Jumat, 31 Desember 2010

Lembar Jawaban UTS Sistem Tekhnologi Dakwah

1. Enam alasan mengapa sistem informasi sangat penting bagi kegiatan dakwah
1) Dakwah dengan menggunakan media sistem informasi memudah kita untuk menyiarkan dakwah, menggunakan media internet, media facebook, twitter, blog, dan semaua bisa di akses secara mudah dan cepat.
2) Suatu sistem informasi sudah banyak digunakan oleh masyarakat luas sehingga mudah di akses olah masyarakat luas .
3) Dengan adanya sistem informasi penyampaian pesan akan semakin mudah karena sitem informasi sudah semakin canggih dan dapt dengan mudah di akses oleh semua kalangan masyarakat.
4) Kegiatan dakwah dengan menggunakan system informasi lebih praktik dan simple
5) Dakwah dengan menggunakan teknologi system informasi khususnya internet lebih mudah di akses oleh sebagian masyarakat karena keunggulannya yang tidak turn-off sepanjang masa.
6) Dapat di control setiap saat dan di perbaharui setiap saat.

2. Pengertian Sistem informasi Sistem informasi adalah sekumpulan komponen pembentuk sistem yang mempunyai keterkaitan antara satu komponen dengan komponen lainnya yang bertujuan menghasilkan suatu informasi dalam suatu bidang tertentu. Dalam sistem informasi diperlukannya klasifikasi alur informasi, hal ini disebabkan keanekaragaman kebutuhan akan suatu informasi oleh pengguna informasi. Kriteria dari sistem informasi antara lain, fleksibel, efektif dan efisien.
Selain itu, sistem informasi bias diartikan sebagai kumpulan antara sub-sub sistem yang salaing berhubungan yang membentuk suatu komponen yang didalamnya mencakup input-proses-output yang berhubungan dengan pengolaan informasi (data yang telah dioleh sehingga lebih berguna bagi user).
Adapun kegiatan-kegiatan yang dilakukan oleh system informasi adalah pengambilan keputusan, penyusunan perencanaan, pengawasan, evaluasi dan perumusan kebijakan.

3. Dampak internet terhadap dakwah adalah
Representasi dakwah di Internet semakin terakomodir dengan semakin berkembangnya teknologi multimedia melalui World Wide Web (WWW). Sebenarnya, perkembangan teknologi internet yang web enable inilah yang banyak menyokong popularitas Internet sejak awal tahun 90-an yang lalu.
Dengan teknologi WWW ini penampilan informasi dan pengetahuan dapat dirancang dalam berbagai format multimedia yang lebih atraktif dan menarik. Tidak cuma teks, namun gambar, suara dan videopun sudah bisa ditampilkan diweb. Tidak Cuma informasi yang pasif namun streaming audio dan video pun sudah bisa dilakukan dengan adanya integrasi teknologi penyiaran radio melalui medium Internet. Sebagai contoh, Radio Al Islam Mesir sudah melakukan streaming audio Al Qur’an dimana suara orang mengaji akan terdengar 24 jam penuh sepanajng hari setiap kali kita mengklik ke ayat yang ingin kita dengarkan (Lihat juga http://www.myquran.com/alquran). Islamicity.com dan islamonline.net menyediakan wawancara eksklusif secara berkala dengan ulama-ulama dan pakar Islam Internasional seperti DR.
Yusuf Qaradhawi, John L. Esposito, dan ulama serta pakar Islam lainnya baik untuk menyatakan fatwa maupun untuk menyatakan pendapat keilmuan mengenai suatu masalah. Tidak jarang dilakukan juga obrolan real time (chatting) dengan para pakar dan ulama ini untuk menyikapi berbagai masalah yang muncul di dunia Islam. Tragedi 911 WTC dan serangan AS ke Afghanistan yang baru lalu merupakan contoh topik yang banyak dibincangkan di situs-situs Islam.
Tidak jarang munculnya situs-situs Islam ini membuat gerah pemerintah AS. Contohnya, situs azzam.com yang sangat vokal sempat disweeping dan kemudian dituduh oleh AS sebagai situs propaganda Usamah Bin Laden. Di Texas AS suatu perusahaan web hosting (tempat menyewakan ruang server untuk publikasi di Internet) digrebek dan dibredel FBI karena menyediakan tempat untuk sekitar 200 situs Islam yang dituduh berkaitan dengan jaringan terorisme internasional.
Di Indonesia situs-situs Islam mulai marak sekitar awal tahun 1999. Situs myquran.com, al-islam.or.id, laskarjihad.or.id, kisdi.or.id, pesantrenvirtual.com, iiman.co.id, hidayatullah.com, republika.co.id dan banyak lagi yang lainnya mulai menyemarakkan Internet dengan berbagai format sajian. Perkembangannya kemudian semakin pesat di tahun 2000-an dengan masuknya berbagai investasi asing di Indonesia yang berhubungan dengan Internet. Format penampilan pun berbeda-beda bahkan semakin tersegmentasi sesuai dengan kebutuhan yang ada di masyarakat.
Myquran.com menampilkan situs komunitas kolaboratif dimana pengunjung situs dapat memanfaatkan berbagai fasilitas yang ada seperti Al Qur’an online, direktori situs islam, forum diskusi, chatroom, berita serta artikel dan berbagai sarana interaktif lainnya yang disumbangkan oleh para pengunjung dan anggotanya. Sasarannya adalah pemakai internet usia 17 sampai 35 tahun yang merupakan segmen pemakai Internet terbesar dewsa ini. Situs pesantrenvirtual.com yang dikelola oleh para santri virtual bimbingan KH. Mustopha Bisri merupakan contoh lain situs Islam yang menyajikan berbagai hasil konsultasi virtual dengan Pengelola Pesantren. Situs ini awalnya merupakan komunitas milis yang kemudian di-online-kan menjadi situs. PadhangMbulan.com merupakan contoh lain situs yang lahir dari komunitas milis yang dikelola oleh Budayawan Emha Aiunun Najib. Kecenderungan yang demikian tentunya menggembirakan bagi dunia Islam.

