operator dan administrator yang handal yang juga kemungkinan harus disebar di seluruh lokasi. Padahal mencari operator dan administrator yang handal adalah sangat sulit, apalagi jika harus disebar di berbagai tempat. Akibat dari hal ini adalah biasanya server-server di daerah (bukan pusat) tidak dikelola dengan baik sehingga lebih rentan terhadap serangan. Seorang cracker akan menyerang server di daerah lebih dahulu sebelum mencoba menyerang server pusat. Setelah itu dia akan menyusup melalui jalur belakang. (Biasanya dari daerah / cabang ke pusat ada routing dan tidak dibatasi dengan firewall.)
* Transisi dari single vendor ke multi-vendor
Sehingga lebih banyak sistem atau perangkat yang harus dimengerti dan masalah interoperability antar vendor yang lebih sulit ditangani. Untuk memahami satu jenis perangkat dari satu vendor saja sudah susah, apalagi harus menangani berjenis-jenis perangkat. Bayangkan, untuk router saja sudah ada berbagai vendor; Cisco, Juniper Networks, Nortel, Linux-based router, BSDbased router, dan lain-lain. Belum lagi jenis sistem operasi (operating system) dari server, seperti Solaris (dengan berbagai versinya), Windows (NT, 2000, 2003), Linux (dengan berbagai distribusi), BSD (dengan berbagai variasinya mulai dari FreeBSD, OpenBSD, NetBSD). Jadi sebaiknya tidak menggunakan variasi yang terlalu banyak.
* Meningkatnya kemampuan pemakai di bidang komputer
Sehingga mulai banyak pemakai yang mencoba-coba bermain atau membongkar sistem yang digunakanny (atau sistem milik orang lain). Jika dahulu akses ke komputer sangat sukar, maka sekarang komputer sudah merupakan barang yang mudah diperoleh dan banyak dipasang di sekolah serta rumah-rumah.
* Mudahnya diperoleh software untuk menyerang komputer dan jaringan komputer.
Banyak tempat di Internet yang menyediakan software yang langsung dapat diambil
(download) dan langsung digunakan untuk menyerang dengan Graphical User Interface (GUI) yang mudah digunakan. Beberapa program, seperti SATAN, bahkan hanya membutuhkan sebuah web browser untuk menjalankannya. Sehingga, seseorang yang hanya dapat menggunakan web browser dapat menjalankan program penyerang (attack). Penyerang yang hanya bisa menjalankan program tanpa mengerti apa maksudnya disebut dengan istilah script kiddie.
* Kesulitan dari penegak hukum untuk mengejar kemajuan dunia komputer dan
telekomunikasi yang sangat cepat.
Hukum yang berbasis ruang dan waktu akan mengalami kesulitan untuk mengatasi masalah yang justru terjadi pada sebuah system yang tidak memiliki ruang dan waktu. Barang bukti digital juga masih sulit diakui oleh pengadilan Indonesia sehingga menyulitkan dalam pengadilan. Akibatnya pelaku kejahatan cyber hanya dihukum secara ringan sehingga ada kecenderungan mereka melakukan hal itu kembali.
* Semakin kompleksnya sistem yang digunakan,
Seperti semakin besarnya program (source code) yang digunakan sehingga semakin besar probabilitas terjadinya lubang keamanan (yang disebabkan kesalahan pemrograman, bugs).
Klasifikasi Kejahatan Komputer
Kejahatan komputer dapat digolongkan kepada yang sangat berbahaya sampai ke yang hanya mengesalkan (annoying). Menurut David Icove berdasarkan lubang keamanan, dapat diklasifikasikan menjadi empat, yaitu :
1. Keamanan yang bersifat fisik (physical security)
Termasuk akses orang ke gedung, peralatan, dan media yang digunakan. Beberapa
bekas penjahat komputer (crackers) mengatakan bahwa mereka sering pergi ke tempat
sampah untuk mencari berkas-berkas yang mungkin memiliki informasi tentang
keamanan. Misalnya pernah diketemukan coretan password atau manual yang dibuang
tanpa dihancurkan. Wiretapping atau hal-hal yang berhubungan dengan akses ke kabel atau computer yang digunakan juga dapat dimasukkan ke dalam kelas ini. Pencurian komputer dan notebook juga merupakan kejahatan yang besifat fisik. Menurut statistik, 15% perusahaan di Amerika pernah kehilangan notebook. Padahal biasanya notebook ini
tidak dibackup (sehingga data-datanya hilang), dan juga seringkali digunakan untuk
menyimpan data-data yang seharusnya sifatnya confidential (misalnya pertukaran
email antar direktur yang menggunakan notebook tersebut).
Denial of service, yaitu akibat yang ditimbulkan sehingga servis tidak dapat
diterima oleh pemakai juga dapat dimasukkan ke dalam kelas ini. Denial of service
dapat dilakukan misalnya dengan mematikan peralatan atau membanjiri saluran
komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang diutamakan
adalah banyaknya jumlah pesan). Beberapa waktu yang lalu ada lubang keamanan dari
implementasi protokol TCP/IP yang dikenal dengan istilah Syn Flood Attack, dimana
sistem (host) yang dituju dibanjiri oleh permintaan sehingga dia menjadi terlalu sibuk
dan bahkan dapat berakibat macetnya sistem (hang).
Mematikan jalur listrik sehingga sistem menjadi tidak berfungsi juga merupakan
serangan fisik. Masalah keamanan fisik ini mulai menarik perhatikan ketika gedung
World Trade Center yang dianggap sangat aman dihantam oleh pesawat terbang yang
dibajak oleh teroris. Akibatnya banyak sistem yang tidak bisa hidup kembali karena
tidak diamankan. Belum lagi hilangnya nyawa.
2. Keamanan yang berhubungan dengan orang (personel)
Termasuk identifikasi, dan profil resiko dari orang yang mempunyai akses
(pekerja). Seringkali kelemahan keamanan sistem informasi bergantung kepada
manusia (pemakai dan pengelola). Ada sebuah teknik yang dikenal dengan istilah
“social engineering” yang sering digunakan oleh kriminal untuk berpura-pura sebagai
orang yang berhak mengakses informasi. Misalnya kriminal ini berpura-pura sebagai
pemakai yang lupa passwordnya dan minta agar diganti menjadi kata lain.
3. Keamanan dari data dan media serta teknik komunikasi (communications).
Yang termasuk di dalam kelas ini adalah kelemahan dalam software yang
digunakan untuk mengelola data. Seorang kriminal dapat memasang virus atau trojan
horse sehingga dapat mengumpulkan informasi (seperti password) yang semestinya
tidak berhak diakses. Bagian ini yang akan banyak kita bahas dalam buku ini.
4. Keamanan dalam operasi
Termasuk kebijakan (policy) dan prosedur yang digunakan untuk mengatur dan
mengelola sistem keamanan, dan juga termasuk prosedur setelah serangan (post attack
recovery). Seringkali perusahaan tidak memiliki dokumen kebijakan dan prosedur.
Aspek / Service Dari Keamanan (Security)
Garfinkel mengemukakan bahwa keamanan komputer (computer security) melingkupi empat
aspek, yaitu privacy, integrity, authentication, dan availability.
1. Privacy / Confidentiality
Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga
informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang
sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang
diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari
pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut.
Contoh hal yang berhubungan dengan privacy adalah e-mail seorang pemakai (user)
tidak boleh dibaca oleh administrator.
Contoh confidential information adalah data-data yang sifatnya pribadi (seperti
nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit
yang pernah diderita, nomor kartu kredit, dan sebagainya) merupakan data-data yang
ingin diproteksi penggunaan dan penyebarannya. Contoh lain dari confidentiality
adalah daftar pelanggan dari sebuah Internet Service Provider (ISP). Untuk
mendapatkan kartu kredit, biasanya ditanyakan data-data pribadi. Jika saya mengetahui
data-data pribadi anda, termasuk nama ibu anda, maka saya dapat melaporkan melalui
telepon (dengan berpura-pura sebagai anda) bahwa kartu kredit anda hilang dan mohon
penggunaannya diblokir. Institusi (bank) yang mengeluarkan kartu kredit anda akan
percaya bahwa saya adalah anda dan akan menutup kartu kredit anda.
Masih banyak lagi kekacauan yang dapat ditimbulkan bila data-data pribadi ini
digunakan oleh orang yang tidak berhak. Ada sebuah kasus dimana karyawan sebuah
perusahaan dipecat dengan tidak hormat dari perusahaan yang bersangkutan karena
kedapatan mengambil data-data gaji karyawan di perusahaan yang bersangkutan. Di
perusahaan ini, daftar gaji termasuk informasi yang bersifat confidential /rahasia.
2. Integrity
Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik
informasi. Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi
tanpa ijin merupakan contoh masalah yang harus dihadapi. Sebuah e-mail dapat saja
“ditangkap” (intercept) di tengah jalan, diubah isinya (altered, tampered, modified),
kemudian diteruskan ke alamat yang dituju. Dengan kata lain, integritas dari informasi
sudah tidak terjaga. Penggunaan enkripsi dan digital signature, misalnya, dapat
mengatasi masalah ini.
Salah satu contoh kasus trojan horse adalah distribusi paket program TCP
Wrapper (yaitu program populer yang dapat digunakan untuk mengatur dan membatasi
akses TCP/IP) yang dimodifikasi oleh orang yang tidak bertanggung jawab. Jika anda
memasang program yang berisi trojan horse tersebut, maka ketika anda merakit
(compile) program tersebut, dia akan mengirimkan eMail kepada orang tertentu yang
kemudian memperbolehkan dia masuk ke sistem anda. Informasi ini berasal dari CERT
Advisory, “CA-99-01 Trojan-TCP-Wrappers” yang didistribusikan 21 Januari 1999.
Contoh serangan lain adalah yang disebut “man in the middle attack” dimana
seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.
3. Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betulbetul
asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang
yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli.
Masalah pertama, membuktikan keaslian dokumen, dapat dilakukan dengan
teknologi watermarking dan digital signature. Watermarking juga dapat digunakan
untuk menjaga “intelectual property”, yaitu dengan menandai dokumen atau hasil
karya dengan “tanda tangan” pembuat.
Masalah kedua biasanya berhubungan dengan access control, yaitu berkaitan
dengan pembatasan orang yang dapat mengakses informasi. Dalam hal ini pengguna
harus menunjukkan bukti bahwa memang dia adalah pengguna yang sah, misalnya
dengan menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya. Ada
tiga hal yang dapat ditanyakan kepada orang untuk menguji siapa dia :
• What you have (misalnya kartu ATM)
• What you know (misalnya PIN atau password)
• What you are (misalnya sidik jari, biometric)
Penggunaan teknologi smart card, saat ini kelihatannya dapat meningkatkan
keamanan aspek ini. Secara umum, proteksi authentication dapat menggunakan digital
certificates. Authentication biasanya diarahkan kepada orang (pengguna), namun tidak
pernah ditujukan kepada server atau mesin. Pernahkan kita bertanya bahwa mesin
ATM yang sedang kita gunakan memang benar-benar milik bank yang bersangkutan?
Bagaimana jika ada orang nakal yang membuat mesin seperti ATM sebuah bank dan
meletakkannya di tempat umum? Dia dapat menyadap data-data (informasi yang ada di
magnetic strip) dan PIN dari orang yang tertipu. Memang membuat mesin ATM palsu
tidak mudah. Tapi, bisa anda bayangkan betapa mudahnya membuat web site palsu
yang menyamar sebagai web site sebuah bank yang memberikan layanan Internet
Banking. (Ini yang terjadi dengan kasus klikBCA.com.)
