SlideShare ist ein Scribd-Unternehmen logo
1 von 10
Nama : Dennis Werstling Simanjuntak
Tugas : Jurnal Sistem Informatika
Prodi : TI Semester II
BAB I
1. Definisi Dan Pengertian Sistem Informasi
Pengertian sistem informasi secara umum
merupakan rumusan para definisi sistem informasi yang dikemukakan oleh para ahli pada
bidang ini. Pada umumnya dalam setiap kegiatan yang kita lakukan, membutuhkan informasi
untuk melakukan hal yang kita lakukan. Seperti yang terjadi sebuah perusahaan, divisi HRD
mengelola data para karyawan beserta semua informasi yang ada di dalamnya. Hal ini perlu
dikelola karena informasi mengenai karyawan akan sangat dibutuhkan dalam banyak hal lain
seperti untuk penggajian.
Dari contoh kecil di atas, terlihat bagaimana pentingnya sebuah sistem informasi dalam
kehidupan manusia. Maka dari itu, pada artikel kali ini kami akan menjelaskan mengenai
sistem informasi ini selengkapnya.
Pengertian Sistem Informasi
Pengertian Sistem Informasi pada dasarnya merupakan hasil dari dua arti, yakni sistem dan
informasi yang digabungkan.
Berikut ini definisi sistem menurut para ahli ini :
Menurut Gordon B. Davis ”Secara sederhana sistem dapat diartikan sebagai suatu
kumpulan atau himpunan dari unsur, komponen, atau variabel-variabel yang
terorganisasi, saling berinteraksi, saling tergantung satu sama lain dan terpadu. Sistem
bisa berupa abstraksi atau fisis.”
Sedangkan definisi sistem informasi menurut Tata Sutabri mengemukakan, “Sistem
yang abstrak adalah susunan yang teratur dari gagasan-gagasan atau konsepsi yang
saling tergantung. Sedangkan sistem yang bersifat fisis adalah serangkaian unsur yang
bekerjasama untuk mencapai suatu tujuan.”
Definisi Informasi disini merujuk pada data-data yang telah dibuat sedemikian rupa sehingga
menjadi sebuah informasi, seperti pernyataan ahli berikut :
“Data dalah kumpulan fakta yang tidak teroganisir. Pengolahan data akan mengubah
data mentah menjadi informasi” menurut Nurwono.
Sedangkan pengertian informasi sendiri, menurut Tata Sutabri “Informasi adalah
hasil pengolahan data yang diperoleh dari setiap elemen sistem menjadi bentuk yang
mudah dipahami oleh penerimanya dan informasi ini menggambarkan kejadian-
kejadian nyata untuk menambah pemahamannya terhadap fakta-fakta yang ada,
sehingga dapat digunakan untuk pengambilan suatu keputusan.”
Pada pendapat yang telah dikemukakan mengenai sistem dan informasi di atas, telah
dirumuskan mengenai pengertian sistem informasi seperti berikut :
Menurut John F. Nash “Sistem Informasi adalah kombinasi dari manusia, fasilitas
atau alat teknologi, media, prosedur dan pengendalian yang bermaksud menata
jaringan komunikasi yang penting, proses atas transaksi-transaksi tertentu dan rutin,
membantu manajemen dan pemakai intern dan ekstern dan menyediakan dasar
pengambilan keputusan yang tepat.”
Pengertian Sistem Informasi
Definisi-definisi para ahli di atas, kemudian dapat kita rangkum tentang definisi
sistem informasi, merupakan kombinasi dari teknologi informasi dan aktivitas orang yang
menggunakan teknologi itu untuk mendukung operasi dan manajemen. Penggunaan teknologi
disini merujuk pada istilah yang digunakan Teknik Informasi dan Komunikasi (TIK) pada
penggunaan database sebagai basis data.
Kemudian jika kita melihat pengertian sistem informasi yang berinteraksi dengan proses
bisnis dan melihat pada pengertian organisasi sendiri, sistem informasi merupakan
sekumpulan informasi pada sebuah basis data, yang menggunakan model dan media
teknologi informasi yang berguna dalam pengambilan keputusan bisnis, pada sebuah
organisasi.
Transformasi Data Menjadi Informasi
Adalah sekumpulan fakta. Namun fakta-fakta tersebut bisa memberikan suatu
informasi penting setelah diolah oleh proses-proses pengolahan, analisis, dan sintesis. Pada
sistem terkomputerisasi proses Data hanypenyimpanan data, proses pengolahan, analisis, dan
sintesis dan proses penampilan informasi bisa dilakukan oleh komputer.
Contoh data adalah: kumpulan data produk kerajinan, nota-nota transaksi perusahaan,
dan sebagainya. Data tersebut akan diolah menjadi suatu informasi. Contoh Informasi adalah:
Nilai rata-rata mahasiswa untuk matakuliah tertentu (diperoleh dari penjumlahan seluruh data
nilai suatu matakuliah dibagi dengan jumlah mahasiswa). Contoh yang lain adalah: laporan
pendapatan perusahaan (diperoleh dari analisa nota-nota transaksi perusahaan).
Pengertian Sistem Informasi
Sistem informasi adalah suatu sistem di dalam suatu organisasi yang mempertemukan
kebutuhan pengolahan transaksi harian yang mendukung fungsi operasi organisasi yang
bersifat manajerial dengan kegiatan strategi dari suatu organisasi untuk dapat menyediakan
kepada pihak luar tertentu dengan laporan-laporan yang diperlukan (Tata Sutabri, 2004).
Manfaat adanya sistem informasi dalam suatu instansi yaitu:
1. Menyajikan informasi guna mendukung pengambilan suatu keputusan.
2. Menyajikan informasi guna mendukung operasi harian.
3. Menyajikan informasi yang berkenaan dengan kepengurusan.
Beberapa komponen sistem informasi dapat diklasifikasikan sebagai :
1. Perangkat keras (hardware) dan perangkat lunak (software) yang berfungsi sebagai mesin.
2. Manusia (people) dan prosedur (procedures) yang merupakan manusia dan tata cara
menggunakan mesin.
3. Data merupakan jembatan penghubung antara manusia dan mesin agar terjadi suatu proses
pengolahan data.
Pengertian Asumsi dari sisi pengguna
Server dimiliki dan dikendalikan oleh organisasi yang mengaku memiliki server
tersebut.
Dokumen yang ditampilkan bebas dari virus, trojan horse, atau itikad jahat lainnya.
Bisa saja seorang yang nakal memasang virus di web nya. Akan tetapi ini merupakan
anomali.
Server tidak mendistribusikan informasi mengenai pengunjung (user yang
melakukan browsing) kepada pihak lain. Hal ini disebabkan ketika kita mengunjungi
sebuah web site, data-data tentang kita (nomor IP, operating system, browser yang
digunakan, dll.) dapat dicatat.
Pelanggaran terhadap asumsi ini sebetulnya melanggar privacy. Jika hal ini
dilakukan maka pengunjung tidak akan kembali ke situs ini.
B. Asumsi dari penyedia layanan (web master)
Pengguna tidak beritikad untuk merusak server atau mengubah isinya (tanpa ijin).
Pengguna hanya mengakses dokumen-dokumen atau informasi yang diijinkan
diakses. Seorang pengguna tidak mencoba-coba masuk ke direktori yang tidak
diperkenankan (istilah yang umum digunakan adalah “directory traversal”).
Identitas pengguna benar. Banyak situs web yang membatasi akses kepada user-
user tertentu. Dalam hal ini, jika seorang pengguna “login” ke web, maka dia adalah
pengguna yang benar.
C.Asumsi dari kedua belah pihak
Jaringan komputer (network) dan komputer bebas dari penyadapan pihak ketiga.
Informasi yang disampaikan dari server ke pengguna (dan sebaliknya) terjamin keutuhannya
dan tidak dimodifikasi oleh pihak ketiga yang tidak berhak.
Asumsi-asumsi di atas bisa dilanggar sehingga mengakibatkan adanya masalah keamanan.
BAB II
2. TUJUAN
Tujuan dari Jurnal ini adalah :
1. Mengetahui metode keamanan seperti apa yang tepat untuk layanan WWW ini.
2. Membuktikan melalui metode keamanan yang didapat terhadap jawaban dari apa yang
diasumsikan diatas.
D. LANDASAN TEORI
Internet merupakan jaringan global yang menghubungkan suatu network
dengan
network lainya di seluruh dunia. TCP/IP menjadi protocol penghubung antara
jaringan-jaringan yang beragam di seluruh dunia untuk dapat berkomunikasi. World