4. Dakwah virtual merupakan sebuah aktivitas penyampai pesan yang menyisipkan unsur-unsur dakwah, dengan menggunakan forum di mana para anggotanya saling bebas berhubungan dengan mengeluarkan pendapat. Namun hal ini dalam konteks ruang maya (cyberspace). Komunitas virtual ini, meliputi sekelompok orang yang melakukan komunikasi atau berinteraksi melalui multimedia.
Di dalam suatu kegiatan tersebut (dakwah virtual) tentunya kita dapat share apa saja baik itu pengalaman sebagai salah satu contoh nya yang tentunya masih banyak lagi yang dapat di bagi atau berdiskusi tentang suatu masalah yang nyata atau yang terjadi di dalam kehidupan dunia virtual itu sendiri.
Banyaknya orang bergabung di dalam dunia virtual itu dapat dikarenakan mereka sudah bosan dengan dunia nyata yang lebih virtual daripada dunia virtual itu sendiri maka mereka menciptakan dunia sendiri agar merasa nyaman.
Sangat terasa manfaat internet untuk dunia komunikasi melalui dunia virtual dengan berbagai fasilitas yang di tawarkan hanya tinggal bagaimana cara memanfaatkan nya saja ke arah positif dan negatif nya.
Penemuan teknologi internet ini bisa disejajarkan dengan penemuan listrik dan mesin cetak, bahkan pengaruhnya mungkin lebih besar lagi dalam kehidupan kita sehari-hari pada era kekinian. Teknologi internet mampu menciptakan wahana dunia alternatif, yaitu: dunia virtual. Sebuah dunia instan yang plug and play, hanya dengan modal koneksi internet kita bisa muncul menjadi karakter dan sosok baru, yang sangat lain dibandingkan dengan sosok nya di dunia riil. Model interaksi pada komunitas dunia virtual tentu sangat beda di bandingkan dengan di dunia nyata, dan dengan mantra saktinya dunia virtual ini akan terus mereproduksi berbagai fenomena sosial, ekonomi dan politik dengan label virtual.
Yang jelas seiring dengan makin banyak dan bervariasinya content di internet serta meningkatnya para netter (baca: pengguna internet), maka semakin lama internet menjadi sebuah kebutuhan pokok, terutama untuk mencari informasi dan perkembangan kekinian untuk networking. Kelebihan internet sebagai sumber segala sumber informasi, dengan “mbah google” nya sudah tidak perlu disangsikan lagi.
Bahkan perkembangan terakhir sebagai sarana virtual networking, dengan Facebook sebagai leader nya, seakan kita terbius dengan dunia virtual ini.
Manfaat melakukan dakwah virtual
1. Memecahkan persoalan materialisme dan konsumenisme lewat dakwah virtual kita dapat mengetahui semua yang ada di dunia ini. Bila membutuhkan sebuah bacaan tidak perlu pergi ke majlis ta`lim tapi cukup browsing internet.
2. Mengurangi konflik sosial, ekonomi dan politik. Bila didunia nyata, interaksi individu sering memunculkan konflik sedangkan pada dunia maya munculnya konflik sangat sedikit sekali.
3. Memecahkan persoalan kebebasan dan demokrasi. Cyberspace menjadi sebuah public sphere yang ideal dan tidak ditemukan dalam kehidupan nyata.