4. Availability
Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi
ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau
meniadakan akses ke informasi. Contoh hambatan adalah serangan yang sering disebut
dengan “denial of service attack” (DoS attack), dimana server dikirimi permintaan
(biasanya palsu) yang bertubitubi atau permintaan yang diluar perkiraan sehingga tidak
dapat melayani permintaan lain atau bahkan sampai down, hang, crash. Contoh lain
adalah adanya mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi
(katakan ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat
membuka e-mailnya atau kesulitan mengakses e-mailnya (apalagi jika akses dilakukan
melalui saluran telepon).
Pentingnya Akses Kontrol
Bagi para profesional keamanan sistem/teknologi informasi, perhatian harus diberikan
pada kebutuhan akses kontrol dan metode-metode implementasinya untuk menjamin bahwa sistem memenuhi availability (ketersediaan), confidentiality (kerahasiaan), dan integrity (integritas). Dalam komputer jaringan, juga diperlukan pemahaman terhadap penggunaan akses kontrol pada arsitektur terdistribusi dan terpusat. Melakukan kontrol akses pada sistem informasi dan jaringan yang terkait juga merupakan hal penting untuk menjaga confidentiality, integrity, dan availability. Confidentiality atau kerahasiaan memastikan bahwa informasi tidak terbuka ke individu, program atau proses yang tidak berhak. Beberapa informasi mungkin lebih sensitive dibandingkan informasi lainnya dan memerlukan level kerahasiaan yang lebih tinggi. Mekanisme kontrol perlu ditempatkan untuk mendata siapa yang dapat mengakses data dan apa yang orang dapat lakukan terhadapnya saat pertama kali diakses. Aktivitas tersebut harus dikontrol, diaudit, dan dimonitor. Beberapa tipe informasi yang dipertimbangkan sebagai informasi rahasia adalah misalnya catatan kesehatan, informasi laporan keuangan, catatan kriminal, kode sumber program, perdagangan rahasia, dan rencana taktis militer. Sedangkan beberapa mekanisme yang memebrikan kemampuan kerahasiaan sebagai contoh yaitu enkripsi, kontrol akses fisikal dan logikal, protokol transmisi, tampilan database, dan alur trafik yang terkontrol. Bagi suatu institusi (skala besar, menengah maupun kecil), adalah merupakan hal penting untuk mengidentifikasi data dan kebutuhan-kebutuhan yang terklasifikasi sehingga dapat dipastikan bahwa suatu peringkat prioritas akan melindungi data dan informasi serta terjaga kerahasiaannya. Jika informasi tidak terklasifikasi maka akan diperlukan banyak waktu dan biaya yang dikeluarkan saat mengimplementasikan besaran yang sama pada tingkat keamanan untuk informasi kritis maupun informasi tidak penting. Integritas memiliki tujuan mencegah modifikasi pada informasi oleh user yang tidak berhak, mencegah modifikasi yang tidak sengaja atau tidak berhak pada informasi oleh orang yang tidak berkepentingan, dan menjaga konsistensi internal maupun eksternal. Konsistensi internal memastikan bahwa data internal selalu konsisten. Misalnya, diasumsikan sebuah database internal memiliki jumlah unit suatu komponen tertentu pada tiap bagian suatu organisasi. Jumlah bilangan dari komponen di tiap bagian tersebut harus sama dengan jumlah bilangan komponen pada database yang terekam secara internal pada keseluruhan organisasi. Konsistensi eksternal menjamin bahwa data yang tersimpan pada database konsisten dengan fisiknya. Sebagai contoh dari konsistensi internal di atas, konsistensi eksternal berarti bahwa besarnya komponen yang tercatat pada database untuk setiap bagian adalah sama dengan banyaknya komponen secara fisik di tiap bagian tersebut. Informasi juga harus akurat, lengkap, dan terlindungi dari modifikasi yang tidak berhak. Ketika suatu mekanisme keamanan memberikan integritas, ia akan melindungi data dari perubahan yang tidak lazim, dan jika memang terjadi juga modifikasi ilegal pada data tersebut maka mekanisme keamanan harus memperingatkan user atau membatalkan modifikasi tersebut. Availability (ketersediaan) memastikan bahwa untuk user yang berhak memakai sistem,
memiliki waktu dan akses yang bebas gangguan pada informasi dalam sistem. Informasi,sistem, dan sumberdaya harus tersedia untuk user pada waktu diperlukan sehingga produktifitas tidak terpengaruh. Kebanyakan informasi perlu untuk dapat diakses dan tersedia bagi user saat diminta sehingga mereka dapat menyelesaikan tugas-tugas dan memenuhi tanggung jawab pekerjaan mereka. Melakukan akses pada informasi kelihatannya tidak begitu penting hingga pada suatu saat informasi tersebut tidak dapat diakses. Administrator sistem mengalaminya saat sebuah file server mati atau sebuah database yang pemakaiannya tinggi tiba-tiba rusal untuk suatu alasan dan hal lainnya. Fault tolerance dan mekanisme pemulihan digunakan untuk menjamin
kontinuitas ketersediaan sumberdaya. Produktifitas user dapat terpengaruh jika data tidak siap tersedia. Informasi memiliki atribut-atribut yang berbeda seperti akurasi, relevansi, sesuai waktu, privacy, dan keamanan. Mekanisme keamanan yang berbeda dapat memberikan tingkat kerahasiaan, integritas, dan ketersediaan yang berbeda pula. Lingkungan, klasifikasi data yang dilindungi, dan sasaran keamanan perlu dievaluasi untuk menjamin mekanisme keamanan yang sesuai dibeli dan digunakan sebagaimana mestinya. Tujuan kontrol akses lainnya adalah reliability dan utilitas. Tujuan-tujuan tersebut mengalir dari kebijakan keamanan suatu organisasi. Kebijakan ini merupakan pernyataan tingkat tinggi dari pihak manajemen berkaitan dengan kontrol pada akses suatu informasi dan orang yang berhak menerima informasi tersebut. Tiga hal lainnya yang patut dipertimbangkan untuk perencanaan dan implementasi mekanisme kontrol akses adalah ancaman pada sistem (threats), kerawanan sistem pada ancaman (vulnerabilities), dan resiko yang ditimbulkan oleh ancaman tersebut. Ancaman (threats) adalah suatu kejadian atau aktivitas yang memiliki potensi untuk menyebabkan
kerusakan pada sistem informasi atau jaringan. Kerawanan (vulnerabilities) adalah kelemahan atau kurangnya penjagaan yang dapat dimanfaatkan oleh suatu ancaman, menyebabkan kerusakan pada sistem informasi atau jaringan. Sedangkan resiko adalah potensi kerusakan atau kehilangan pada sistem informasi atau jaringan; kemungkinan bahwa ancaman akan terjadi.
Penjelasan Akses Kontrol
Akses kontrol merupakan fitur-fitur keamanan yang mengontrol bagaimana user dan
sistem berkomunikasi dan berinteraksi dengan sistem dan sumberdaya lainnya. Akses control melindungi sistem dan sumberdaya dari akses yang tidak berhak dan umumnya menentukan tingkat otorisasi setelah prosedur otentikasi berhasil dilengkapi.
Akses adalah aliran informasi antara subjek dan objek. Sebuah subjek merupakan entitas
aktif yang meminta akses ke suatu objek atau data dalam objek tersebut. Sebuah subjek dapat berupa user, program, atau proses yang mengakses informasi untuk menyelesaikan suatu tugas tertentu. Ketika sebuah program mengakses sebuah file, program menjadi subjek dan filemenjadi objek. Objek adalah entitas pasif yang mengandung informasi. Objek bisa sebuah komputer, database, file, program komputer, direktori, atau field pada tabel yang berada di dalam database. Kontrol akses adalah sebuah term luas yang mencakup beberapa tipe mekanisme berbeda yang menjalankan fitur kontrol akses pada sistem komputer, jaringan, dan informasi. Kontrol akses sangatlah penting karena menjadi satu dari garis pertahanan pertama yang digunakan untuk menghadang akses yang tidak berhak ke dalam sistem dan sumberdaya jaringan. Saat user diminta memasukan username dan password hal ini disebut dengan control akses. Setelah user log in dan kemudian mencoba mengakses sebuah file, file ini dapat memiliki daftar user dan grup yang memiliki hak akses ke file tersebut. Jika user tidak termasuk dalam daftar maka akses akan ditolak. Hal itu sebagai bentuk lain dari kontrol akses. Hak dan ijin user adalah berdasarkan identitas, kejelasan, dan atau keanggotaan suatu grup. Kontrol akses memberikan organisasi kemampuan melakukan kontrol, pembatasan, monitor,
dan melindungi ketersediaan, integritas, dan kerahasiaan sumberdaya. Kontrol diimplementasikan untuk menanggulangi resiko dan mengurangi potensi kehilangan. Kontrol dapat bersifat preventif, detektif, atau korektif. Kontrol preventif dipakai
untuk mencegah kejadian-kejadian yang merusak. Kontrol detektif diterapkan untuk menemukan kejadian-kejadian yang merusak. Kontrol korektif digunakan untuk memulihkan sistem yang menjadi korban dari serangan berbahaya. Untuk menerapkan ukuran-ukuran tersebut, kontrol diimplementasikan secara administratif, logikal atau teknikal, dan fisikal. Kontrol administratif termasuk kebijakan dan prosedur, pelatihan perhatian terhadap keamanan, pemeriksaan latar belakang, pemeriksaan kebiasaan kerja, tinjauan riwayat hari libur, dan supervisi yang ditingkatkan.
Kontrol logikal atau teknikal mencakup pembatasan akses ke sistem dan perlindungan
informasi. Contoh kontrol pada tipe ini adalah enkripsi, smart cards, daftar kontrol akses, dan protokol transmisi. Sedangkan kontrol fisikal termasuk penjagaan dan keamanan bangunan secara umum seperti penguncian pintu, pengamanan ruang server atau laptop, proteksi kabel, pemisahan tugas kerja, dan backup data. Kontrol fisikal merupakan penempatan penjaga dan bangunan secara umum, seperti penguncian pintu, pengamanan ruang server atau laptop, perlindungan pada kabel, pembagian
tanggung jawab, dan backup file.
Model Kontrol Akses
Penerapan akses kontrol pada subjek sistem (sebuah entitas aktif seperti individu atau
proses) terhadap objek sistem (sebuah entitas pasif seperti sebuah file) berdasarkan aturan
(rules). Model kontrol akses merupakan sebuah framework yang menjelaskan bagaimana
subjek mengakses objek. Model ini menggunakan teknologi kontrol akses dan mekanisme sekuriti untuk menerapkan aturan dan tujuan suatu model. Ada tiga tipe utama model kontrol akses yaitu mandatory, discretionary, dan nondiscretionary (sering disebut juga role-based). Tiap tipe model memakai metode berbeda untuk mengkontrol bagaimana subjek mengakses objek dan mempunyai kelebihan serta keterbatasan masing-masing. Tujuan bisnis dan keamanan dari suatu organisasi akan membantu menjelaskan model kontrol akses mana yang sebaiknya digunakan, bersamaan dengan budaya perusahaan dan kebiasaan menjalankan bisnisnya. Beberapa model dipakai secara ekslusif dan kadang-kadang model tersebut dikombinasikan sehingga mampu mencapai tingkat keperluan kemanan lingkungan yang dibutuhkan.
