Selasa, 17 April 2012

Pertemuan 4 Komputer dan Masyarakat

MODUL 4
MASYARAKAT INFORMASI
Drs. Wimmie Handiwidjojo, MIT.
Email:whanz@ukdw.ac.id
“Sebagian terbesar dari perkembangan
aplikasi komputer di dunia bisnis pada
masa mendatang akan berlandaskan
kepada teknologi basis data dan saling
terhubung melalui jaringan komputer”.
James Martin 1979
Era Informasi
􀂄 Perubahan paradigma
Lama:
• Konvensional
• Standard
• Monopoli
• Terproteksi
Baru:
• Feksibel
• Customized
• Profesionalitas
• Tidak Birokratis
PERUBAHAN MANAJEMEN
􀂄 Informasi mengalir langsung ke pimpinan puncak
tanpa campur tangan manajemen tingkat menengah
dengan bantuan SIM (Sistem Informasi Manajemen)
􀂄 Manajer tingkat menengah yang mau bertahan, harus
mengubah paradigma
􀂄 Komunikasi mengambil pola komunikasi elektronik
yang bersifat maya)
􀂄 Manajer tingkat atas memiliki tanggung jawab yang
lebih besar dan dalam mengambil keputusan dibantu
oleh DSS (Decision Support System)
Ciri Era Informasi
􀂉 Informasi menjadi alat komoditi
􀂉 Distribusi informasi berubah dari tercetak
menjadi elektronik dengan karakteristik
informasi:
􀂉 Terbaru
􀂉 Journal
􀂉 Prediksi
􀂉 Sistem layanan berubah dari manual ke
elektronis (e-service)
􀂉 Kompetisi bersifat global & ketat
􀂉 Sektor ekonomi bergeser dari penghasil
barang ke pelayanan jasa
Ciri Era Informasi (2)
􀂉 Interaksi langsung antara penyedia dan
pemakai
􀂉 Kualitas SDM ditentukan pada kemampuan
memproduksi/meramu Informasi
􀂉 Kepercayaan dan kepuasan customer
menjadi tujuan utama
􀂉 Pengambilan keputusan berbasis pada
Teknologi Informasi
􀂉 Terbentuknya komunitas masyarakat maya
Dampak Positip Era Informasi
• EFISIENSI
• PRODUKTIVITAS
– Pelayanan Publik/Pemerintah
– Bisnis/Komersial
– Media Massa
– Pendidikan
– Masyarakat
• KENYAMANAN
• BORDERLESS
• KECEPATAN
Dampak Negatif Era Informasi
• Rasa Takut
• Keterasingan
• Kelompok Miskin Informasi
• Individualistik
• Kompleksitas Tinggi
• Rentannya Organisasi
• Pelanggaran Privasi
• Pengangguran
• Kaburnya Citra Manusia
Kunci Keberhasilan Era Informasi
• Creativity
• Customizability
• Convenience (Total Customer Satisfaction)
• Human Resource (Siapkan… BUKAN
mencari……)
Layanan Elektronis (e-Services)
Definisi menurut Wikipedia:
e-Services adalah istilah yang
menunjukkan penyediaan layanan melalui
Internet
– E-commerce, mis: jual-beli secara online
– E-government, mis: pelayanan publik
melalui Internet
– E-library: layanan perpustakaan digital
– E-ticketing: membeli tiket elektronis
– Semua serba “E”, dll
Layanan Elektronis (e-Services) -2
• Kata “layanan” secara implisit menunjuk 3 hal
– Penyediaan layanan oleh penyedia (provider)
– Pemanfaatan dan akses layanan oleh pihak yang
memerlukan (pemakai)
– Penyampaian (delivery) layanan dari penyedia ke
pemakai
layanan piranti
akses
penyedia
layanan
pemakai
layanan
akses dan
penyampaian
layanan
Internet
Sejarah (~1970 sd ~1990)
• Konsep layanan elektronis diawali dari
pengembangan program aplikasi untuk
berbagai keperluan
– Sebuah aplikasi dirancang untuk suatu keperluan