Wide Web (WWW) merupakan bagian dari internet yang paling cepat berkembang
dan paling populer
WWW bekerja merdasarkan pada tiga mekanisme berikut:
• Protocol standard aturan yang di gunakan untuk berkomunikasi pada computer networking,
Hypertext Transfer Protocol (HTTP) adalah protocol untuk WWW.
• Address WWW memiliki aturan penamaan alamat web yaitu: URL(Uniform
Resource Locator) yang di gunakan sebagai standard alamat internet.
• HTML digunakan untuk membuat document yang bisa di akses melalui web. HTML
merupakan standard bahasa yang digunakan untuk menampilkan documentweb.
• Mengontrol tampilan dari web page dan contentnya.
• Mempublikasikan document secara online sehingga bisa di akses.
• Membuat online form yang bisa di gunakan untuk menangani pendaftaran,
transaksi secara online.
Menambahkan object-object seperti image, audio, video dan juga java appletdalam
document HTMLBrowser merupakan software yang di install di mesin client yang berfungsi
untukmenterjemahkan tag-tag HTML menjadi halaman web. Browser yang sering digunakan
biasanya Internet Explorer, Netscape Navigator, Opera, Mozilla dan masih banyak yang
lainya.
BAB III
3. IMPLEMENTASI
- KEAMANAN SERVER
Server WWW menyediakan fasilitas agar client dari tempat lain dapat mengambil
informasi dalam bentuk berkas (file), atau mengeksekusi perintah (menjalankan program) di
server. Fasilitas pengambilan berkas dilakukan dengan perintah “GET”, sementara
mekanisme untuk mengeksekusi perintah di server dapat dilakukan dengan “CGI” (Common
Gateway Interface), Server Side Include (SSI), Active Server Page (ASP), PHP, atau dengan
menggunakan servlet (seperti pernggunaan Java Servlet). Kedua jenis servis di atas
(mengambil berkas biasa maupun menjalankan program di server) memiliki potensi lubang
keamanan yang berbeda.
Adanya lubang keamanan di sistem WWW dapat dieksploitasi dalam bentuk yang beragam,
antara lain:
• Informasi yang ditampilkan di server diubah sehingga dapat mempermalukan perusahaan
atau organisasi anda (dikenal dengan istilah deface1);
• Informasi yang semestinya dikonsumsi untuk kalangan terbatas (misalnya laporan keuangan,
strategi perusahaan anda, atau database client anda) ternyata berhasil disadap oleh saingan
anda (ini mungkin disebabkan salah setup server, salah setup router / firewall, atau salah
setup authentication);
• Informasi dapat disadap (seperti misalnya pengiriman nomor kartu kredit untuk membeli
melalui WWW, atau orang yang memonitor kemana saja anda melakukan web surfing);
• Server diserang (misalnya dengan memberikan request secara bertubi-tubi)
sehingga tidak bisa memberikan layanan ketika dibutuhkan (denial of service attack);
• Untuk server web yang berada di belakang firewall, lubang keamanan di server web yang
dieksploitasi dapat melemahkan atau bahkan menghilangkan fungsi dari firewall (dengan
mekanisme tunneling).
Strategi Implementasi
a. Membatasi akses melalui Kontrol Akses
Sebagai penyedia informasi (dalam bentuk berkas-berkas), sering diinginkan
pembatasan akses. Misalnya, diinginkan agar hanya orang-orang tertentu yang dapat
mengakses berkas (informasi) tertentu. Pada prinsipnya ini adalah masalah kontrol akses.
Pembatasan akses dapat dilakukan dengan:
• Membatasi domain atau nomor IP yang dapat mengakses;
• Menggunakan pasangan userid & password;
• Mengenkripsi data sehingga hanya dapat dibuka (dekripsi) oleh orang yang memiliki kunci
pembuka.
b. Proteksi halaman dengan menggunakan password
Salah satu mekanisme mengatur akses adalah dengan menggunakan pasangan userid
(user identification) dan password. Untuk server Web yang berbasis Apache1, akses ke
sebuah halaman (ata u sekumpulan berkas yang terletak di sebuah directory di sistem Unix)
dapat diatur dengan menggunakan berkas “.htaccess”.
c. Secure Socket Layer
Salah satu cara untuk meningkatkan keamanan server WWW adalah dengan
menggunakan enkripsi pada komunikasi pada tingkat socket. Dengan menggunakan enkripsi,
orang tidak bisa menyadap data-data (transaksi) yang dikirimkan dari/ke server WWW. Salah
satu mekanisme yang cukup populer adalah dengan menggunakan Secure Socket Layer (SSL)
yang mulanya dikembangkan oleh Netscape.
d. Mengetahui Jenis Server
Informasi tentang web server yang digunakan dapat dimanfaatkan oleh perusak untuk
melancarkan serangan sesuai dengan tipe server dan operating system yang digunakan.
Seorang penyerang akan mencari tahu software dan versinya yang digunakan sebagai web
server, kemudian mencari informasi di Internet tentang
kelemahan web server tersebut. Informasi tentang program server yang digunakan sangat
mudah diperoleh. Cara yang paling mudah adalah dengan menggunakan program “telnet”
dengan melakukan telnet ke port 80 dari server web tersebut, kemudian menekan tombol
return dua kali. Web server akan mengirimkan respon dengan didahuli oleh informasi tentang
server yang digunakan.
e. Keamanan Program CGI
Common Gateway Interface (CGI) digunakan untuk menghubungkan sistem WWW
dengan software lain di server web. Adanya CGI memungkinkan hubungan interaktif antara
user dan server web. CGI seringkali digunakan sebagai mekanisme untuk mendapatkan
informasi dari user melalui “fill out form”, mengakses database, atau menghasilkan halaman
yang dinamis.
- KEAMANAN CLIENT WWW
Dalam bagian terdahulu dibahas masalah yang berhubungan dengan server WWW.
Dalam bagian ini akan dibahas masalah-masalah yang berhubungan dengan keamanan client
WWW, yaitu pemakai (pengunjung) biasa. Keamanan di sisi client biasanya berhubungan
dengan masalah privacy dan penyisipan virus atau trojan horse.
a. Pelanggaran Privacy
Ketika kita mengunjungi sebuah situs web, browser kita dapat “dititipi” sebuah
“cookie” yang fungsinya adalah untuk menandai kita. Ketika kita berkunjung ke server itu
kembali, maka server dapat mengetahui bahwa kita kembali dan server dapat memberikan
setup sesuai dengan keinginan (preference) kita. Ini merupakan servis yang baik. Namun
data-data yang sama juga dapat digunakan untuk melakukan tracking kemana saja kita pergi.
Ada juga situs web yang mengirimkan script (misal Javascript) yang melakukan interogasi
terhadap server kita (melalui browser) dan mengirimkan informasi ini ke server. Bayangkan
jika di dalam komputer kita terdapat data-data yang bersifat rahasia dan informasi ini
dikirimkan ke server milik orang lain.
b. Penyisipan Trojan Horse
Cara penyerangan terhadap client yang lain adalah dengan menyisipkan virus atau trojan
horse. Bayangkan apabila yang anda download adalah virus atau trojan horse yang dapat menghapus
isi harddisk anda. Salah satu contoh yang sudah terjadi adalah adanya web yang menyisipkan
trojan horse Back Orifice (BO) atau Netbus sehingga komputer anda dapat dikendalikan dari
jarak jauh. Orang dari jarak jauh dapat menyadap apa yang anda ketikkan, melihat isi
direktori, melakukan reboot, bahkan memformat harddisk.
BAB IV
4. KESIMPULAN
Dari paparan diatas dapat disimpulkan sebagai berikut :
 Sistem keamanan WWW dibagi kedalam dua aspek, yaitu aspek dari Server dan aspek dari
Client.
 Untuk sisi server ada mekanisme tertentu untuk mengambil file / berkas yang ada dalam
server
 Beberapa strategi untuk memberikan keamanan server diantaranya adalah batasan kontrol
aksesn, proteksi halaman dengan password, SSL (Security SocketLayer)
 Sedangkan yang harus diperhatikan dalam strategi pengamanan untuk client diantaranya
adalah masalah privacy dan trojan house.
Jurnal sistem informatika dennis