Aturan pada akses kontrol diklasifikasikan menjadi :
�� Mandatory access control
Otorisasi suatu akses subjek terhadap objek bergantung pada label, dimana label
ini menunjukan ijin otorisasi suatu subjek dan klasifikasi atau sensitivitas dari objek.
Misalnya, pihak militer mengklasifikasikan dokumen sebagai unclassified,
confidential, secret, dan top secret. Untuk hal yang sama, individu dapat menerima ijin otorisasi tentang confidential, secret, atau top secret dan dapat memiliki akses ke dokumen bertipe classified atau tingkatan di bawah status ijin otorisasinya. Sehingga individu dengan ijin otorisasi secret dapat mengakses tingkatan secret dan confidential dokumen dengan suatu batasan. Batasan ini adalah bahwa individu memiliki keperluan untuk mengetahui secara relatif classified dokumen yang dimaksud. Meskipun demikian dokumen yang dimaksud harus benar-benar diperlukan oleh individu tersebut untuk menyelesaikan tugas yang diembannya. Bahkan jika individu memiliki ijin otorisasi untuk tingkat klasifikasi suatu informasi, tetapi tidak memiliki keperluan untuk mengetahui maka individu tersebut tetap tidak boleh mengakses informasi yang diinginkannya. Pada model mandatory access control, user dan pemilik data tidak memiliki banyak kebebasan untuk menentukan siapa yang dapat mengakses file-file mereka. Pemilik data dapat mengijinkan pihak lain untuk mengakses file mereka namun
operating system (OS) yang tetap membuat keputusan final dan dapat membatalkan kebijakan dari pemilik data. Model ini lebih terstruktur dan ketat serta berdasarkan label keamanan sistem. User diberikan ijin otorisasi dan data diklasifikasikan. Klasifikasi disimpan di label sekuriti pada sumber daya. Klasifikasi label menentukan tingkat kepercayaan user yang harus dimiliki untuk dapat mengakses suatu file. Ketika sistem membuat keputusan mengenai pemenuhan permintaan akses ke suatu objek, keputusan akan didasarkan pada ijin otorisasi subjek dan klasifikasi objek. Aturan-aturan bagaimana subjek mengakses data dibuat oleh manajemen, dikonfigurasikan oleh administrator, dijalankan oleh operating system, dan didukung oleh teknologi sekuriti.
�� Discretionary access control
Subjek memiliki otoritas, dengan batasan tertentu, untuk menentukan objek-objek
apa yang dapat diakses. Contohnya adalah penggunaan daftar kontrol akses (access
control list). Daftar kontrol akses merupakan sebuah daftar yang menunjuk user-user
mana yang memiliki hak ke sumber daya tertentu. Misalnya daftar tabular akan
menunjukan subjek atau user mana yang memiliki akses ke objek (file x) dan hak apa
yang mereka punya berkaitan dengan file x tersebut.
Kontrol akses triple terdiri dari user, program, dan file dengan hubungan hak akses
terkait dengan tiap user. Tipe kontrol akses ini digunakan secara lokal, dan mempunyai
situasi dinamis dimana subjek-subjek harus memiliki pemisahan untuk menentukan
sumber daya tertentu yang user diijinkan untuk mengakses.
Ketika user dengan batasan tertentu memiliki hak untuk merubah kontrol akses ke
objek-objek tertentu, hal ini disebut sebagai user-directed discretionary access control.
Sedangkan kontrol akses berbasis identitas (identity-based access control) adalah tipe
kontrol akses terpisah berdasarkan identitas suatu individu.
Dalam beberapa kasus, pendekatan hybrid juga digunakan, yaitu yang
mengkombinasi-kan fitur-fitur user-based dan identity-based discretionary access
control. Jika user membuat suatu file, maka ia merupakan pemilik file tersebut.
Kepemilikan juga bisa diberikan kepada individu spesifik. Misalnya, seorang manager
pada departemen tertentu dapat membuat kepemilikan suatu file dan sumber daya
dalam domain-nya. Pengenal untuk user ini ditempatkan pada file header. Sistem yang
menerapkan model discretionary access control memungkinkan pemilik sumber daya
untuk menentukan subjek-subjek apa yang dapat mengakses sumber daya spesifik.
Model ini dinamakan discretionary karena kontrol akses didasarkan pada
pemisahan pemilik. Pada model ini, akses dibatasi berdasarkan otorisasi yang
diberikan pada user. Ini berarti bahwa subjek-subjek diijinkan untuk menentukan tipe
akses apa yang dapat terjadi pada objek yang mereka miliki. Jika organisasi
menggunakan model discretionary access control, administrator jaringan dapat
mengijinkan pemilik sumber daya mengkontrol siapa yang dapat mengakses
file/sumber daya tersebut.
Implemetasi umum dari discretionary access control adalah melalui access control
list yang dibuat oleh pemilik, diatur oleh administrator jaringan, dan dijalankan oleh
operating system. Dengan demikian kontrol ini tidak termasuk dalam lingkungan
terkontrol terpusat dan dapat membuat kemampuan user mengakses informasi secara
dinamis, kebalikan dari aturan yang lebih statis pada mandatory access control.
�� Non-Discretionary access control
Otoritas sentral menentukan subjek-subjek apa yang mempunyai akses ke objekobjek
tertentu berdasarkan kebijakan keamanan organisasi. Kontrol akses bisa
berdasarkan peran individu dalam suatu organisasi (role-based) atau tanggung jawab
subjek dan tugasnya (task-based).
Dalam organisasi dimana sering terdapat adanya perubahan/pergantian personel,
nondiscretionary access control merupakan model yang tepat karena kontrol akses
didasarkan pada peran individu atau jabatan dalam suatu organisasi. Kontrol akses ini
tidak perlu dirubah saat individu baru masuk menggantikan individu lama. Tipe lain
dari non-discretionary access control adalah kontrol akses lattice-based. Dalam model
lattice (lapis tingkatan), terdapat pasangan-pasangan elemen yang memiliki batas
tertinggi terkecil dari nilai dan batas terendah terbesar dari nilai. Untuk menerapkan
konsep kontrol akses ini, pasangan elemen adalah subjek dan objek, dan subjek
memiliki batas terendah terbesar serta batas tertinggi terkecil untuk hak akses pada
suatu objek.
Selain itu terdapat model role-based access control yang juga sebagai
nondiscretionary access control. Model ini menerapkan seperangkat aturan terpusat
pada kontrol untuk menentukan bagaimana subjek dan objek berinteraksi. Tipe model
ini mengijinkan akses ke sumber daya berdasarkan peran yang user tangani dalam
suatu organisasi. Administrator menempatkan user dalam peran dan kemudian
memberikan hak akses pada peran tersebut.
Peran dan kelompok merupakan hal berbeda meskipun mereka mempunyai tujuan
yang sama. Mereka bekerja sebagai penampungan untuk para user. Perusahaan
mungkin memiliki kelompok auditor yang terdiri dari beberapa user yang berbeda.
Para user ini dapat menjadi bagian suatu kelompok lain dan biasanya memiliki hak
individunya masing-masing serta ijin yang diberikan kepada mereka. Jika perusahaan
menerapkan peran, tiap user yang ditugaskan pada peran tertentu yang hanya memiliki
hak pada peran tersebut. Hal ini menjadikan kontrol yang lebih ketat.
sumber:http://a60377.wordpress.com/2009/01/22/sistem-keamanan-komputer/
Tips Dan Trik Cara Belajar Yang Baik Untuk Ujian / Ulangan
Berikut ini adalah tips dan triks yang dapat menjadi masukan berharga dalam mempersiapkan diri dalam menghadapi ulangan atau ujian :
1. Belajar Kelompok
Belajar kelompok dapat menjadi kegiatan belajar menjadi lebih menyenangkan karena ditemani oleh teman dan berada di rumah sendiri sehingga dapat lebih santai. Namun sebaiknya tetap didampingi oleh orang dewasa seperti kakak, paman, bibi atau orang tua agar belajar tidak berubah menjadi bermain. Belajar kelompok ada baiknya mengajak teman yang pandai dan rajin belajar agar yang tidak pandai jadi ketularan pintar. Dalam belajar kelompok kegiatannya adalah membahas pelajaran yang belum dipahami oleh semua atau sebagian kelompok belajar baik yang sudah dijelaskan guru maupun belum dijelaskan guru.
2. Rajin Membuat Catatan Intisari Pelajaran
Bagian-bagian penting dari pelajaran sebaiknya dibuat catatan di kertas atau buku kecil yang dapat dibawa kemana-mana sehingga dapat dibaca di mana pun kita berada. Namun catatan tersebut jangan dijadikan media mencontek karena dapat merugikan kita sendiri.
3. Membuat Perencanaan Yang Baik
Untuk mencapai suatu tujuan biasanya diiringi oleh rencana yang baik. Oleh karena itu ada baiknya kita membuat rencana belajar dan rencana pencapaian nilai untuk mengetahui apakah kegiatan belajar yang kita lakukan telah maksimal atau perlu ditingkatkan. Sesuaikan target pencapaian dengan kemampuan yang kita miliki. Jangan menargetkan yang yang nomor satu jika saat ini kita masih di luar 10 besar di kelas. Buat rencana belajar yang diprioritaskan pada mata pelajaran yang lemah. Buatlah jadwal belajar yang baik.
4. Disiplin Dalam Belajar
Apabila kita telah membuat jadwal belajar maka harus dijalankan dengan baik. Contohnya seperti belajar tepat waktu dan serius tidak sambil main-main dengan konsentrasi penuh. Jika waktu makan, mandi, ibadah, dan sebagainya telah tiba maka jangan ditunda-tunda lagi. Lanjutkan belajar setelah melakukan kegiatan tersebut jika waktu belajar belum usai. Bermain dengan teman atau game dapat merusak konsentrasi belajar. Sebaiknya kegiatan bermain juga dijadwalkan dengan waktu yang cukup panjang namun tidak melelahkan jika dilakukan sebelum waktu belajar. Jika bermain video game sebaiknya pilih game yang mendidik dan tidak menimbulkan rasa penasaran yang tinggi ataupun rasa kekesalan yang tinggi jika kalah.
5. Menjadi Aktif Bertanya dan Ditanya
Jika ada hal yang belum jelas, maka tanyakan kepada guru, teman atau orang tua. Jika kita bertanya biasanya kita akan ingat jawabannya. Jika bertanya, bertanyalah secukupnya dan jangan bersifat menguji orang yang kita tanya. Tawarkanlah pada teman untuk bertanya kepada kita hal-hal yang belum dia pahami. Semakin banyak ditanya maka kita dapat semakin ingat dengan jawaban dan apabila kita juga tidak tahu jawaban yang benar, maka kita dapat membahasnya bersama-sama dengan teman. Selain itu
6. Belajar Dengan Serius dan Tekun
Ketika belajar di kelas dengarkan dan catat apa yang guru jelaskan. Catat yang penting karena bisa saja hal tersebut tidak ada di buku dan nanti akan keluar saat ulangan atau ujian. Ketika waktu luang baca kembali catatan yang telah dibuat tadi dan hapalkan sambil dimengerti. Jika kita sudah merasa mantap dengan suatu pelajaran maka ujilah diri sendiri dengan soal-soal. Setelah soal dikerjakan periksa jawaban dengan kunci jawaban. Pelajari kembali soal-soal yang salah dijawab.