tertentu dan melakukan fungsi-fungsi tertentu
• Contoh: Aplikasi akuntansi digunakan untuk
mengelola data keuangan perusahaan, dan dapat
memroses neraca, cashflow, serta menghasilkan
laporan-laporan
– Tujuan aplikasi adalah untuk mengotomasikan
berbagai proses
– Hampir semua aplikasi bersifat stand-alone (berdiri
sendiri), tidak terhubung ke jaringan
Sejarah (~1990 sd ~2000) -2
• Seiring dengan perkembangan teknologi
jaringan komputer dan Internet, karakteristik
program aplikasipun berubah
– Aplikasi berjalan di atas jaringan dan memanfaatkan
potensi jaringan untuk memperluas kemampuannya
– Mulai muncul konsep tentang layanan: ada pihak yg
memerlukan sesuatu, dan ada pihak lain yang
menyediakannya
– Antara penyedia dan pemakai layanan tidak perlu ada
keterkaitan sebelumnya (prior association)
Sejarah (~1990 sd ~2000) -3
• Hubungan antara penyedia dan pemakai
layanan
– Masih sederhana, hanya melibatkan 2 pihak saja
– Dalam berbagai bidang aplikasi: e-commerce
(mis: toko on-line), e-learning (mis: digital library),
e-government (mis: layanan informasi pemda)
Client (pemakai
layanan)
Server
aplikasi
Contoh: Layanan perpustakaan digital (digital library)
Perkembangan Saat Ini … (2000 - …)
• Perubahan karakteristik layanan on-line
– Jenis semakin bervariasi 􀃆 semakin banyak
layanan di bidang-bidang yang juga terus
bertambah
– Melibatkan semakin banyak pihak dengan
interaksi yang semakin kompleks
• Toko on-line Amazon
• Sistem pemesanan (reservasi) tiket pesawat
– Layanan-layanan yang bersifat kontemporer
(baru)
Airline reservation system
Semakin banyak pihak yang terlibat
dengan interaksi yang semakin
kompleks
Proses pemenuhan
layanan juga melibatkan
banyak pihak
yang saling terkait.
Diperlukan integrasi
terhadap berbagai
aktivitas yang terkait
dengan pemenuhan
layanantersebut.
Contoh: pemenuhan order dari pembeli
10
Layanan-layanan kontemporer, kombinasi dari inovasi ide, dukungan teknologi,
dan ketersediaan infrastruktur (terutama bandwidth Internet)
Contoh: Google on-line spreadsheet
Interaksi Penyedia - Pemakai
• Internet memungkinkan penyedia dan
pemakai berhubungan secara langsung
(direct communication)
– Menghilangkan pihak-pihak “perantara”
(distributor, penyalur, dsb)
– Mengurangi biaya, waktu, dan usaha bagi kedua
belah pihak
– Dapat menimbulkan “konflik saluran” (channel
conflicts) 􀃆 sebuah saluran komunikasi
menghalangi saluran komunikasi yang lain
• Contoh: penjualan on-line mengurangi omzet
penjualan off-line
11
Hubungan Satu-Satu
• Meskipun penyedia layanan dapat melayani
banyak pemakai, tetapi tetap terjadi model
komunikasi satu-satu (one-to-one) antara
penyedia dan masing-masing pemakai
penyedia
layanan
pemakai layanan
komunikasi satu-satu
yang unik dan bersifat
personal/individual
Hubungan Satu-Satu dan Loyalitas
• Mempertahankan hubungan yang bersifat
personal/individual sangat tergantung pada
loyalitas pemakai kepada penyedia layanan
• Loyalitas dalam dunia virtual sangat rentan
terhadap kepercayaan (trust) – sekali pemakai
tidak percaya, sangat mudah baginya untuk