Weitere ähnliche Inhalte

Was ist angesagt?

Tugas sim 6, walillah gias wiridianti, yananto mihadi putra se, msi,sistem ma...
Tugas sim 6, walillah gias wiridianti, yananto mihadi putra se, msi,sistem ma...Tugas sim 6, walillah gias wiridianti, yananto mihadi putra se, msi,sistem ma...
Tugas sim 6, walillah gias wiridianti, yananto mihadi putra se, msi,sistem ma...WalillahGiasWiridian
 
SI-PI,Ranti Pusriana,Hapzi Ali,Dasar-Dasar Intelegensi Bisnis Basis Data Dala...
SI-PI,Ranti Pusriana,Hapzi Ali,Dasar-Dasar Intelegensi Bisnis Basis Data Dala...SI-PI,Ranti Pusriana,Hapzi Ali,Dasar-Dasar Intelegensi Bisnis Basis Data Dala...
SI-PI,Ranti Pusriana,Hapzi Ali,Dasar-Dasar Intelegensi Bisnis Basis Data Dala...Ranti Pusriana
 
Bab 2 buku teks sim 2014
Bab 2 buku teks sim 2014Bab 2 buku teks sim 2014
Bab 2 buku teks sim 2014virmannsyah
 
Sim, nurfanida putri hikmalia, hapzi ali,computing resources and communicatio...
Sim, nurfanida putri hikmalia, hapzi ali,computing resources and communicatio...Sim, nurfanida putri hikmalia, hapzi ali,computing resources and communicatio...
Sim, nurfanida putri hikmalia, hapzi ali,computing resources and communicatio...Nurfanida Hikmalia
 
Bab i pendahuluan
Bab i pendahuluanBab i pendahuluan
Bab i pendahuluancryptosaw
 
Sim,tika agustina, prof. dr. ir. hapzi ali, cma. sim,sistem manajemen database
Sim,tika agustina, prof. dr. ir. hapzi ali, cma. sim,sistem manajemen databaseSim,tika agustina, prof. dr. ir. hapzi ali, cma. sim,sistem manajemen database
Sim,tika agustina, prof. dr. ir. hapzi ali, cma. sim,sistem manajemen databaseTikaagustina242
 
Artikel tugas sim 6
Artikel tugas sim 6Artikel tugas sim 6
Artikel tugas sim 6Fridamodok31
 
Sistem manajemen basis data
Sistem manajemen basis dataSistem manajemen basis data
Sistem manajemen basis dataYuni
 
Sipi yenny farlina yoris hapzi ali_e_dasar dasar intelijen business_universit...
Sipi yenny farlina yoris hapzi ali_e_dasar dasar intelijen business_universit...Sipi yenny farlina yoris hapzi ali_e_dasar dasar intelijen business_universit...
Sipi yenny farlina yoris hapzi ali_e_dasar dasar intelijen business_universit...yenny yoris
 
SI-PI, Mutiah Sari Indah, Hapzi Ali, Kemampuan DBSM Untuk Meningkatkan Kinerj...
SI-PI, Mutiah Sari Indah, Hapzi Ali, Kemampuan DBSM Untuk Meningkatkan Kinerj...SI-PI, Mutiah Sari Indah, Hapzi Ali, Kemampuan DBSM Untuk Meningkatkan Kinerj...
SI-PI, Mutiah Sari Indah, Hapzi Ali, Kemampuan DBSM Untuk Meningkatkan Kinerj...mutiah indah
 
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, sumber daya kom...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, sumber daya kom...Tugas sim, istianah indrayani , yananto mihadi putra se m.si, sumber daya kom...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, sumber daya kom...Universitas Mercu Buana
 
Tugas 8 sia konsep basis data relasional rizkyta salsabila 33219010014-conv...
Tugas 8 sia konsep basis data relasional   rizkyta salsabila 33219010014-conv...Tugas 8 sia konsep basis data relasional   rizkyta salsabila 33219010014-conv...
Tugas 8 sia konsep basis data relasional rizkyta salsabila 33219010014-conv...RizkytaSalsabila
 
Pembahasan Basis Data dan Gudang Data
Pembahasan Basis Data dan Gudang DataPembahasan Basis Data dan Gudang Data
Pembahasan Basis Data dan Gudang Datanoor_iman
 
Tugas sistem basis data kelompok
Tugas sistem basis data kelompokTugas sistem basis data kelompok
Tugas sistem basis data kelompokFriska Nuraini
 
Tugas sim, rahmat nurdiyanto, yananto mihadi putra,se,m. si, implementasi sis...
Tugas sim, rahmat nurdiyanto, yananto mihadi putra,se,m. si, implementasi sis...Tugas sim, rahmat nurdiyanto, yananto mihadi putra,se,m. si, implementasi sis...
Tugas sim, rahmat nurdiyanto, yananto mihadi putra,se,m. si, implementasi sis...rahmatnurdiyanto11
 
Tugas sim, muhammad iqbal razif, yananto mihadi putra, se, m.si,sistem manaje...
Tugas sim, muhammad iqbal razif, yananto mihadi putra, se, m.si,sistem manaje...Tugas sim, muhammad iqbal razif, yananto mihadi putra, se, m.si,sistem manaje...
Tugas sim, muhammad iqbal razif, yananto mihadi putra, se, m.si,sistem manaje...Iqbal Ajib
 
TUGAS SISTEM INFORMASI MANAJEMEN: DAMPAK PEMANFAATAN BLOG DAN DATABASE PADA P...
TUGAS SISTEM INFORMASI MANAJEMEN: DAMPAK PEMANFAATAN BLOG DAN DATABASE PADA P...TUGAS SISTEM INFORMASI MANAJEMEN: DAMPAK PEMANFAATAN BLOG DAN DATABASE PADA P...
TUGAS SISTEM INFORMASI MANAJEMEN: DAMPAK PEMANFAATAN BLOG DAN DATABASE PADA P...GitaSrinita
 
Sim, wamro atun, hapzi prof,analisa sistem informasi dan aplikasi database.un...
Sim, wamro atun, hapzi prof,analisa sistem informasi dan aplikasi database.un...Sim, wamro atun, hapzi prof,analisa sistem informasi dan aplikasi database.un...
Sim, wamro atun, hapzi prof,analisa sistem informasi dan aplikasi database.un...Mercubuana University
 
Tugas sistem informasi manajemen pada pt boga grup
Tugas sistem informasi manajemen pada pt boga grupTugas sistem informasi manajemen pada pt boga grup
Tugas sistem informasi manajemen pada pt boga grupGitaSrinita
 

Was ist angesagt? (20)

Tugas sim 6, walillah gias wiridianti, yananto mihadi putra se, msi,sistem ma...
Tugas sim 6, walillah gias wiridianti, yananto mihadi putra se, msi,sistem ma...Tugas sim 6, walillah gias wiridianti, yananto mihadi putra se, msi,sistem ma...
Tugas sim 6, walillah gias wiridianti, yananto mihadi putra se, msi,sistem ma...
 