7. Hindari Belajar Berlebihan
Jika waktu ujian atau ulangan sudah dekat biasanya kita akan panik jika belum siap. Jalan pintas yang sering dilakukan oleh pelajar yang belum siap adalah dengan belajar hingga larut malam / begadang atau membuat contekan. Sebaiknya ketika akan ujian tetap tidur tepat waktu karena jika bergadang semalaman akan membawa dampak yang buruk bagi kesehatan, terutama bagi anak-anak.
8. Jujur Dalam Mengerjakan Ulangan Dan Ujian
Hindari mencontek ketika sedang mengerjakan soal ulangan atau ujian. Mencontek dapat membuat sifat kita curang dan pembohong. Kebohongan bagaimanapun juga tidak dapat ditutup-tutupi terus-menerus dan cenderung untuk melakukan kebohongan selanjutnya untuk menutupi kebohongan selanjutnya. Anggaplah dengan nyontek pasti akan ketahuan guru dan memiliki masa depan sebagai penjahat apabila kita melakukan kecurangan.
Semoga tips cara belajar yang benar ini dapat memberikan manfaat untuk kita semua, amin.
Tips melakukan presentasi
• Pikirkan konsep besar presentasi Anda. Lalu cobalah membuat daftar kata pemicu, yakni kata yang bisa Anda terangkan dengan durasi 30 menit sampai 5 menit.
• Siapkan poin-poin penting yang hendak dibicarakan dalam secarik kertas untuk contekan Anda saat melakukan presentasi. Ini penting agar apa yang Anda bicarakan tidak melompat-lompat.
• Lakukan aktivitas fisik ringan seperti jalan cepat ataupun jogging di tempat sebelum berbicara di depan umum akan mengurangi rasa grogi yang muncul jika hendak tampil di muka umum.
• Lakukan latihan berbicara di depan cermin sebelum melakukan presentasi di depan umum. Latihan dapat membuat Anda siap dan kesiapan akan mengurangi kadar grogi Anda.
• Kenali audiens Anda. Ambil variasi dalam cara menyampaikan masalah, sehingga terjangkau oleh mereka yang terdiri dari berbagai latar belakang yang berbeda.
• Persiapkan dengan baik peralatan presentasi Anda. Pastikan semuanya dalam kondisi baik dan siap pakai. Mintalah bantuan teknisi jika Anda tidak dapat melakukannya sendiri. Sedikit gangguan pada alat bantu presentasi Anda dapat membuat konsentrasi Anda buyar.
• Aturlah napas Anda saat berbicara. Intonasi yang tenang membuat apa yang Anda sampaikan lebih dimengerti oleh audiens.
• Jangan terlalu banyak memberi gagasan pada satu presentasi, cukup dua-tiga saja. Ini membantu Anda fokus pada apa yang ingin disampaikan.
• Perhatikan lamanya waktu yang tersedia dalam menyampaikan presentasi. Jika presentasi terasa berjalan lambat, Anda perlu untuk meringkas materi yang disajikan.
• Akhiri presentasi Anda dengan mengulas kembali poin-poin yang penting yang Anda presentasikan. Ini membuat pesan Anda melekat di benak audiens.
Kamis, 18 November 2010
Adobe Flash
Sebelum tahun 2005, Flash dirilis oleh Macromedia. Flash 1.0 diluncurkan pada tahun 1996 setelah Macromedia membeli program animasi vektor bernama FutureSplash. Versi terakhir yang diluncurkan di pasaran dengan menggunakan nama 'Macromedia' adalah adalah Macromedia Flash 8. Pada tanggal 3 Desember 2005 Adobe Systems mengakuisisi Macromedia dan seluruh produknya, sehingga nama Macromedia Flash berubah menjadi Adobe Flash.
Adobe Flash merupakan sebuah program yang didesain khusus oleh Adobe dan program aplikasi standar authoring tool professional yang digunakan untuk membuat animasi dan bitmap yang sangat menarik untuk keperluan pembangunan situs web yang interaktif dan dinamis. Flash didesain dengan kemampuan untuk membuat animasi 2 dimensi yang handal dan ringan sehingga flash banyak digunakan untuk membangun dan memberikan efek animasi pada website, CD Interaktif dan yang lainnya. Selain itu aplikasi ini juga dapat digunakan untuk membuat animasi logo, movie, game, pembuatan navigasi pada situs web, tombol animasi, banner, menu interaktif, interaktif form isian, e-card, screen saver dan pembuatan aplikasi-aplikasi web lainnya. Dalam Flash, terdapat teknik-teknik membuat animasi, fasilitas action script, filter, custom easing dan dapat memasukkan video lengkap dengan fasilitas playback FLV. Keunggulan yang dimiliki oleh Flash ini adalah ia mampu diberikan sedikit code pemograman baik yang berjalan sendiri untuk mengatur animasi yang ada didalamnya atau digunakan untuk berkomunikasi dengan program lain seperti HTML, PHP, dan Database dengan pendekatan XML, dapat dikolaborasikan dengan web, karena mempunyai keunggulan antara lain kecil dalam ukuran file outputnya
Movie-movie Flash memiliki ukuran file yang kecil dan dapat ditampilkan dengan ukuran layar yang dapat disesuaikan dengan keingginan. Aplikasi Flash merupakan sebuah standar aplikasi industri perancangan animasi web dengan peningkatan pengaturan dan perluasan kemampuan integrasi yang lebih baik. Banyak fiture-fiture baru dalam Flash yang dapat meningkatkan kreativitas dalam pembuatan isi media yang kaya dengan memanfaatkan kemampuan aplikasi tersebut secara maksimal. Fiture-fiture baru ini membantu kita lebih memusatkan perhatian pada desain yang dibuat secara cepat, bukannya memusatkan pada cara kerja dan penggunaan aplikasi tersebut. Flash juga dapat digunakan untuk mengembangkan secara cepat aplikasi-aplikasi web yang kaya dengan pembuatan script tingkat lanjut. Di dalam aplikasinya juga tersedia sebuah alat untuk men-debug script. Dengan menggunakan Code hint untuk mempermudah dan mempercepat pembuatan dan pengembangan isi ActionScript secara otomatis.
sumber:http://id.wikipedia.org/wiki/Adobe_Flash
System operasi
Dari beberapa sistem operasi tersebut,Sistem operasi yang dapat digunakan secara bebas alias open sourc Asalah linux. sistem operasi ini biasa digunakan untuk tujuan pendidikan ,lain halnya dengan para vendor ponsel dan PDA ,Para vrndor ini lebih menyasarkan produknya untuk menggunakan sistem operasi mobile milik perusahaan microsoft yaitu windows. Sama seperti di pc atau notebook sistem operasi di PDA atau ponsel memiliki Beberapa versi dan tatap muka yang hampir sama ,mulai dari windows mobile versi 5.0 sampai dengan windows vista versi mobile .Vendor PDA atau ponsel yang biasa memakai sistem operasi tersebut diantaranya 02,Samsung.Doppod Dan sony ericson untuk beberapa type.
Perkembangan Sistem Operasi
Perkembangan sistem operasi Berawal dari altair,yaitu perangkat komputer pertama pada tahun 1975 yang menggunakan sistem operasi CP/M dan kemudian oleh perusahaan microsoft dirilis menjadi MS-DOS Dan berkembang dari MS-DOS versi 1.0 Pada tahun 1981 sampai MS-DOS versi 5.0 pada tahun 1991 dan sampai sekarang ini microsoft telah mengeluarkan beberapa sistem operasi mulai dari Ms-windows,windows97,windows98,windows98Me,Windows2000.Windows ME,Windows XP dan yang paling terbaru adalah windows vista yang terkenal dengan tatatp mukanya .
Sistem operasi Komputer adalah perangkat lunak komputer atau software yang bertugas untuk melakukan kontrol dan manajemen perangkat keras dan juga operasi-operasi dasar sistem, termasuk menjalankan software aplikasi seperti program-program pengolah data yang bisa digunakan untuk mempermudah kegiatan manusia. Sistem Operasi dalam bahasa Inggrisnya disebut Operating System, atau biasa di singkat dengan OS.
Sistem Operasi komputer merupakan software pada lapisan pertama yang diletakkan pada memori komputer, (memori komputer dalam hal ini ada Hardisk, bukan memory ram) pada saat komputer dinyalakan. Sedangkan software-software lainnya dijalankan setelah Sistem Operasi Komputer berjalan, dan Sistem Operasi akan melakukan layanan inti umum untuk software-software itu. Layanan inti umum tersebut seperti akses ke disk, manajemen memori, skeduling task, dan antar-muka user. Sehingga masing-masing software tidak perlu lagi melakukan tugas-tugas inti umum tersebut, karena dapat dilayani dan dilakukan oleh Sistem Operasi. Bagian kode yang melakukan tugas-tugas inti dan umum tersebut dinamakan dengan kernel suatu Sistem Operasi.
Sistem Operasi berfungsi sebagai penghubung antara lapisan hardware dan lapisan software. selain itu, Sistem Operasi komputer juga melakukan semua perintah perintah penting dalam komputer, serta menjamin aplikasi-aplikasi yang berbeda fungsinya dapat berjalan lancar secara bersamaan tanpa hambatan. Sistem Operasi Komputer menjamin aplikasi perangkat lunak lainnya bisa memakai memori, melakukan input serta output terhadap peralatan lain, dan mempunya akses kepada sistem file. Jika beberapa aplikasi berjalan secara bersamaan, maka Sistem Operasi Komputer akan mengatur jadwal yang tepat, sehingga sebisa mungkin semua proses pada komputer yang berjalan mendapatkan waktu yang cukup untuk menggunakan CPU dan tidak saling mengganggu dengan perangkat yang lain.
Contoh-contoh dari Sistem operasi Komputer misalnya adalah Windows, Linux, MacOS, dan lain lain
http://belajar-komputer-mu.com/pengertian-sistem-operasi-komputer-operating-system/
Jaringan komputer
• Membagi sumber daya: contohnya berbagi pemakaian printer,cpu,momori dan hardisk Komunikasi: contohnya surat elektronik, instan messanging, chatting
• Akses informasi: contohnya web browsing
Agar dapat mencapai tujuan yang sama, setiap bagian dari jaringan komputer meminta dan memberikan layanan (service). Pihak yang meminta/menerima layanan disebut klien (client) dan yang memberikan/mengirim layanan disebut pelayan (server). Arsitektur ini disebut dengan sistem client-server, dan digunakan pada hampir seluruh aplikasi jaringan komputer.
Klasifikasi
Berdasarkan skala :
• Local Area Network (LAN: suatu jaringan komputer yang menghubungkan suatu komputer dengan komputer lain dengan jarak yang terbatas.
• Metropolitant Area Network (MAN): prinsip sama dengan LAN, hanya saja jaraknya lebih luas, yaitu 10-50 km.
• Wide Area Network (WAN): jaraknya antar kota, negara, dan benua. ini sama dengan internet.
Berdasarkan fungsi : Pada dasarnya setiap jaringan komputer ada yang berfungsi sebagai client dan juga server. Tetapi ada jaringan yang memiliki komputer yang khusus didedikasikan sebagai server sedangkan yang lain sebagai client. Ada juga yang tidak memiliki komputer yang khusus berfungsi sebagai server saja. Karena itu berdasarkan fungsinya maka ada dua jenis jaringan komputer:
• Client-server
Yaitu jaringan komputer dengan komputer yang didedikasikan khusus sebagai server. Sebuah service/layanan bisa diberikan oleh sebuah komputer atau lebih. Contohnya adalah sebuah domain seperti www.detik.com yang dilayani oleh banyak komputer web server. Atau bisa juga banyak service/layanan yang diberikan oleh satu komputer. Contohnya adalah server jtk.polban.ac.id yang merupakan satu komputer dengan multi service yaitu mail server, web server, file server, database server dan lainnya.