berpindah ke penyedia yang lain
– Kepercayaan 􀃆 kesediaan pemakai untuk tetap
berinteraksi dengan penyedia layanan
12
Kepercayaan Pemakai
• Kebenaran (correctness) informasi
– Informasi yang disampaikan sesuai fakta
– “Ibukota Indonesia adalah Bandung” 􀃆 tidak benar
• Akurasi informasi
– Informasi yang disampaikan memiliki derajad
ketelitian yang cukup
– “Bandung terletak di Jawa Barat” lebih akurat drpd
“Bandung terletak di Indonesia”
• Keterbaruan (update) informasi
– Dalam era informasi, informasi yg terlalu lama tidak
diperbarui juga dapat menurunkan kepercayaan,
meskipun kebenaran dan akurasinya masih terjaga
• Keamanan informasi
– Terkait dengan nilai ekonomis informasi
Hubungan Just-in-Time
• Dengan kemudahan dan kecepatan
berkomunikasi, hubungan pemakai – penyedia
layanan sering bersifat just-in-time 􀃆 interaksi
berlangsung secara ad-hoc, mendadak, dan
tidak berkelanjutan (once-only)
• Konsekuensi hubungan just-in-time
– Perlu kecepatan respons
– Perlu fleksibilitas dalam memenuhi
permintaan secara just-in-time
13
Computer Security
􀂄 Data Security
􀂄 Document 􀃆Certificate Authority +Digital
Signature
􀂄 Data 􀃆Data Encryption
􀂄 Network Security
􀀹 Intruders (hackers, crackers, carders): SSL &
SET
􀂃 Computer Server
􀂃 Ancaman Virus
􀂃 Unauhorized Access
KEAMANAN SUMBER DAYA INFORMASI
• Keamanan sistem ialah proteksi untuk segala sumberdaya
informasi dr penggunaan pihak-pihak yg tak berwenang.
• Perusahaan menerapkan systems security yg efektif dgn
cara mengidentifikasi sumberdaya informasi yg rawan
gangguan & menerapkan tolok ukur & cara pengamanan
karena:
a. Operasi kritis/penting perusahaan sangat tergantung pada
sistem informasi,
b. Aplikasi electronic data interchange (EDI) memungkinkan
organisasi untuk mengakses sumberdaya informasi
perusahaan yang berharga,
c. Sistem saat ini umumnya memiliki akses online dari user
yang berlokasi di seluruh perusahaan,
d. Kebanyakan end user umumnya lalai dalam mengamankan
dan menjaga sistem.
14
TUJUAN KEAMANAN
• Systems security diarahkan untuk mencapai tiga tujuan
utama, yaitu: Kerahasiaan, Ketersediaan, dan
Integritas
KETERSEDIAAN INTEGRITAS
KERAHASIAAN
SECURITY
INFORMASI
Penyusupan Tak Sah Penggunaan Tak Sah
Destruksi Tak Sah Modifikasi Tak Sah
TUJUAN KEAMANAN - 2
• Kerahasiaan (confidentiality).
– Perusahaan berupaya melindungi data &
informasi dari penyusupan orang yang tak
berwenang.
– Sistem Informasi Sumberdaya Manusia (HRIS)
bertanggung jawab thd informasi ttg
kepegawaian.
– Sistem-sistem lainnya seperti account
receivable, purchasing, dan account payable
bertanggung jawab menjaga rahasia perorangan
dari elemen-elemen lingkungan perusahaan.
15
• Ketersediaan (availability).
– Tujuan sistem informasi berbasis komputer (CBIS)
ialah menyediakan data dan informasi untuk
orang-orang yang berwenang menggunakannya.
– Tujuan ini sangat penting terutama untuk
subsistem-subsistem pada CBIS yang berorientasi
informasi.
• Integritas (Integrity).
– Semua subsistem pada CBIS harus menyediakan
refleksi akurat dari sistem fisik yang diwakilinya.