SI-PI,Ranti Pusriana,Hapzi Ali,Dasar-Dasar Intelegensi Bisnis Basis Data Dala...
SI-PI,Ranti Pusriana,Hapzi Ali,Dasar-Dasar Intelegensi Bisnis Basis Data Dala...SI-PI,Ranti Pusriana,Hapzi Ali,Dasar-Dasar Intelegensi Bisnis Basis Data Dala...
SI-PI,Ranti Pusriana,Hapzi Ali,Dasar-Dasar Intelegensi Bisnis Basis Data Dala...
 
Bab 2 buku teks sim 2014
Bab 2 buku teks sim 2014Bab 2 buku teks sim 2014
Bab 2 buku teks sim 2014
 
Sim, nurfanida putri hikmalia, hapzi ali,computing resources and communicatio...
Sim, nurfanida putri hikmalia, hapzi ali,computing resources and communicatio...Sim, nurfanida putri hikmalia, hapzi ali,computing resources and communicatio...
Sim, nurfanida putri hikmalia, hapzi ali,computing resources and communicatio...
 
Bab i pendahuluan
Bab i pendahuluanBab i pendahuluan
Bab i pendahuluan
 
Sim,tika agustina, prof. dr. ir. hapzi ali, cma. sim,sistem manajemen database
Sim,tika agustina, prof. dr. ir. hapzi ali, cma. sim,sistem manajemen databaseSim,tika agustina, prof. dr. ir. hapzi ali, cma. sim,sistem manajemen database
Sim,tika agustina, prof. dr. ir. hapzi ali, cma. sim,sistem manajemen database
 
Artikel tugas sim 6
Artikel tugas sim 6Artikel tugas sim 6
Artikel tugas sim 6
 
Sistem manajemen basis data
Sistem manajemen basis dataSistem manajemen basis data
Sistem manajemen basis data
 
Sipi yenny farlina yoris hapzi ali_e_dasar dasar intelijen business_universit...
Sipi yenny farlina yoris hapzi ali_e_dasar dasar intelijen business_universit...Sipi yenny farlina yoris hapzi ali_e_dasar dasar intelijen business_universit...
Sipi yenny farlina yoris hapzi ali_e_dasar dasar intelijen business_universit...
 
SI-PI, Mutiah Sari Indah, Hapzi Ali, Kemampuan DBSM Untuk Meningkatkan Kinerj...
SI-PI, Mutiah Sari Indah, Hapzi Ali, Kemampuan DBSM Untuk Meningkatkan Kinerj...SI-PI, Mutiah Sari Indah, Hapzi Ali, Kemampuan DBSM Untuk Meningkatkan Kinerj...
SI-PI, Mutiah Sari Indah, Hapzi Ali, Kemampuan DBSM Untuk Meningkatkan Kinerj...
 
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, sumber daya kom...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, sumber daya kom...Tugas sim, istianah indrayani , yananto mihadi putra se m.si, sumber daya kom...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, sumber daya kom...
 
Tugas 8 sia konsep basis data relasional rizkyta salsabila 33219010014-conv...
Tugas 8 sia konsep basis data relasional   rizkyta salsabila 33219010014-conv...Tugas 8 sia konsep basis data relasional   rizkyta salsabila 33219010014-conv...
Tugas 8 sia konsep basis data relasional rizkyta salsabila 33219010014-conv...
 
Pembahasan Basis Data dan Gudang Data
Pembahasan Basis Data dan Gudang DataPembahasan Basis Data dan Gudang Data
Pembahasan Basis Data dan Gudang Data
 
Tugas sistem basis data kelompok
Tugas sistem basis data kelompokTugas sistem basis data kelompok
Tugas sistem basis data kelompok
 
Zpm328 sistim info
Zpm328 sistim infoZpm328 sistim info
Zpm328 sistim info
 
Tugas sim, rahmat nurdiyanto, yananto mihadi putra,se,m. si, implementasi sis...
Tugas sim, rahmat nurdiyanto, yananto mihadi putra,se,m. si, implementasi sis...Tugas sim, rahmat nurdiyanto, yananto mihadi putra,se,m. si, implementasi sis...
Tugas sim, rahmat nurdiyanto, yananto mihadi putra,se,m. si, implementasi sis...
 
Tugas sim, muhammad iqbal razif, yananto mihadi putra, se, m.si,sistem manaje...
Tugas sim, muhammad iqbal razif, yananto mihadi putra, se, m.si,sistem manaje...Tugas sim, muhammad iqbal razif, yananto mihadi putra, se, m.si,sistem manaje...
Tugas sim, muhammad iqbal razif, yananto mihadi putra, se, m.si,sistem manaje...
 
TUGAS SISTEM INFORMASI MANAJEMEN: DAMPAK PEMANFAATAN BLOG DAN DATABASE PADA P...
TUGAS SISTEM INFORMASI MANAJEMEN: DAMPAK PEMANFAATAN BLOG DAN DATABASE PADA P...TUGAS SISTEM INFORMASI MANAJEMEN: DAMPAK PEMANFAATAN BLOG DAN DATABASE PADA P...
TUGAS SISTEM INFORMASI MANAJEMEN: DAMPAK PEMANFAATAN BLOG DAN DATABASE PADA P...
 
Sim, wamro atun, hapzi prof,analisa sistem informasi dan aplikasi database.un...
Sim, wamro atun, hapzi prof,analisa sistem informasi dan aplikasi database.un...Sim, wamro atun, hapzi prof,analisa sistem informasi dan aplikasi database.un...
Sim, wamro atun, hapzi prof,analisa sistem informasi dan aplikasi database.un...
 
Tugas sistem informasi manajemen pada pt boga grup
Tugas sistem informasi manajemen pada pt boga grupTugas sistem informasi manajemen pada pt boga grup
Tugas sistem informasi manajemen pada pt boga grup
 

Andere mochten auch

Salam merhaba
Salam merhabaSalam merhaba
Salam merhabakonul12
 
LinkedIn : Come usarlo al meglio per trovare lavoro
LinkedIn : Come usarlo al meglio per trovare lavoro  LinkedIn : Come usarlo al meglio per trovare lavoro
LinkedIn : Come usarlo al meglio per trovare lavoro Antonella Napolitano
 
DERECHO TRIBUTARIO
DERECHO TRIBUTARIODERECHO TRIBUTARIO
DERECHO TRIBUTARIOmencokenndy
 
Verso una traduzione italiana del Traite de documentation di Otlet / Elena Ranfa
Verso una traduzione italiana del Traite de documentation di Otlet / Elena RanfaVerso una traduzione italiana del Traite de documentation di Otlet / Elena Ranfa
Verso una traduzione italiana del Traite de documentation di Otlet / Elena Ranfalibriedocumenti
 
Э.Энхтуяа Б.Баасанжав - Телевизийн өргөн нэвтрүүлгийн үйлчилгээ үзүүлэгчдийн ...
Э.Энхтуяа Б.Баасанжав - Телевизийн өргөн нэвтрүүлгийн үйлчилгээ үзүүлэгчдийн ...Э.Энхтуяа Б.Баасанжав - Телевизийн өргөн нэвтрүүлгийн үйлчилгээ үзүүлэгчдийн ...
Э.Энхтуяа Б.Баасанжав - Телевизийн өргөн нэвтрүүлгийн үйлчилгээ үзүүлэгчдийн ...batnasanb
 