• Peer-to-peer
Yaitu jaringan komputer dimana setiap host dapat menjadi server dan juga menjadi client secara bersamaan. Contohnya dalam file sharing antar komputer di Jaringan Windows Network Neighbourhood ada 5 komputer(kita beri nama A,B,C,D dan E) yang memberi hak akses terhadap file yang dimilikinya. Pada satu saat A mengakses file share dari B bernama data_nilai.xls dan juga memberi akses file soal_uas.doc kepada C. Saat A mengakses file dari B maka A berfungsi sebagai client dan saat A memberi akses file kepada C maka A berfungsi sebagai server. Kedua fungsi itu dilakukan oleh A secara bersamaan maka jaringan seperti ini dinamakan peer to peer.
Berdasarkan topologi jaringan, jaringan komputer dapat dibedakan atas:
• Topologi bus
• Topologi bintang
• Topologi cincin
• Topologi mesh
• Topologi pohon
• Topologi linier
Berdasarkan kriterianya, jaringan komputer dibedakan menjadi 4 yaitu:
1. Berdasarkan distribusi sumber informasi/data
o Jaringan terpusat
Jaringan ini terdiri dari komputer klient dan server yang mana komputer klient yang berfungsi sebagai perantara untuk mengakses sumber informasi/data yang berasal dari satu komputer server
o Jaringan terdistribusi
Merupakan perpaduan beberapa jaringan terpusat sehingga terdapat beberapa komputer server yang saling berhubungan dengan klient membentuk sistem jaringan tertentu.
2. Berdasarkan jangkauan geografis dibedakan menjadi:
o Jaringan LAN
merupakan jaringan yang menghubungkan 2 komputer atau lebih dalam cakupan seperti laboratorium, kantor, serta dalam 1 warnet.
o Jaringan MAN
Merupakan jaringan yang mencakup satu kota besar beserta daerah setempat. Contohnya jaringan telepon lokal, sistem telepon seluler, serta jaringan relay beberapa ISP internet.
o Jaringan WAN
Merupakan jaringan dengan cakupan seluruh dunia. Contohnya jaringan PT Telkom, PT. Indosat, serta jaringan GSM Seluler seperti Satelindo, Telkomsel, dan masih banyak lagi.
3. Berdasarkan peranan dan hubungan tiap komputer dalam memproses data.
o Jaringan Client-Server
Pada jaringan ini terdapat 1 atau beberapa komputer server dan komputer client. Komputer yang akan menjadi komputer server maupun menjadi komputer client dan diubah-ubah melalui software jaringan pada protokolnya. Komputer client sebagai perantara untuk dapat mengakses data pada komputer server sedangkan komputer server menyediakan informasi yang diperlukan oleh komputer client.
o Jaringan Peer-to-peer
Pada jaringan ini tidak ada komputer client maupun komputer server karena semua komputer dapat melakukan pengiriman maupun penerimaan informasi sehingga semua komputer berfungsi sebagai client sekaligus sebagai server.
4. Berdasarkan media transmisi data
o Jaringan Berkabel (Wired Network)
Pada jaringan ini, untuk menghubungkan satu komputer dengan komputer lain diperlukan penghubung berupa kabel jaringan. Kabel jaringan berfungsi dalam mengirim informasi dalam bentuk sinyal listrik antar komputer jaringan.
o Jaringan Nirkabel(WI-FI)
Merupakan jaringan dengan medium berupa gelombang elektromagnetik. Pada jaringan ini tidak diperlukan kabel untuk menghubungkan antar komputer karena menggunakan gelombang elektromagnetik yang akan mengirimkan sinyal informasi antar komputer jaringan.
Sumber: http://id.wikipedia.org/wiki/Jaringan_komputer
Dampak Negatif Akibat Kurang Tidur
Berikut ini 10 hal mengejutkan yang terjadi akibat kurang tidur:
1. Kecelakaan
Kurang tidur adalah salah satu faktor bencana terbesar dalam sejarah selain kecelakaan nuklir di Three Mile Island tahun 1979, tumpahan minyak terbesar Exxon Valdez, krisis nuklir di Chernobyl 1986, dan lain-lain.
Terdengar berlebihan, tapi Anda harus sadari kurang tidur juga berdampak pada keselamatan Anda setiap hari di jalan. Mengantuk dapat memperlambat waktu Anda mengemudi, yang setara ketika Anda mabuk saat menyetir.
Sebuah penelitian yang dilakukan Lembaga Keselamatan Lalu Lintas Jalan Raya Nasional Amerika menunjukkan bahwa kelelahan merupakan penyebab 100.000 kecelakaan mobil dan 1.500 kematian selama setahun di AS. Korbannya orang di bawah umur 25 tahun.
Studi yang sama menunjukkan, jika Anda kurang tidur atau memiliki kualitas tidur yang rendah, maka hal itu dapat menyebabkan kecelakaan dan cedera saat bekerja. Dalam sebuah penelitian, pekerja yang mengeluh mengantuk berlebihan pada siang hari rentan terluka saat bekerja dan secara terus-menerus mengalami kecelakaan yang sama saat bekerja.
2. Konsentrasi menurun
Tidur yang baik memainkan peran penting dalam berpikir dan belajar. Kurang tidur dapat memengaruhi banyak hal. Pertama, mengganggu kewaspadaan, konsentrasi, penalaran, dan pemecahan masalah. Hal ini membuat belajar menjadi sulit dan tidak efisien. Kedua, siklus tidur pada malam hari berperan dalam "menguatkan" memori dalam pikiran. Jika tidak cukup tidur, maka Anda tidak akan mampu mengingat apa yang Anda pelajari dan alami selama seharian.
3. Masalah kesehatan serius
Gangguan tidur dan kurang tidur tahap kronis dapat membawa Anda pada risiko:
* Penyakit jantung
* Serangan jantung
* Gagal jantung
* Detak jantung tidak teratur
* Tekanan darah tinggi
* Stroke
* Diabetes
Menurut beberapa penelitian, 90 persen penderita insomnia—gangguan tidur yang ditandai dengan sulit tidur dan tetap terjaga sepanjang malam—juga mengalami risiko kesehatan serupa.
4. Gairah seks menurun
Para ahli melaporkan, kurang tidur pada pria dan wanita menurunkan tingkat libido dan dorongan melakukan hubungan seksual. Hal ini dikarenakan energi terkuras, mengantuk, dan tensi yang meningkat.
Bagi pria yang mengidap sleep apnea (masalah pernapasan yang mengganggu saat tidur) kurang tidur menyebabkan gairah seksual melempem. Sebuah studi yang diterbitkan dalam Journal of Clinical Endocrinology & Metabolism 2002 menunjukkan, hampir semua orang yang menderita sleep apnea memiliki kadar testosteron yang rendah. Hampir setengah dari orang yang menderita sleep apnea parah memiliki tingkat testosteron yang rendah pada malam hari.
5. Menyebabkan depresi
Dalam studi tahun 1997, peneliti dari Universitas Pennsylvania melaporkan bahwa orang-orang yang tidur kurang dari 5 jam per hari selama tujuh hari menyebabkan stres, marah, sedih, dan kelelahan mental. Selain itu, kurang tidur dan gangguan tidur dapat menyebabkan gejala depresi.
Gangguan tidur yang paling umum adalah insomnia, yang memiliki kaitan kuat dengan depresi. Dalam studi tahun 2007 yang melibatkan 10.000 orang terungkap bahwa pengidap insomnia 5 kali lebih rentan mengalami depresi. Bahkan, insomnia sering menjadi salah satu gejala pertama depresi.
Insomnia dan tidak nafsu makan akibat depresi saling berhubungan. Kurang tidur memperparah gejala depresi dan depresi membuat Anda lebih sulit tidur. Sisi positifnya, pola tidur yang baik dapat membantu mengobati depresi.
6. Memengaruhi kesehatan kulit
Kebanyakan orang mengalami kulit pucat dan mata bengkak setelah beberapa malam kurang tidur. Keadaan tersebut benar karena kurang tidur yang kronis dapat mengakibatkan kulit kusam, garis-garis halus pada wajah, dan lingkaran hitam di bawah mata.
Bila Anda tidak mendapatkan cukup tidur, tubuh Anda melepaskan lebih banyak hormon stres atau kortisol. Dalam jumlah yang berlebihan, kortisol dapat memecah kolagen kulit atau protein yang membuat kulit tetap halus dan elastis.
Kurang tidur juga dapat menyebabkan tubuh lebih sedikit mengeluarkan hormon pertumbuhan. Ketika kita masih muda, hormon pertumbuhan manusia mendorong pertumbuhan. Dalam hal ini, hormon tersebut membantu meningkatkan massa otot, menebalkan kulit, dan memperkuat tulang.
"Ini terjadi saat tubuh sedang tidur nyenyak—yang kami sebut tidur gelombang lambat (SWS)—hormon pertumbuhan dilepaskan," kata Phil Gehrman, PhD, CBSM, Asisten Profesor Psikiatri dan Direktur Klinis dari Program Behavioral Sleep Medicine Universitas Pennsylvania, Philadelphia.
7. Pelupa
Tidak ingin lupa dengan kenangan terbaik dalam hidup Anda? Cobalah perbanyak tidur. Pada tahun 2009, peneliti dari Amerika dan Perancis menemukan bahwa peristiwa otak yang disebut sharp wave ripples bertanggung jawab menguatkan memori pada otak. Peristiwa ini juga mentransfer informasi dari hipokampus ke neokorteks di otak, tempat kenangan jangka panjang disimpan. Sharp wave ripples kebanyakan terjadi pada saat tidur.
8. Tubuh jadi "melar"
Jika Anda mengabaikan efek kurang tidur, maka bersiaplah dengan ancaman kelebihan berat badan. Kurang tidur berhubungan dengan peningkatan rasa lapar dan nafsu makan, dan kemungkinan bisa menjadi obesitas. Menurut sebuah studi tahun 2004, hampir 30 persen dari orang-orang yang tidur kurang dari enam jam sehari cenderung menjadi lebih gemuk daripada mereka yang tidur tujuh sampai sembilan jam sehari.
Penelitian terakhir terfokus pada hubungan antara tidur dan peptida yang mengatur nafsu makan. Ghrelin merangsang rasa lapar dan leptin memberi sinyal kenyang ke otak dan merangsang nafsu makan. Waktu tidur singkat dikaitkan dengan penurunan leptin dan peningkatan dalam ghrelin.
Kurang tidur tak hanya merangsang nafsu makan. Hal ini juga merangsang hasrat menyantap makanan berlemak dan makanan tinggi karbohidrat. Riset yang tengah berlangsung dilakukan untuk meneliti apakah tidur yang layak harus menjadi bagian standar dari program penurunan berat badan.
9. Meningkatkan risiko kematian
Dalam penelitian Whitehall ke-2, peneliti Inggris menemukan bagaimana pola tidur memengaruhi angka kematian lebih dari 10.000 pegawai sipil Inggris selama dua dekade. Berdasarkan hasil penelitian yang dipublikasikan pada 2007, mereka yang telah tidur kurang dari 5-7 jam sehari mengalami kenaikan risiko kematian akibat berbagai faktor. Bahkan kurang tidur meningkatkan dua kali lipat risiko kematian akibat penyakit kardiovaskular.