TUJUAN KEAMANAN - 3
Mengelola Keamanan Data
• Tujuan keamanan database: melindungi
data dari ancaman yang disengaja atau
tidak disengaja tehadap akses dan
integritas
• Ancaman bertambah karena adanya
akses melalui Internet atau teknologi
bergerak
16
Ancaman terhadap Keamanan Data
• Kehilangan yang tidak disengaja
– Bisa diakibatkan oleh
• Kesalahan manusia
• Kesalahan sotware
• Kegagalan hardware
• Penyusupan
– Pengaksesan dilakukan oleh orang yang tidak
berhak
– Bisa mengubah atau tidak mengubah data
Ancaman terhadap Keamanan Data
(Lanjutan…)
• Kehilangan Privasi atau Kerahasiaan
– Kehilangan privasi berarti kehilangan proteksi yang
dirasakan oleh seseorang
– Kehilangan kerahasiaan berarti kebocoran data yang
bersifat penting bagi perusahaan
• Kehilangan Integritas Data
– Bila integritas dilanggar, data menjadi tidak valid atau
bahkan rusak
– Bisa menimbulkan kesalahan dalam pengambilan keputusan
• Kehilangan Ketersediaan
– Bisa disebabkan sabotase pada H/W, jaringan, dan aplikasi
– Penetrasi virus yang dimaksud merusak data
17
Rencana Keamanan Data
• Prosedur dan kebijakan administratif
• Proteksi fisik
• Proteksi perangkat lunak manajemen data
– View atau subskema
– Domain, cek, dan kontrol integritas yang lain
– Aturan otorisasi
– User-defined procedure
– Prosedur enkripsi
– Skema otentikasi
– Backup, journaling, dan checkpointing (memfasilitasi
prosedur recovery)
Aturan Otorisasi
• Aturan otorisasi: kontrol yang melekat
dalam sistem manajemen data yang
membatasi akses thd data dan tindakantindakan
yang dapat dilakukan oleh orang
• Contoh, orang yang berhak mengakes
data bisa membaca seluruh database
tetapi tidak bisa mengubah data
18
Contoh Aturan Otorisasi
Membaca Tak ada
Mengubah
Menghapus
Bagian Data Pemesanan
Pemenuhan
Pesanan
Bagian Data Pemesanan Menghapus Tak ada
Akuntansi
Bagian Data Pelanggan Menambah Limit kredit <= 5.000.000
Pemasaran
Subjek Objek Tindakan Kekangan
Contoh Skenario Hak Akses
pemakai
Hak akses bebas: semua tabel
dalam database pegawai arif
Hak akses SELECT: semua
tabel dalam database
novi pegawai
Hak akses SELECT dan INSERT:
khusus tabel bagian dalam
database pegawai adit
• Hak akses SELECT: tabel
infoprib dan bagian dalam
database pegawai
• Hak akses SELECT: tabel
pekerjaan dalam database
pegawai khusus kolom nip dan
kode_bag
• Hak akses INSERT: tabel
pekerjaan dalam database
pegawai khusus kolom nip dan
kode_bag
terra
19
Enkripsi
• Enkripsi: Suatu pengodean atau
pengacakan data dengan tujuan orang
tidak bisa membacanya dengan tujuan
Menjaga Kerahasiaan Data
• Implementasi enkripsi:
– Satu kunci (Contoh DES-Data Encryption
Standard)
– Dua kunci (Contoh SSL –Secure Socket
Layer)
Teknik ENKRIPSI
Istilah yang digunakan :
• Kryptografi : Ilmu matematik Persandian
• Enkripsi : Menyandikan Data
• Dekripsi : Membuka Sandi menjadi data
20
Skema Otentikasi
• Skema otentikasi digunakan untuk menentukan
seseorang apakah orang tersebut berhak atau
tidak untuk mengakses sistem
• Perwujudan yang biasa dilakukan:
– Pengamanan dokumen elektronik dengan digital
signature
– Melalui identifikasi yang diketahui oleh dirinya sendiri
berupa password atau PIN
– Menggunakan alat seperti smartcard
– Menggunakan sesuatu yang bersifat unik, seperti
sidik jari
Document Security
Digital Signature
Plaintext
Message
Hash
code
added
Hash code
dienkripsi
menggunakan
private-key
pengirim
Decrypt signature
using sender’’s
public-key
Compute
Hash code
Decrypt
Signature
and computed
Hash.
match or not
?