Функциональные возможности DIRECTUM 4.9
Функциональные возможности DIRECTUM 4.9Функциональные возможности DIRECTUM 4.9
Функциональные возможности DIRECTUM 4.9DIRECTUM
 
Diaporama photos Assemblées secteur 5 PHF 2014
Diaporama photos Assemblées secteur 5 PHF 2014Diaporama photos Assemblées secteur 5 PHF 2014
Diaporama photos Assemblées secteur 5 PHF 2014PrimHolsteinFrance
 
Faktor faktor yang mempengaruhi strategi pembelajaran bahasa
Faktor faktor yang mempengaruhi strategi pembelajaran bahasaFaktor faktor yang mempengaruhi strategi pembelajaran bahasa
Faktor faktor yang mempengaruhi strategi pembelajaran bahasafarahcomel86
 

Andere mochten auch (20)

Salam merhaba
Salam merhabaSalam merhaba
Salam merhaba
 
LinkedIn : Come usarlo al meglio per trovare lavoro
LinkedIn : Come usarlo al meglio per trovare lavoro  LinkedIn : Come usarlo al meglio per trovare lavoro
LinkedIn : Come usarlo al meglio per trovare lavoro
 
Mg 44
Mg 44Mg 44
Mg 44
 
Dice 37
Dice 37Dice 37
Dice 37
 
01
0101
01
 
Λίμνες ποτάμια βουνά της γης
Λίμνες ποτάμια βουνά της γηςΛίμνες ποτάμια βουνά της γης
Λίμνες ποτάμια βουνά της γης
 
DERECHO TRIBUTARIO
DERECHO TRIBUTARIODERECHO TRIBUTARIO
DERECHO TRIBUTARIO
 
Aula 3 excel
Aula 3 excelAula 3 excel
Aula 3 excel
 
Verso una traduzione italiana del Traite de documentation di Otlet / Elena Ranfa
Verso una traduzione italiana del Traite de documentation di Otlet / Elena RanfaVerso una traduzione italiana del Traite de documentation di Otlet / Elena Ranfa
Verso una traduzione italiana del Traite de documentation di Otlet / Elena Ranfa
 
Э.Энхтуяа Б.Баасанжав - Телевизийн өргөн нэвтрүүлгийн үйлчилгээ үзүүлэгчдийн ...
Э.Энхтуяа Б.Баасанжав - Телевизийн өргөн нэвтрүүлгийн үйлчилгээ үзүүлэгчдийн ...Э.Энхтуяа Б.Баасанжав - Телевизийн өргөн нэвтрүүлгийн үйлчилгээ үзүүлэгчдийн ...
Э.Энхтуяа Б.Баасанжав - Телевизийн өргөн нэвтрүүлгийн үйлчилгээ үзүүлэгчдийн ...
 
Функциональные возможности DIRECTUM 4.9
Функциональные возможности DIRECTUM 4.9Функциональные возможности DIRECTUM 4.9
Функциональные возможности DIRECTUM 4.9
 
Digraj2013 140310
Digraj2013 140310Digraj2013 140310
Digraj2013 140310
 
Diaporama photos Assemblées secteur 5 PHF 2014
Diaporama photos Assemblées secteur 5 PHF 2014Diaporama photos Assemblées secteur 5 PHF 2014
Diaporama photos Assemblées secteur 5 PHF 2014
 
Faktor faktor yang mempengaruhi strategi pembelajaran bahasa
Faktor faktor yang mempengaruhi strategi pembelajaran bahasaFaktor faktor yang mempengaruhi strategi pembelajaran bahasa
Faktor faktor yang mempengaruhi strategi pembelajaran bahasa
 
4.
4.4.
4.
 
Sesion de aprendizaje
Sesion de aprendizajeSesion de aprendizaje
Sesion de aprendizaje
 
6 fen teknoloji
6 fen teknoloji6 fen teknoloji
6 fen teknoloji
 
5 fen teknoloji
5 fen teknoloji5 fen teknoloji
5 fen teknoloji
 
Resenha critica03
Resenha critica03Resenha critica03
Resenha critica03
 
Projeto final
Projeto finalProjeto final
Projeto final
 

Ähnlich wie Jurnal sistem informatika dennis

Purnaray.ppt
Purnaray.pptPurnaray.ppt
Purnaray.pptPurnaray
 
Purnaray_gulo
Purnaray_guloPurnaray_gulo
Purnaray_guloPurnaray
 
Purnaray.ppt
Purnaray.pptPurnaray.ppt
Purnaray.pptPurnaray
 
Tugas sistem informasi kelompok 1
Tugas sistem informasi kelompok 1Tugas sistem informasi kelompok 1
Tugas sistem informasi kelompok 1Randy Raynard
 
Makalah Sistem Informasi
Makalah Sistem InformasiMakalah Sistem Informasi
Makalah Sistem Informasinicoharens
 
PowerPoint_sistem informas
PowerPoint_sistem informasPowerPoint_sistem informas
PowerPoint_sistem informasBimbimhaka
 
Bab 1 sistem informasi [new]
Bab 1 sistem informasi [new]Bab 1 sistem informasi [new]
Bab 1 sistem informasi [new]Rif'at Hm
 
Sistem Informasi
Sistem InformasiSistem Informasi
Sistem InformasiHidup Indah
 
Makalah Sistem Informatika
Makalah Sistem InformatikaMakalah Sistem Informatika
Makalah Sistem Informatikaivansiagian
 
Tugas artikel ilmiah pengembangan sistem informasi mega na - 43219110270
Tugas artikel ilmiah pengembangan sistem informasi   mega na - 43219110270Tugas artikel ilmiah pengembangan sistem informasi   mega na - 43219110270
Tugas artikel ilmiah pengembangan sistem informasi mega na - 43219110270MegaNurastuti
 
Tugas Makalah Sistem Informasi (PowerPoint)
Tugas Makalah Sistem Informasi (PowerPoint)Tugas Makalah Sistem Informasi (PowerPoint)
Tugas Makalah Sistem Informasi (PowerPoint)dhaniginting
 
Sistem informasi
Sistem informasiSistem informasi
Sistem informasiwiws
 
Makalah sistem informasi
Makalah sistem informasiMakalah sistem informasi
Makalah sistem informasiifanghian
 
Makalah sistem informasi
Makalah sistem informasiMakalah sistem informasi
Makalah sistem informasiifanghian
 

Ähnlich wie Jurnal sistem informatika dennis (20)

Purnaray.ppt
Purnaray.pptPurnaray.ppt
Purnaray.ppt
 
Purnaray
PurnarayPurnaray
Purnaray
 
Purnaray.ppt
Purnaray.pptPurnaray.ppt
Purnaray.ppt
 
Purnaray_gulo
Purnaray_guloPurnaray_gulo
Purnaray_gulo
 
Purnaray.ppt
Purnaray.pptPurnaray.ppt
Purnaray.ppt
 
Pengatar si
Pengatar siPengatar si
Pengatar si
 
Makalah s.i
Makalah  s.iMakalah  s.i
Makalah s.i
 
Tugas sistem informasi kelompok 1
Tugas sistem informasi kelompok 1Tugas sistem informasi kelompok 1
Tugas sistem informasi kelompok 1
 
Makalah Sistem Informasi
Makalah Sistem InformasiMakalah Sistem Informasi
Makalah Sistem Informasi
 
PowerPoint_sistem informas
PowerPoint_sistem informasPowerPoint_sistem informas
PowerPoint_sistem informas
 