10. Merusak penilaian terutama tentang tidur
Kurang tidur dapat memengaruhi penafsiran tentang peristiwa. Keadaan tubuh yang lemas membuat kita tidak bisa menilai situasi secara akurat dan bijaksana. Anda yang kurang tidur sangat rentan terhadap penilaian buruk ketika sampai pada saat menilai apa yang kurang terhadap sesuatu.
Dalam dunia yang serba cepat saat ini, kebiasaan tidur menjadi semacam lencana kehormatan. Spesialis mengenai tidur mengatakan, Anda salah jika berpikir Anda baik-baik saja meski kurang tidur karena di mana pun Anda bekerja pada profesi apa pun, akan menjadi masalah besar bila Anda tidak dapat menilai sesuatu dengan baik.
"Studi menunjukkan bahwa dari waktu ke waktu, orang-orang yang tidur selama 6 jam, bukannya 7 atau 8 jam sehari, mulai merasa bahwa mereka telah beradaptasi dengan keadaan kurang tidur. Mereka sudah terbiasa dengan hal itu," kata Gehrman.
"Tapi jika Anda melihat hasil tes kinerja dan kewaspadaan mental, nilai mereka terus memburuk. Hal itu menjelaskan bagaiamana kurang tidur mengganggu aktivitas kita sehari-hari."
Rawat Jerawat Lewat iPhone
Jakarta - Sebuah aplikasi iPhone diklaim bisa membantu menyembuhkan jerawat dan kerutan di wajah. Benarkah?
Diciptakan oleh seorang dermatologis (ahli kulit), Dr. Greg Pearson, aplikasi yang dinamakan 'AcneApp' ini dijual seharga US$ 1.99. Konon, aplikasi itu bisa membuat kulit menjadi mulus.
Bagaimana cara kerjanya? Menurut keterangan di iTunes yang dilansir detikINET dari HuffingtonPost, Senin (8/2/2010), aplikasi tersebut menggunakan siraman cahaya untuk mengobati gangguan pada kulit wajah.
Sinar biru 420 nanometer yang dipancarkan diklaim memiliki kemampuan antibakteri. Sedangkan sinar merah 550 nanometer berkhasiat sebagai anti peradangan.
Cukup dengan mengarahkan layar iPhone yang memancarkan sinar tersebut ke wajah, bakteri di kulit pengguna akan mati dan pertumbuhan kolagen akan terangsang.
Benarkah 'pengobatan' itu manjur? Seorang ahli kulit lain mengatakan butuh 88 kali perawatan untuk melihat hasilnya. Sedangkan Pearson pun mengatakan efektivitas aplikasi itu masih harus melalui uji klinis.
Lalu, apa kata pengguna iPhone? Meski ada yang mengaku tidak percaya, ada juga pengguna lain yang mengklaim aplikasi itu berhasil merawat jerawat di wajahnya.
Sumber: http://www.detikinet.com/read/2010/02/08/164428/1295397/732/rawat-jerawat-lewat-iphone
Mencapai Potensi hidup yang maksimal
Ada 7 langkah agar kita mencapai potensi hidup yang maksimal:
* Langkah pertama adalah perluas wawasan.Anda harus memandang hidup ini dengan mata iman,pandanglah dirimu sedang meleset ke level yang lebih tinggi.Anda harus punya gambaran mental yang jelas tentang apa yang akan anda raih Gambaran ini harus menjadi bagian dari dirimu,di dalam benakmu,dan percakapanmu,meresap ke pikiran alam bawa sadarmu,dan dalam perbuatanmu
* Langkah kedua adalah mengembangkan gambar diri yang sehat.Keberhasilanmu meraih tujuan sangat tergantung pada bagaimana Anda memandang dirimu sendiri dan apa yang anda rasakan.Sebab hal itu akan menentukan tingkat kepercayaan diri Anda dalam bertindak.Fakta menyatakan bahwa anda tidak akan pernah meleset lebih tinggi dari apa yang anda bayangkan mengenai diri sendiri
* Langkah ketiga adalah temukan kekuatan dibalik pikiran dan perkataanmu. Pikiran menentukan perilaku,sikap dan gambar diri.Pikiran menentukan tujuan.Alkitab memperingatkan kita untuk senantiasa menjaga pikiran
* Langkah keempat adalah lepaskan masa lalu,biarkanlah dia pergi.. Anda tidak boleh memakai trauma masa lalu sebagai dalih untuk membuat pilihan-pilihan yang buruk saat ini.Anda harus berani tidak menjadikan masa lalu sebagai alasan atas sikap burukmu atau membenarkan tindakanmu untuk tidak mengampuni seseorang
* Langkah kelima adalah temukan kekuatan di dalam keadaan paling buruk sekalipun. Kita harus bersikap:"Saya boleh saja terjatuh beberapa kali dalam hidup ini,tetapi saya tidak akan terus tinggal dibawah sana."Kita semua pasti mengalami tantangan dalam hidup kita. Kita boleh saja dijatuhkan dari luar,tetapi kunci untuk hidup berkemenangan adalah belajar bagaimana untuk bangkit dari dalam.
*Langkah keenam adalah memberi dengan sukacita.Salah satu tantangan hidup kita adalah godaan untuk hidup mementingkan diri sendiri.Sebab kita tau bahwa Tuhan memang menginginkan yang terbaik buat kita ,namun kadang kita lupa dan terjebak dalam perilaku mementingkan diri sendiri. Sesungguhnya kita akan mengalami lebih banyak Sukacita apabila kita mau berbagi dengan orang lain
*Langkah ketuju adalah memilih untuk berbahagia hari ini.Anda tidak harus menunggu sampai semua persoalanmu terselesaikan.Anda tidak harus menunda kebahagiaan sampai anda mencapai sasaran.
Tuhan ingin kita bahagia apapun kondisi kita.
Tuhan tahu
Bila anda lelah dan putus asa dari upaya sia-sia..
Tuhan tahu seberapa keras anda mencoba
Bila anda menangis begitu lama dan hatimu dalam penderitaan
Tuhan telah menghitung air matamu
Ketika anda kesepian dan teman-temanmu terlalu sibuk bahkan panggilan telepon..
Tuhan ada di sisi Anda
Bila anda berpikir anda mencoba segalanya dan tidak tahu kemana harus berpaling
Tuhan memiliki solusi
Ketika tidak ada yang masuk akal dan anda bingung atau frustasi..
Tuhan memiliki jawabannya.
Jika tiba-tiba pandangan anda cerah dan anda menemukan jejak-jejak harapan..
Tuhan telah berbisik kepada anda
Ketika segala sesuatu yang menyenangkan terjadi..
Tuhan telah tersenyum kepadamu
Ingat dimanapun Anda berada ataupun yang anda hadapi
Tuhan TAHU
dari:Millis Irfan
Senin, 08 November 2010
TIPS-TIPS MENINGAKATKAN MOTIVASI BELAJAR
Motivasi belajar setiap orang, satu dengan yang lainnya, bisa jadi tidak sama. Biasanya, hal itu bergantung dari apa yang diinginkan orang yang bersangkutan.
Misalnya, seorang anak mau belajar dan mengejar rangking pertama karena diiming-imingi akan dibelikan sepeda oleh rangtuanya.
Contoh lainnya, seorang mahasiswa mempunyai motivasi belajar yang tinggi agar lulus dengan predikat cum laude. Setelah itu, dia bertujuan untuk mendapatkan pekerjaan yang hebat dengan tujuan membahagiakan orangtuanya.
Apa saja, sih, faktor-faktor yang membedakan motivasi belajar seseorang dengan yang lainnya?
Beberapa faktor di bawah ini sedikit banyak memberikan penjelasan mengapa terjadi perbedaaan motivasi belajar pada diri masing-masing orang, di antaranya:
• Perbedaan fisiologis , seperti rasa lapar, haus, dan hasrat seksual
• Perbedaan rasa aman , baik secara mental, fisik, dan intelektual
• Perbedaan kasih sayang atau afeksi , yang diterimanya
• Perbedaan harga diri,Contohnya prestise memiliki mobil atau rumah mewah, jabatan, dan lain-lain.
• Perbedaan aktualisasi diri , tersedianya kesempatan bagi seseorang untuk mengembangkan potensi yang terdapat dalam dirinya sehingga berubah menjadi kemampuan nyata.
Terdapat 2 faktor yang membuat seseorang dapat termotivasi untuk belajar, yaitu:
Pertama, motivasi belajar berasal dari faktor internal. Motivasi ini terbentuk karena kesadaran diri atas pemahaman betapa pentingnya belajar untuk mengembangkan dirinya dan bekal untuk menjalani kehidupan.
Kedua, motivasi belajar dari faktor eksternal, yaitu dapat berupa rangsangan dari orang lain, atau lingkungan sekitarnya yang dapat memengaruhi psikologis orang yang bersangkutan.
Motivasi belajar tidak akan terbentuk apabila orang tersebut tidak mempunyai keinginan, cita-cita, atau menyadari manfaat belajar bagi dirinya. Oleh karena itu, dibutuhkan pengkondisian tertentu, agar diri kita atau siapa pun juga yang menginginkan semangat untuk belajar dapat termotivasi.
Yuk, ikuti tips-tips berikut untuk meningkatkan motivasi belajar kita:
Bergaullah dengan orang-orang yang senang belajar
Bergaul dengan orang-orang yang senang belajar dan berprestasi, akan membuat kita pun gemar belajar. Selain itu, coba cari orang atau komunitas yang mempunyai kebiasaan baik dalam belajar.
Bertanyalah tentang pengalaman di berbagai tempat kepada orang-orang yang pernah atau sedang melanjutkan pendidikannya ke jenjang yang lebih tinggi, orang-orang yang mendapat beasiwa belajar di luar negeri, atau orang-orang yang mendapat penghargaan atas sebuah presrasi.
Kebiasaan dan semangat mereka akan menular kepada kita. Seperti halnya analogi orang yang berteman dengan tukang pandai besi atau penjual minyak wangi. Jika kita bergaul dengan tukang pandai besi, maka kita pun turut terciprat bau bakaran besi, dan jika bergaul dengan penjual minyak wangi, kita pun akan terciprat harumnya minyak wangi.
Belajar apapun
Pengertian belajar di sini dipahami secara luas, baik formal maupun nonformal. Kita bisa belajar tentang berbagai keterampilan seperti merakit komputer, belajar menulis, membuat film, berlajar berwirausaha, dan lain lain-lainnya.
Belajar dari internet
Kita bisa memanfaatkan internet untuk bergabung dengan kumpulan orang-orang yang senang belajar. Salah satu milis dapat menjadi ajang kita bertukar pendapat, pikiran, dan memotivasi diri. Sebagai contoh, jika ingin termotivasi untuk belajar bahasa Inggris, kita bisa masuk ke milis Free-English-Course@yahoogroups.com.
Bergaulah dengan orang-orang yang optimis dan selalu berpikiran positif
Di dunia ini, ada orang yang selalu terlihat optimis meski masalah merudung. Kita akan tertular semangat, gairah, dan rasa optimis jika sering bersosialisasi dengan orang-orang atau berada dalam komunitas seperti itu,
dan sebaliknya.
Cari motivator
Kadangkala, seseorang butuh orang lain sebagai pemacu atau mentor dalam menjalani hidup. Misalnya: teman, pacar, ataupun pasangan hidup. Anda pun bisa melakukan hal serupa dengan mencari seseorang/komunitas yang dapat membantu mengarahkan atau memotivasi Anda belajar dan meraih prestasi.