Suatu mekanisme otentiksitas yang memungkin-kan
pencipta suatu message menempelkan suatu kode
yang menjamin sumber dan integritas dari pesan
tersebut
21
Disaster Recovery
• Setiap organisasi harus memiliki
mekanisme disaster recovery
• Untuk mengantisipasi kehancuran pada
pusat data
• Bisa diakibatkan bencana alam atau
manusia (perang, sabotase)
• DBA mempunyai peran dalam membuat
rencana recovery
Ketersediaan Data
• Ketersedian data merupakan tuntutan dengan
prioritas yang paling tinggi
• Kegagalan dalam menyediakan ketersediaan
data dapat menimbulkan
keluhan/ketidaknyamanan bagi pemakai dan
bahkan kerugian bisnis
• Pengoperasian e-business menuntut
ketersedian data dalam 24 x 7 x 365
• Tugas dari DBA adalah memastikan bahwa
dampak dari downtime harus bisa diminimalkan
22
Penanganan untuk Menjaga
Ketersediaan Data
• Mengantisipasi kegagalan H/W 􀃖 penggunaan
clustered server
• Mengantisipasi data hilang atau rusak 􀃖
penggunaan disk mirroring
• Menjaga downtime 􀃖 pemilihan waktu yang tepat
– Beberapa DBMS menyediakan utilitas untuk
melakukan pemeliharaan secara otomatis tanpa
menghentikan sistem (nondisruptive utility)
• Mengantisipasi masalah yang terkait dengan
jaringan
– Perlu strategi penanganan cepat manakala jaringan
terganggu
– Penggunaan teknologi terbaru firewall dan router
Keamanan Data dari Virus
• Concept of Computer Virus
– Dr. Fred Cohen 3 November 1983
– Design a computer program that could modify other
programs to include a possibly evolved copy of itself.
– Virus is as "a program that can 'infect' other programs
by modifying them to include a ... version of itself"
– The program could easily be spread by unknowing
users throughout a computer system or network.
– Virus examples: Lehigh Virus (COMMAND.COM),
Jerusalem Virus (COM & EXE), Friday the 13th, Brain,
Den Zuk, I love you dsb.
23
Privacy & Freedom of Information
• Privacy
– Kebebasan individu untuk mendapat haknya dalam
menjaga atau mengkomunikasikan data atau
informasi yang dianggap pribadi.
• Masalah privacy di tempat kerja
– Bos atau administrator EDP dapat memata-matai
aktivitas karyawan di kantor melalui jaringan
komputer
– Checking monitor, e-mail
– Menghitung jumlah keystroke permenit dan huruf apa
yang di ketikkan
– Memonitor file apa saja yang dipakai dan berapa
lama digunakan
• Tidak ada privacy di internet
– You are being watched
Aplikasi browser internet memiliki kemampuan mencatat link
dan site yang pernah di-click atau di kunjungi, sehingga orang
dapat memonitor aktivitas surfing informasi di internet. Dengan
program “cookies” informasi jenis computer, jenis browser,
kota, situs yang baru kita kunjungi dapat diketahui
• Informasi pribadi yang menjadi milik umum
– Pemerintah memiliki data pribadi kita seperti kekayaan, pajak,
marital statistik (kelahiran, pernikahan, kematian dsb)
– Rumah sakit memiliki medical record kita
– Perusahaan memiliki track record prestasi kerja, gaji, data
keluarga dsb
– Polisi memiliki data fisik kita, data benda-2 bergerak dsb
– Sekolah (record data prestasi pendidikan)
.
Privacy & Freedom of Information (2)
24

Tidak ada komentar:

Posting Komentar

 
;