Bab 1 sistem informasi [new]
Bab 1 sistem informasi [new]Bab 1 sistem informasi [new]
Bab 1 sistem informasi [new]
 
Pegantar Sistem Informasi
Pegantar Sistem InformasiPegantar Sistem Informasi
Pegantar Sistem Informasi
 
Bab 1 sistem informasi [new]
Bab 1 sistem informasi [new]Bab 1 sistem informasi [new]
Bab 1 sistem informasi [new]
 
Sistem Informasi
Sistem InformasiSistem Informasi
Sistem Informasi
 
Makalah Sistem Informatika
Makalah Sistem InformatikaMakalah Sistem Informatika
Makalah Sistem Informatika
 
Tugas artikel ilmiah pengembangan sistem informasi mega na - 43219110270
Tugas artikel ilmiah pengembangan sistem informasi   mega na - 43219110270Tugas artikel ilmiah pengembangan sistem informasi   mega na - 43219110270
Tugas artikel ilmiah pengembangan sistem informasi mega na - 43219110270
 
Tugas Makalah Sistem Informasi (PowerPoint)
Tugas Makalah Sistem Informasi (PowerPoint)Tugas Makalah Sistem Informasi (PowerPoint)
Tugas Makalah Sistem Informasi (PowerPoint)
 
Sistem informasi
Sistem informasiSistem informasi
Sistem informasi
 
Makalah sistem informasi
Makalah sistem informasiMakalah sistem informasi
Makalah sistem informasi
 
Makalah sistem informasi
Makalah sistem informasiMakalah sistem informasi
Makalah sistem informasi
 

Kürzlich hochgeladen

Makalah kelompok 8 administrasi.pdf. pengelolaan administrasi persuratan dan ...
Makalah kelompok 8 administrasi.pdf. pengelolaan administrasi persuratan dan ...Makalah kelompok 8 administrasi.pdf. pengelolaan administrasi persuratan dan ...
Makalah kelompok 8 administrasi.pdf. pengelolaan administrasi persuratan dan ...MaulanaKenta
 
Pemahaman Dasar Ekonometrika pendahuluan.ppt
Pemahaman Dasar Ekonometrika pendahuluan.pptPemahaman Dasar Ekonometrika pendahuluan.ppt
Pemahaman Dasar Ekonometrika pendahuluan.pptAldantiRahmaDina
 
tahapan pengembangan guru profesional, alur dan kebijakan pengembangan profes...
tahapan pengembangan guru profesional, alur dan kebijakan pengembangan profes...tahapan pengembangan guru profesional, alur dan kebijakan pengembangan profes...
tahapan pengembangan guru profesional, alur dan kebijakan pengembangan profes...dwilarasayuningtias
 
Teknologi Pangan Kelas 3 SD, Mentahan Edit
Teknologi Pangan Kelas 3 SD, Mentahan EditTeknologi Pangan Kelas 3 SD, Mentahan Edit
Teknologi Pangan Kelas 3 SD, Mentahan EditJosuaSagala5
 
Ppt kel.8 administrasi pengelolaan administrasi persuratan dan pengarsipan
Ppt kel.8 administrasi pengelolaan administrasi persuratan dan pengarsipanPpt kel.8 administrasi pengelolaan administrasi persuratan dan pengarsipan
Ppt kel.8 administrasi pengelolaan administrasi persuratan dan pengarsipanMaulanaKenta
 
GAYA HIDUP SIHAT ssssssssssssssssssssssssssssssssssssssss
GAYA HIDUP SIHAT ssssssssssssssssssssssssssssssssssssssssGAYA HIDUP SIHAT ssssssssssssssssssssssssssssssssssssssss
GAYA HIDUP SIHAT ssssssssssssssssssssssssssssssssssssssssUZAIRBINIBRAHIMMoe
 
BAB I Probabilitas konsep peluang kejadian.ppt
BAB I Probabilitas konsep peluang kejadian.pptBAB I Probabilitas konsep peluang kejadian.ppt
BAB I Probabilitas konsep peluang kejadian.pptAnggunKhairunnisa2
 
"PPT K1_pengantar komunikasi pendidikan"
"PPT K1_pengantar komunikasi pendidikan""PPT K1_pengantar komunikasi pendidikan"
"PPT K1_pengantar komunikasi pendidikan"bayuputra151203
 

Kürzlich hochgeladen (8)

Makalah kelompok 8 administrasi.pdf. pengelolaan administrasi persuratan dan ...
Makalah kelompok 8 administrasi.pdf. pengelolaan administrasi persuratan dan ...Makalah kelompok 8 administrasi.pdf. pengelolaan administrasi persuratan dan ...
Makalah kelompok 8 administrasi.pdf. pengelolaan administrasi persuratan dan ...
 
Pemahaman Dasar Ekonometrika pendahuluan.ppt
Pemahaman Dasar Ekonometrika pendahuluan.pptPemahaman Dasar Ekonometrika pendahuluan.ppt
Pemahaman Dasar Ekonometrika pendahuluan.ppt
 
tahapan pengembangan guru profesional, alur dan kebijakan pengembangan profes...
tahapan pengembangan guru profesional, alur dan kebijakan pengembangan profes...tahapan pengembangan guru profesional, alur dan kebijakan pengembangan profes...
tahapan pengembangan guru profesional, alur dan kebijakan pengembangan profes...
 
Teknologi Pangan Kelas 3 SD, Mentahan Edit
Teknologi Pangan Kelas 3 SD, Mentahan EditTeknologi Pangan Kelas 3 SD, Mentahan Edit
Teknologi Pangan Kelas 3 SD, Mentahan Edit
 
Ppt kel.8 administrasi pengelolaan administrasi persuratan dan pengarsipan
Ppt kel.8 administrasi pengelolaan administrasi persuratan dan pengarsipanPpt kel.8 administrasi pengelolaan administrasi persuratan dan pengarsipan
Ppt kel.8 administrasi pengelolaan administrasi persuratan dan pengarsipan
 
GAYA HIDUP SIHAT ssssssssssssssssssssssssssssssssssssssss
GAYA HIDUP SIHAT ssssssssssssssssssssssssssssssssssssssssGAYA HIDUP SIHAT ssssssssssssssssssssssssssssssssssssssss
GAYA HIDUP SIHAT ssssssssssssssssssssssssssssssssssssssss
 
BAB I Probabilitas konsep peluang kejadian.ppt
BAB I Probabilitas konsep peluang kejadian.pptBAB I Probabilitas konsep peluang kejadian.ppt
BAB I Probabilitas konsep peluang kejadian.ppt
 
"PPT K1_pengantar komunikasi pendidikan"
"PPT K1_pengantar komunikasi pendidikan""PPT K1_pengantar komunikasi pendidikan"
"PPT K1_pengantar komunikasi pendidikan"
 