"Resep sukses: Belajar ketika orang lain tidur, bekerja ketika orang lain bermalasan, dan bermimpi ketika orang lain berharap." --William A. Ward
TEMA 2.AKUTANSI DAN TEKNOLOGI INFORMASI
A.AKUTANSI DAN TEKNOLOGI INFORMASI
FUNGSI INFORMASI AKUNTANSI
Sistem informasi akuntasi merupakan sistem informasi yang paling banyak digunakan
dalam kegiatan bisnis. Sistem informasi ini mencatat dan melaporkan semua transaksi bisnis dan
kegiatan-kegiatan ekonomi lainnya. Sistem informasi akuntansi digunakan berdasarkan atas
Double Entry Bookkeeping Concepts dan konsep akuntansi umum lainnya seperti
pertanggungjawaban keuangan dan perhitungan keuntungan. Sistem akuntansi berbasis komputer
mencatat dan melaporkan aliran dana serta menghasilkan laporan keuangan bagi perusahaan.
Ruang lingkup sistem informasi akuntansi meliputi :
• Proses pemesanan
• Pengendalian persediaan
• Laporan penerimaan
• Laporan pembayaran
• Sistem upah
A.Proses Pemesanan
Proses pemesanan adalah sistem proses transaksi yang penting untuk mengetahui proses
permintaan pelanggan agar dapat menghasilkan data yang dibutuhkan bagi analisa penjualan
dan pengendalian persediaan. Sistem proses pemesanan penjualan berbasis komputer
memberikan kecepatan, keakuratan, metode yang efesien untuk mengetahui permintaan
pelanggan dan transaksi penjualan, dan memberikan sistem pengendalian persediaan.
A1.Pengendalian Persediaan
Sistem pengendalian persediaan menggambarkan proses perubahan dari item-item
persediaan. Data mengenai permintaan pelanggan diterima dari sistem proses pemesanan,
sistem pengendalian persediaan berbasis komputer memberikan pelayanan berkualitas pada
pelanggan disamping meminimasikan investasi dan biaya dalam persediaan. Aliran data
dalam sistem pengendalian persediaan dapat dilihat pada gambar 4.2.
A2.Sistem Upah
Sistem pembayaran upah/gaji menerima dan mengolah data dari kartu kerja dan catatan kerja pegawai. Sistem ini menghasilkan catatan pembayaran upah dan laporan analisa pegawai.
Sistem pembayaran upah berbasis komputer membantu manajemen perusahaan dalam
memberikan laporan analisa biaya tenaga kerja dan produktivitas.
Mencakup semua sistem elektronik formal dan informal yang terutama berkaitan dengan komunikasi informasi ke dan dari orang-orang didalam maupun diluar perusahaan.
SISTEM ELEKTRONIK FORMAL
didokumentasikan dengan suatu sistem prosedur tertulis. Diterapkan diseluruh perusahaan untuk memenuhi kebutuhan organisasi, mirip dengan SIM.
SISTEM ELEKTRONIK INFORMAL
tidak direncanakan atau diuraikan secara tertulis. Sistem-sistem OA ini diterapkan
saat diperlukan oleh perorangan untuk memenuhi
keperluannya sendiri, mirip dengan DSS.
Para pengguna OA :
1. Manajer, orang-orang yang bertanggung jawab mengelolasumber daya perusahaan, terutama SDM.
2. Profesional, menyumbangkan keahlian khusus yangmembedakan mereka dengan sekertaris dan pegawaiadministrasi.
3. Sekertaris, ditugaskan oleh professional untukmelaksanakan berbagai tugas seperti menangani
korespondensi, menjawab telepon dan mengatur jadwalpertemuan.
4. Pegawai administrasi, melaksanakan tugas-tugas untuk sekertaris, seperti mengoperasikan mesin fotokopi,menyusun dokumen, menyimpan dokumen, dll.
APLIKASI OTOMATISASI KANTOR DAN TEKNOLOGI CEPAT TANGGAP :
· Pengolahan kata (word Processing).
· Surat elektronik (electronic mail).
· Voice mail.
· Kalender elektronik (electronic calendaring).
· Konfrensi audio.
· Konfrensi video.
· Konfrensi komputer.
· Transmisi faximile (FAX)
· Videotex.
· Desktop publishing.
Istilah sistem tanggap cepat-Quick response system tampaknya sudah menjelaskan maksudnya sendiri. Tentunya sistem ini adalah yang ‘cepat’ dan “responsif”. Tetapi arti dari konsep tangaap cepat jauh lebih mendalam. Sistem tanggap cepat penting bagi gerakantotal quality performance(TQP) perusahaan.TQP (kadang-kadang juga disebut total quality management-TQM) adalah filosofi untuk melaksanakan sesuatu yang tepat dengan tepat pada saat pertama. TQP mensyaratkan produksi berkualitas tinggi, efisiensi operasional, dan perbaikan terus menerus dalam operasi. TQP menekankan "kepuasan pelanggan" sedemikian rupa hingga tercapai "obsesi pelanggan". Dalam lingkungan dunia bisnis yang sangat kompetitif, TQP adalah strategi untuk dapat bertahan hidup. Pertukaran data elektronik (electronic data interchange-EDI) adalah hal penting bagi sistem tanggap cepat. Walaupun EDI penting, tetapi hal itu saja tidak mencukupi. Identifikasi kode bar (bar code) produk dengan menggunakan kode produk universal (Universal Product Code-UPC) dan teknologiscanning, seperti pada terminal perusahaan eceran (ritel) di titik penjualan (point of sale - POS), adalah contoh teknologi penting lainnya. Kode bar UPC di-scan dengan teknologi POS pada anjungan(counter) ke luar di toko eceran merupakan titik awal dari rangkaian kegiatan yang akan berakhir dengan item, yaitu item yang tepat, yang persediaannya perlu segera diisi kembali agar dapat segera dijual kembali (Gambar 4.5). Ini sangat penting dalam dunia eceran, di manafads, yaitu permintaan pelanggan atas produk tertentu dapat dan benar-benar berubah dengan cepat. Apa yang dijual tahun lalu, bulan lalu, atau bahkan minggu lalu boleh jadi tidak lagi diminati pelanggan saat ini.
Just-in-Time (JIT)
Sistem penjualan eceran tanggap cepat mirip dengan sistem persediaan just-in-time(JIT) yang digunakan manufaktur. Pesanan pembelian untuk barang- barang persediaan dibuat berdasarkan konsep "permintaan-tarik" dan bukannya berdasarkan suatu interval tetap (bulanan atau mingguan) secara "dorong" untuk memenuhi tingkat persediaan tertentu. Pada lingkungan yang tidak berbasis JIT, proses seperti itu hanya berlangsung terputus-putus. Kumpulan (batch) produk yang serupa secara periodik diproses untuk memenuhi kebutuhan masa kini dan rencana masa datang
Biaya kegiatan "set up" biasanya timbul setiap kali suatubatch dan biayanya umumnya sama, tidak terganrung pada ukuran pemrosesanbatch. Sebagaimana makna dari kata rencana, sistembatch menggunakan konsep "dorong" dalam mencapai efisiensi. Ukuranbatch yang ekonomis (efisien) dihasilkan dengan menggunakan rumus-rumus, seperti yang terdapat pada model EOQ (Economic Order Quantity). Unruk lingkungan non JIT, misalnya pada penjualan eceran, pesanan atas produk baru diproses secara periodik sebagaibatchdan dikirimkan kepada pemasok untuk melengkapi lagi persediaan. Persediaan dijaga dalam tingkat tertentu yang memadai untuk mengantisipasi kebutuhan masa datang. Biaya pemesanan (set up) diminimalkan dengan menerapkan konsep EOQ untuk keputusan pemesanan kembali.
WEB COMMERCE
Web Commercedisebut juga perdagangan dengan jaringan internet. Penjualan melalui jaring internet (World Wide Web) merupakan bagian integral dari perekonomian. Penjualan tersebut menyediakan banyak keuntungan baik bagi
konsumen maupun penyedia barang.
Keuntungan bagi konsumen adalah sebagai berikut :
· Tidak perlu antri untuk dilayani oleh pramuniaga atau mendapatkan
informasi produk.
· Melaluisoftwareberbasis jaring internet yang canggih, seorang pelanggan
dapat memperoleh jawaban yang cepat atas pertanyaan yang kompleks
mengenai produk yang bersangkutan
· Transaksi berbasiswebbiasanya dilindungi dengan fasilitas enkripsiuntuk alasan keamanan.
Keuntungan bagi penyedia barang:
1. Penghematan biaya karena adanya pemesanan secara otomatis
2. Pengkodean elektronis secara otomatis atas data transaksi
3. Rendahnya biaya overhead. Seluruh toko internet dapat ditampung dalamsatu komputer desktop.
4. Barang dapat dipasarkan ke segenap penjuru dunia
5. Pemutakhiran, pengenalan produk baru dan perubahan harga dapat dilakukan secara cepat Yang banyak menjadi perhatian masyarakat dalam pembelian melalui
Web adalah aspek keamanan dan perlindungan data pribadi. Berdasarkan alasan tersebut, American Institute of Public Accountant mensponsori adanya "label persetujuan" Web Trustyang dapat diterbitkan oleh para akuntan publik yang telah secara khusus terlatih, untuk diberikan kepada situsWebyang memenuhi kriteria.
Electronic Data Interchange (EDI)
Pertukaran data elektronik (EDI) adalah pertukaran dokumen bisnis dari-
komputer-ke-komputer melalui jaringan komunikasi, EDI berbeda denganE-mail di mana pengiriman pesane-mail dibuat dan diinterpretasikan oleh manusia (orang ke orang), sedangkan pesan-pesan EDI dibuat dan diinterpretasikan oleh komputer. Standar EDI untuk publik, khususnya ANSI X.12, telah memberikan dampak besar terhadap pengembangan sistem tanggap cepat. Standar EDI untuk publik menyediakan rancangan umum untuk pertukaran data, dan dengan demikian mengurangi biaya dan kesalahan referensi silang kode oleh pihak-pihak dalam transaksi EDI.
Computer-Integrated Mmanufacturing (CIM)
Sistem Komputer Terpadu Manufaktur (CIM) adalah pendekatan terpadu untuk pemanfaatan teknologi informasi pada perusahaan manufaktur. Komponen- komponen sistem CIM biasanya mencakup stasiun-stasiun kerja perancangan berbantuan komputer (computer-aided design-CAD), sistem pengendalian dan monitoring produksi secarareal-time, serta sistem pemesanan dan pengendalian persediaan. Komponen-komponen CIM dihubungkan melalui jaringan komputer dan dilengkapi dengan sistem software yang dirancang untuk mendukung operasi yang terdistribusi. CIM mengurangi biaya informasi, dan melalui EDI, memungkinkan hubungan yang lebih dekat antara produsen, pemasok, dan pelanggan.
Otomasi data sumber mengenai kegiatan produksi adalah hal yang penting bagi CIM, karenanya, kode bar yang dapat dibaca oleh mesin dan teknologiscanningmerupakan komponen-komponen sistem yang penting. Jika Anda melihat bagian bawah badan sebuah mobil baru, anda akan melihat banyak simbol kode bar pada banyak bagian, simbol kode bar yang serupa dengan kode bar UPC yang lazim terdapat pada produk-produk konsumsi. Kode bar, yang lazim terdapat pada barang- barang pabrik maupun pada barang-barang konsumsi, memungkinkan komputer atau robot untuk mengidentifikasi material, memproses informasi, dan memulai prosedur apapun yang diperlukanElectronic Funds Transfer (EFT) .
Sistem transfer dana elektronik merupakan sistem pembayaran di mana pemrosesan dan komunikasi sepenuhnya atau sebagian besar dilakukan secara elektronik. Sistem EFT menyediakan fasilitas perpindahan dana secara elektronik antarorganisasi yang didasarkan pada instruksi pelanggan. Bank dapat berhubungan dengan aplikasi-aplikasi EDI organisasi.
Industri perbankan dan keuangan menggunakanFedWire, Clearing House Interbank Payment System (CHIPS), dan Clearing House Automated Payment System(CHAPS). FedWiremerupakan sistem pembayaran dan komunikasi elektronik. Berbagai bank yang memiliki rekening pada bank sentral Amerika menggunakanFedWireuntuk mentransfer dana antar mereka. CHIPS adalah sistemWiring otomatis yang digunakan untuk mengkliringkan pembayaran
Eurodollarantara lembaga-lembaga keuangan AS dengan non-AS. CHAPS
menyediakan fasilitas transfer dana Pound Sterlingyang selesai dalam satu hari
(same day settlement) yang digunakan oleh bank-bank kliring besar di Inggris dan
Bank of England.
Sistem EFT eceran mencakup transfer kawat telepon dan sistem pembayaran telepon, sistem pembayaran pra-otorisasi, aplikasi-aplikasi titik penjualan (POS), dan anjungan tunai mandiri (automatic teller machine-ATM). Transfer kawat telepon adalah bentuk tertua dari perpindahan dana, dan terutama merupakan sistem manual. Sistem pembayaran telepon, sering disebut sebagai aplikasi "pembayaran melalui telepon", serupa dengan transfer kawat di mana telepon merupakan media utama untuk komunikasi data. Dalam sistem pembayaran melalui telepon, pelanggan dapat menghubungi bank dan memerintahkan pembayaran langsung kepada pemasoknya dengan hanya menekan tombol-tombol pada telepon. Sistem pembayaranpra-otorisasi digunakan jika kreditor dan pelanggan memiliki rekening pada satu bank. Sistem pembayaranpra-otorisasi memungkinkan pembayaran otomatis atas hal-hal yang sifatnya berulang, tanpa keterlibatan kegiatan manual. Sistem POS memungkinkan persetujuan dan pendebetan elektronik atas rekening pelanggan oleh penjual. Sistem POS dapat memiliki hubungan telekomunikasi langsung dengan database kartu debit dan kredit, sehingga mengeliminasi biaya pengiriman dan penerimaan melalui transportasi fisik. ATM melaksanakan tugas-tugas transaksi bank secara cepat dengan mengurangi campur tangan manual. ATM terhubung dengan jaringan komputer yang memproses transaksi-transaksi keuangan, (dan dalam berbagai hal terdapat jaringan bersama, menyediakan kliring dengan bank lainnya). Penggunaan ATM oleh pelanggan umumnya untuk menyetorkan dan menarik uang tunai, mentransfer dana dari satu rekening ke rekening lain, dan melakukan pembayaran.
B.AKUTANSI DAN PENGEMBANGAN SISTEM
Pengembangan Sistem Informasi Akuntansi
1. Hakikat Pengembangan Sistem
Proyek pengembangan sistem pada umumnya mencakup tiga tahap utama: analisis sistem, perancangan sistem, dan implementasi sistem. Analisis sistem meliputi formulas! dan evaluasi solusi-solusi atas masalah-masalah sistem. Penekanan dalam analisis sistem adalah tujuan keseluruhan sistem. Hal yang mendasar dalam hal ini adalah imbal balik, untung rugi, dalam pencapaian tujuan sistem. Tujuan umum analisis sistem dapat diikhtisarkan sebagai berikut:
· Untuk meningkatkan kualitas informasi
· Untuk meningkatkan pengendalian intern
· Untuk meminimalkan biaya
Tujuan-tujuan ini saling berhubungan dan kadang-kadang bertentangan satu sama lain. Perihal untung rugi harus ditentukan dalam memilih antara tujuan kehematan dengan kemanfaatan, atau antara kesederhanaan dan sistem yang realistis tetapi kompleks. Kadang-kadang, metode evaluasi untung rugi bersifat subyektifkarena faktor-faktor yang terlibat sulit untuk dikuantifikasi. Perancangan sistem adalah proses menspesifikasikan rincian solusi yang dipilih oleh proses analisis sistem. Perancangan sistem mencakup evaluasi efektivitasdan efisiensirelatif atas pilihan-pilihan rancang bangun sistem dipandang dari kebutuhan keseluruharvnya. Implementasi sistem adalah proses penempatan rancangan prosedur-prosedur dan metode-metode baru, atau yang telah direvisi, ke dalam operasi. Implementasi sistem mencakup pengujian atas solusi sebelum implementasi, pendokumentasian solusi, dan peninjauan atas sistem pada saat awal pengoperasiannya. Hal itu bertujuan untuk memverifikasi bahwa fungsi-fungsi sistem sesuai dengan spesifikasi rancangan.
2.Pendekatan Kesisteman (system approach)
Pendekatan kesisteman (system approach), adalah prosedur umum untuk mengadministrasikan proyek sistem. Tujuannya adalah membantu pengembangan sistem yang efektif secara teratur. Pendekatan kesisteman dapat dipandang sebagai suatu proses yang mencakup enam langkah berikut ini:
1.Pernyataan tujuan-tujuan sistem
2. Pembuatanbeberapaalternatif
3. Analisis sistem
4. Perancangan sistem
5. Implementasi sistem
6. Evaluasi sistem
Pendekatan kesisteman, seperti sistem itu sendiri, terdiri dari sejumlah subsistem. Jadi, setiap langkah dalam proses dengan sendirinya tergantung pada pendekatan kesisteman. Sebagai contoh, langkah pertama mensyaratkan bahwa tujuan-tujuan sistem harus dinyatakan. Untuk memecahkan masalah ini dengan pendekatan kesisteman mencakup seluruh enam langkah tersebut. Tujuan sistem yang telah didefiniskan adalah tujuan yang harus dicapai. Untuk mencapai tujuan ini, dapat dibuat beberapa alternatif. Sebagai contoh, sistem tersebut dapat mencapai tujuan A, B, atau C, atau kombinasi dari ketiganya. Tujuan-tujuan alternatif ini selanjutnya dapat dianalisis dan yang kelihatannya paling tepat akan dirancang, diimplementasikan, dan dievaluasi.
Pelaksanaan setiap langkah lanjutan dalam pendekatan kesisteman juga dapat dipandang sebagai proses yang mencakup keenam langkah tersebut.Hal ini sesuai dengan langkah perancangan sistem. Perancangantop-downdengan perbaikan lanjutan adalah intisari dari pendekatan kesisteman untuk memecahkan masalah. Setiap langkah perbaikan lanjutan akan menambahkan tingkat kesempurnaan pada rencana sistem yang terinci, dan pendekatan top-down pada langkah perbaikan lanjutan akan membentuk proses ini secara berurutan.
3.Sketsa Proses Bisnis
Dengan membuat sketsa(blueprinting) proses bisnis, suatu perusahaan menggunakan koleksi sketsa standar yang generik atau standar industri dan bukan merancang sistemnya sendiri. Pendekatan yang sama sering dilakukan oleh kontraktor bangunan untuk wilayah pemukiman yang telah direncanakan. Pemborong ini bekerja bersama dengan pembeli rumah dalam memilih sketsa pada buku besar kumpulan sketsa. Sketsa yang terpilih akan dimodifikasi sesuai dengan kebutuhan khusus pembeli.
Banyak perusahaan yang lebih menyukaiblueprinting karena dianggap lebih hemat daripada membangun sistem mereka sendiri dari tahap dasar. Dalam banyak hal, blueprinting dapat mencegah perusahaan dari upaya melakukan penelitian yang sebenarnya sudah pernah dikembangkan oleh orang lain, sehingga energi perusahaan dapat diarahkan menuju kunci keberhasilan pencapaian tujuan strategisnya. Salah satu perusahaan yang telah menjadi pionir dalam penerapan blueprinting adalah SAP. Perusahan ini telah mengembangkan basis pengetahuan yang besar bagi ribuan proses bisnis yang dapat diadaptasi oleh pelanggan sesuai dengan kebutuhan masing-masing. Pendekatan ini telah menjadi semakin populer dewasa ini. Walaupun demikian, perlu digarisbawahi bahwablueprintingbukanlah penyembuh untuk semua masalah. Masalah bukan hanya dapat timbul tanpa blueprinting, tetapi juga dalam blueprinting. Blueprinting dapat menimbulkan biaya yang sama atau jauh lebih besar daripada pendekatan yang tradisional.
2.Pertimbangan Perilaku dalam Pengembangan Sistem
Manajemen, pemakai, dan staf sistem perlu dilibatkan dalam perancangan sistem informasi dan kegiatan lanjutannya. Umumnya, kelompok perancangan atau tim proyek yang meliputi para pemakai, analis, dan wakil-wakil manajemen, dibentuk untuk mengidentifikasi kebutuhan, mengembangkan spesifikasi-spesifikasi teknis, dan mengimplementasikan sistem baru.
Masalah-masalah teknis, organisasional, dan manajemen proyek akan muncul dalam mengimplementasikan sistem informasi. Sistem informasi yang baru menimbulkan hubungan tata kerja baru di antara personel yang ada, perubahan-perubahan tugas, dan barangkali per ubahan struktur organisasi formal. Faktor-faktor teknis, perilaku, situasi, dan personel yang berkaitan hdipertimbangkan seluruhnya. Kegagalan untuk melakukan hal itu akan mengakibatkan tidak bergunanya output sistem, walaupun secara teknis sistem cukup baik. Lebih jauh, diperlukan kerja sama dari pemakai secara terus-menerus untuk mengoperasikan sistem (menyediakan input, verifikasi output) setelah sistem itu diimplementasikan.
Kerja sama pemakai yang dibutuhkan untuk keberhasilan pengoperasian sistem harus diyakini pada saat perancangan sistem, bukan sesudahnya. Sebagian besar aplikasi akuntasi bersifat rutin. Untuk memastikan kesesuaian dengan jadual produksi, hubungan yang terus-menerus di antara pemakai dan personel sistem informasi adalah penting. Daftar input, laporan, dan lainnya biasanya merupakan tanggung-jawab kelompok sistem, tetapi untuk implementasi dan pemeliharaan atas daftar ini diperlukan kerja sama dengan para pemakai.
Filosofi dari perancangan berorientasi pemakai(user-oriented) merhbantu membentuk perilaku dan pendekatan kepada pengembangan sistem yang dengan seksama mempertimbangkan konteks organisasional. Para pemakai harus dilibatkan dalam perancangan aplikas. Perhatian yang seksama terhadap output, baik terhadap kuantitas maupun format, dalam tahap perancangan akan mencegah pemakai untuk mengerjakan ulang data atau meminta bentuk laporan baru pada saat sistem sudah berjalan. Output harus diarahkan kepada keputusan- keputusan; para pemakai harus memahami hakikat dan tujuan output agar dapat memanfaatkannya. Pelatihan karyawan harus tercakup dalam tahap perancangan, bukan dimulai setelah sistem dipasang. Akhirnya, sistem harus disiapkan untuk dapat menerima dan melakukan perubahan setelah mulai dioperasikan. Para pemakai biasanya meminta perubahan; antisipasi terhadap kemungkinan ini dan faktor-faktor lain yang telah diuraikan adalah sangat penting dalam filosofi berorientasi pemakai dalam perancangan sistem.