Jurnal sistem informatika dennis

  • 1. Nama : Dennis Werstling Simanjuntak Tugas : Jurnal Sistem Informatika Prodi : TI Semester II BAB I 1. Definisi Dan Pengertian Sistem Informasi Pengertian sistem informasi secara umum merupakan rumusan para definisi sistem informasi yang dikemukakan oleh para ahli pada bidang ini. Pada umumnya dalam setiap kegiatan yang kita lakukan, membutuhkan informasi untuk melakukan hal yang kita lakukan. Seperti yang terjadi sebuah perusahaan, divisi HRD mengelola data para karyawan beserta semua informasi yang ada di dalamnya. Hal ini perlu dikelola karena informasi mengenai karyawan akan sangat dibutuhkan dalam banyak hal lain seperti untuk penggajian. Dari contoh kecil di atas, terlihat bagaimana pentingnya sebuah sistem informasi dalam kehidupan manusia. Maka dari itu, pada artikel kali ini kami akan menjelaskan mengenai sistem informasi ini selengkapnya. Pengertian Sistem Informasi Pengertian Sistem Informasi pada dasarnya merupakan hasil dari dua arti, yakni sistem dan informasi yang digabungkan. Berikut ini definisi sistem menurut para ahli ini : Menurut Gordon B. Davis ”Secara sederhana sistem dapat diartikan sebagai suatu kumpulan atau himpunan dari unsur, komponen, atau variabel-variabel yang terorganisasi, saling berinteraksi, saling tergantung satu sama lain dan terpadu. Sistem bisa berupa abstraksi atau fisis.” Sedangkan definisi sistem informasi menurut Tata Sutabri mengemukakan, “Sistem yang abstrak adalah susunan yang teratur dari gagasan-gagasan atau konsepsi yang
  • 2. saling tergantung. Sedangkan sistem yang bersifat fisis adalah serangkaian unsur yang bekerjasama untuk mencapai suatu tujuan.” Definisi Informasi disini merujuk pada data-data yang telah dibuat sedemikian rupa sehingga menjadi sebuah informasi, seperti pernyataan ahli berikut : “Data dalah kumpulan fakta yang tidak teroganisir. Pengolahan data akan mengubah data mentah menjadi informasi” menurut Nurwono. Sedangkan pengertian informasi sendiri, menurut Tata Sutabri “Informasi adalah hasil pengolahan data yang diperoleh dari setiap elemen sistem menjadi bentuk yang mudah dipahami oleh penerimanya dan informasi ini menggambarkan kejadian- kejadian nyata untuk menambah pemahamannya terhadap fakta-fakta yang ada, sehingga dapat digunakan untuk pengambilan suatu keputusan.” Pada pendapat yang telah dikemukakan mengenai sistem dan informasi di atas, telah dirumuskan mengenai pengertian sistem informasi seperti berikut : Menurut John F. Nash “Sistem Informasi adalah kombinasi dari manusia, fasilitas atau alat teknologi, media, prosedur dan pengendalian yang bermaksud menata jaringan komunikasi yang penting, proses atas transaksi-transaksi tertentu dan rutin, membantu manajemen dan pemakai intern dan ekstern dan menyediakan dasar pengambilan keputusan yang tepat.” Pengertian Sistem Informasi Definisi-definisi para ahli di atas, kemudian dapat kita rangkum tentang definisi sistem informasi, merupakan kombinasi dari teknologi informasi dan aktivitas orang yang menggunakan teknologi itu untuk mendukung operasi dan manajemen. Penggunaan teknologi disini merujuk pada istilah yang digunakan Teknik Informasi dan Komunikasi (TIK) pada penggunaan database sebagai basis data. Kemudian jika kita melihat pengertian sistem informasi yang berinteraksi dengan proses bisnis dan melihat pada pengertian organisasi sendiri, sistem informasi merupakan sekumpulan informasi pada sebuah basis data, yang menggunakan model dan media teknologi informasi yang berguna dalam pengambilan keputusan bisnis, pada sebuah organisasi. Transformasi Data Menjadi Informasi Adalah sekumpulan fakta. Namun fakta-fakta tersebut bisa memberikan suatu informasi penting setelah diolah oleh proses-proses pengolahan, analisis, dan sintesis. Pada sistem terkomputerisasi proses Data hanypenyimpanan data, proses pengolahan, analisis, dan sintesis dan proses penampilan informasi bisa dilakukan oleh komputer. Contoh data adalah: kumpulan data produk kerajinan, nota-nota transaksi perusahaan, dan sebagainya. Data tersebut akan diolah menjadi suatu informasi. Contoh Informasi adalah: Nilai rata-rata mahasiswa untuk matakuliah tertentu (diperoleh dari penjumlahan seluruh data nilai suatu matakuliah dibagi dengan jumlah mahasiswa). Contoh yang lain adalah: laporan pendapatan perusahaan (diperoleh dari analisa nota-nota transaksi perusahaan).
  • 3. Pengertian Sistem Informasi Sistem informasi adalah suatu sistem di dalam suatu organisasi yang mempertemukan kebutuhan pengolahan transaksi harian yang mendukung fungsi operasi organisasi yang bersifat manajerial dengan kegiatan strategi dari suatu organisasi untuk dapat menyediakan kepada pihak luar tertentu dengan laporan-laporan yang diperlukan (Tata Sutabri, 2004). Manfaat adanya sistem informasi dalam suatu instansi yaitu: 1. Menyajikan informasi guna mendukung pengambilan suatu keputusan. 2. Menyajikan informasi guna mendukung operasi harian. 3. Menyajikan informasi yang berkenaan dengan kepengurusan. Beberapa komponen sistem informasi dapat diklasifikasikan sebagai : 1. Perangkat keras (hardware) dan perangkat lunak (software) yang berfungsi sebagai mesin. 2. Manusia (people) dan prosedur (procedures) yang merupakan manusia dan tata cara menggunakan mesin. 3. Data merupakan jembatan penghubung antara manusia dan mesin agar terjadi suatu proses pengolahan data. Pengertian Asumsi dari sisi pengguna Server dimiliki dan dikendalikan oleh organisasi yang mengaku memiliki server tersebut. Dokumen yang ditampilkan bebas dari virus, trojan horse, atau itikad jahat lainnya. Bisa saja seorang yang nakal memasang virus di web nya. Akan tetapi ini merupakan anomali. Server tidak mendistribusikan informasi mengenai pengunjung (user yang melakukan browsing) kepada pihak lain. Hal ini disebabkan ketika kita mengunjungi sebuah web site, data-data tentang kita (nomor IP, operating system, browser yang digunakan, dll.) dapat dicatat. Pelanggaran terhadap asumsi ini sebetulnya melanggar privacy. Jika hal ini dilakukan maka pengunjung tidak akan kembali ke situs ini. B. Asumsi dari penyedia layanan (web master) Pengguna tidak beritikad untuk merusak server atau mengubah isinya (tanpa ijin). Pengguna hanya mengakses dokumen-dokumen atau informasi yang diijinkan diakses. Seorang pengguna tidak mencoba-coba masuk ke direktori yang tidak diperkenankan (istilah yang umum digunakan adalah “directory traversal”). Identitas pengguna benar. Banyak situs web yang membatasi akses kepada user- user tertentu. Dalam hal ini, jika seorang pengguna “login” ke web, maka dia adalah pengguna yang benar.
  • 4. C.Asumsi dari kedua belah pihak Jaringan komputer (network) dan komputer bebas dari penyadapan pihak ketiga. Informasi yang disampaikan dari server ke pengguna (dan sebaliknya) terjamin keutuhannya dan tidak dimodifikasi oleh pihak ketiga yang tidak berhak. Asumsi-asumsi di atas bisa dilanggar sehingga mengakibatkan adanya masalah keamanan. BAB II 2. TUJUAN Tujuan dari Jurnal ini adalah : 1. Mengetahui metode keamanan seperti apa yang tepat untuk layanan WWW ini. 2. Membuktikan melalui metode keamanan yang didapat terhadap jawaban dari apa yang diasumsikan diatas. D. LANDASAN TEORI Internet merupakan jaringan global yang menghubungkan suatu network dengan network lainya di seluruh dunia. TCP/IP menjadi protocol penghubung antara jaringan-jaringan yang beragam di seluruh dunia untuk dapat berkomunikasi. World Wide Web (WWW) merupakan bagian dari internet yang paling cepat berkembang dan paling populer WWW bekerja merdasarkan pada tiga mekanisme berikut:
  • 5. • Protocol standard aturan yang di gunakan untuk berkomunikasi pada computer networking, Hypertext Transfer Protocol (HTTP) adalah protocol untuk WWW. • Address WWW memiliki aturan penamaan alamat web yaitu: URL(Uniform Resource Locator) yang di gunakan sebagai standard alamat internet. • HTML digunakan untuk membuat document yang bisa di akses melalui web. HTML merupakan standard bahasa yang digunakan untuk menampilkan documentweb. • Mengontrol tampilan dari web page dan contentnya. • Mempublikasikan document secara online sehingga bisa di akses. • Membuat online form yang bisa di gunakan untuk menangani pendaftaran, transaksi secara online. Menambahkan object-object seperti image, audio, video dan juga java appletdalam document HTMLBrowser merupakan software yang di install di mesin client yang berfungsi untukmenterjemahkan tag-tag HTML menjadi halaman web. Browser yang sering digunakan biasanya Internet Explorer, Netscape Navigator, Opera, Mozilla dan masih banyak yang lainya.
  • 6. BAB III 3. IMPLEMENTASI - KEAMANAN SERVER Server WWW menyediakan fasilitas agar client dari tempat lain dapat mengambil informasi dalam bentuk berkas (file), atau mengeksekusi perintah (menjalankan program) di server. Fasilitas pengambilan berkas dilakukan dengan perintah “GET”, sementara mekanisme untuk mengeksekusi perintah di server dapat dilakukan dengan “CGI” (Common Gateway Interface), Server Side Include (SSI), Active Server Page (ASP), PHP, atau dengan menggunakan servlet (seperti pernggunaan Java Servlet). Kedua jenis servis di atas (mengambil berkas biasa maupun menjalankan program di server) memiliki potensi lubang keamanan yang berbeda. Adanya lubang keamanan di sistem WWW dapat dieksploitasi dalam bentuk yang beragam, antara lain: • Informasi yang ditampilkan di server diubah sehingga dapat mempermalukan perusahaan atau organisasi anda (dikenal dengan istilah deface1); • Informasi yang semestinya dikonsumsi untuk kalangan terbatas (misalnya laporan keuangan, strategi perusahaan anda, atau database client anda) ternyata berhasil disadap oleh saingan anda (ini mungkin disebabkan salah setup server, salah setup router / firewall, atau salah setup authentication); • Informasi dapat disadap (seperti misalnya pengiriman nomor kartu kredit untuk membeli melalui WWW, atau orang yang memonitor kemana saja anda melakukan web surfing); • Server diserang (misalnya dengan memberikan request secara bertubi-tubi) sehingga tidak bisa memberikan layanan ketika dibutuhkan (denial of service attack); • Untuk server web yang berada di belakang firewall, lubang keamanan di server web yang dieksploitasi dapat melemahkan atau bahkan menghilangkan fungsi dari firewall (dengan mekanisme tunneling). Strategi Implementasi a. Membatasi akses melalui Kontrol Akses Sebagai penyedia informasi (dalam bentuk berkas-berkas), sering diinginkan pembatasan akses. Misalnya, diinginkan agar hanya orang-orang tertentu yang dapat mengakses berkas (informasi) tertentu. Pada prinsipnya ini adalah masalah kontrol akses. Pembatasan akses dapat dilakukan dengan: • Membatasi domain atau nomor IP yang dapat mengakses;
  • 7. • Menggunakan pasangan userid & password; • Mengenkripsi data sehingga hanya dapat dibuka (dekripsi) oleh orang yang memiliki kunci pembuka. b. Proteksi halaman dengan menggunakan password Salah satu mekanisme mengatur akses adalah dengan menggunakan pasangan userid (user identification) dan password. Untuk server Web yang berbasis Apache1, akses ke sebuah halaman (ata u sekumpulan berkas yang terletak di sebuah directory di sistem Unix) dapat diatur dengan menggunakan berkas “.htaccess”. c. Secure Socket Layer Salah satu cara untuk meningkatkan keamanan server WWW adalah dengan menggunakan enkripsi pada komunikasi pada tingkat socket. Dengan menggunakan enkripsi, orang tidak bisa menyadap data-data (transaksi) yang dikirimkan dari/ke server WWW. Salah satu mekanisme yang cukup populer adalah dengan menggunakan Secure Socket Layer (SSL) yang mulanya dikembangkan oleh Netscape. d. Mengetahui Jenis Server Informasi tentang web server yang digunakan dapat dimanfaatkan oleh perusak untuk melancarkan serangan sesuai dengan tipe server dan operating system yang digunakan. Seorang penyerang akan mencari tahu software dan versinya yang digunakan sebagai web server, kemudian mencari informasi di Internet tentang kelemahan web server tersebut. Informasi tentang program server yang digunakan sangat mudah diperoleh. Cara yang paling mudah adalah dengan menggunakan program “telnet” dengan melakukan telnet ke port 80 dari server web tersebut, kemudian menekan tombol return dua kali. Web server akan mengirimkan respon dengan didahuli oleh informasi tentang server yang digunakan. e. Keamanan Program CGI Common Gateway Interface (CGI) digunakan untuk menghubungkan sistem WWW dengan software lain di server web. Adanya CGI memungkinkan hubungan interaktif antara user dan server web. CGI seringkali digunakan sebagai mekanisme untuk mendapatkan informasi dari user melalui “fill out form”, mengakses database, atau menghasilkan halaman yang dinamis. - KEAMANAN CLIENT WWW Dalam bagian terdahulu dibahas masalah yang berhubungan dengan server WWW.
  • 8. Dalam bagian ini akan dibahas masalah-masalah yang berhubungan dengan keamanan client WWW, yaitu pemakai (pengunjung) biasa. Keamanan di sisi client biasanya berhubungan dengan masalah privacy dan penyisipan virus atau trojan horse. a. Pelanggaran Privacy Ketika kita mengunjungi sebuah situs web, browser kita dapat “dititipi” sebuah “cookie” yang fungsinya adalah untuk menandai kita. Ketika kita berkunjung ke server itu kembali, maka server dapat mengetahui bahwa kita kembali dan server dapat memberikan setup sesuai dengan keinginan (preference) kita. Ini merupakan servis yang baik. Namun data-data yang sama juga dapat digunakan untuk melakukan tracking kemana saja kita pergi. Ada juga situs web yang mengirimkan script (misal Javascript) yang melakukan interogasi terhadap server kita (melalui browser) dan mengirimkan informasi ini ke server. Bayangkan jika di dalam komputer kita terdapat data-data yang bersifat rahasia dan informasi ini dikirimkan ke server milik orang lain. b. Penyisipan Trojan Horse Cara penyerangan terhadap client yang lain adalah dengan menyisipkan virus atau trojan horse. Bayangkan apabila yang anda download adalah virus atau trojan horse yang dapat menghapus isi harddisk anda. Salah satu contoh yang sudah terjadi adalah adanya web yang menyisipkan trojan horse Back Orifice (BO) atau Netbus sehingga komputer anda dapat dikendalikan dari jarak jauh. Orang dari jarak jauh dapat menyadap apa yang anda ketikkan, melihat isi direktori, melakukan reboot, bahkan memformat harddisk.
  • 9. BAB IV 4. KESIMPULAN Dari paparan diatas dapat disimpulkan sebagai berikut :  Sistem keamanan WWW dibagi kedalam dua aspek, yaitu aspek dari Server dan aspek dari Client.  Untuk sisi server ada mekanisme tertentu untuk mengambil file / berkas yang ada dalam server  Beberapa strategi untuk memberikan keamanan server diantaranya adalah batasan kontrol aksesn, proteksi halaman dengan password, SSL (Security SocketLayer)  Sedangkan yang harus diperhatikan dalam strategi pengamanan untuk client diantaranya adalah masalah privacy dan trojan house.