5. Dampak komputer dan sistem informasi terhadap kualitas dakwah
a. Sistem informasi membantu untuk memaksimalkan fungsi-fungsi bidang dakwah.
b. Sistem informasi membantu melaksanakan kegiatan dakwah yang objektif dan tidak kaku.
c. Agar informasi dakwah mudah dan cepat tersampaikan.
d. Sistem informasi merupakan sarana dan alat untuk menggambarkan secara faktual mengenai kondisi dan situasi internal maupun eksternal.
e. Untuk ukhuwah Islamiyah (persaudaraan sesama umat Islam)
f. Untuk ukhuwah Insaniyah (persaudaraan sesama manusia)
g. Untuk ukhuwah Wathoniah (persaudaraan dengan bangsa lain).

6. LAN (Local Area Network)
LAN adalah sejumlah komputer yang dihubungkan bersama di dalam suatu areal tertentu yang tidak begitu luas, seperti di dalam satu kantor atau gedung. LAN tersusun dari beberapa elemen dasar yang meliputi komponen hardware dan software, yaitu :
1. Komponen Fisik
Komponen LAN yang terdiri dari Personal Computer (PC), Network Interface Card (NIC), kabel, dan topologi jaringan.
2. Komponen Software
Komponen LAN yang terdiri dari Sistem Operasi Jaringan, Network Adapter Driver dan protocol jaringan.

7. Topologi Jaringan

Tujuan utama dari dibangunnya suatu jaringan komputer adalah menghubungkan jaringan-jaringan yang telah ada dalam jaringan tersebut sehingga informasi dapat ditransfer dari satu lokasi ke lokasi yang lain. Topologi menggambarkan struktur dari suatu jaringan atau bagaimana sebuah jaringan didesain. Atau dengan kata lain, Topologi jaringan bisa diartikan, Cara menghubungkan komputer satu dengan komputer lainnya sehingga membentuk jaringan.
Topologi jaringan topologi terbagi menjadi dua, yaitu topologi fisik (physical topology) yang menunjukan posisi pemasangan kabel secara fisik dan topologi logik (logical topology) yang menunjukan bagaimana suatu media diakses oleh host.
Topologi fisik yang umum digunakan dalam membangun sebuah jaringan adalah:
1. Topologi Bus (Bus Topology)
Menggunakan satu segment (panjang kabel) backbone, yaitu yang menyambungkan semua host secara langsung.
Kelebihan :
• Hemat kabel layout kabel sederhana mudah dikembangkan
Kekurangan :
• Deteksi & isolasi kesalahan sangat kecil kepadatan lalu lintas bila salah satu client rusak maka jaringan tidak bisa berfungsi
• Diperlukan repeater untuk jarak jauh

2. Topologi Ring/Cincin (Ring Topology)
Menghubungkan satu host ke host setelah dan sebelumnya. Secara fisik jaringan ini berbentuk ring (lingkaran).
Kelebihan :
• Hemat kabel
Kekurangan :
• Peka kesalahan pengembangan jaringan lebih kaku.

3. Topologi Star (Star Topology)
Menghubungkan semua kabel pada host ke satu titik utama. Titik ini biasanya menggunakan Hub atau Switch.
Kelebihan :
• Kerusakan pada satu saluran hanya akan mempengaruhi jaringan pada saluran tersebut & station yg terpaut
• Tingkat keamanan termasuk tinggi
• Tahan terhadap lalulintas jaringan yg sibuk
• Penambahan & pengurangan station dapat dilakukan dengan mudah
tidak mengganggu bagian jaringan lain
• kontrol terpusat
• kemudahan deteksi & isolasi kesalahan kerusakan
• kemudahan pengelolaan jaringan
Kekurangan :
• Jika node tengah mengalami kerusakan,maka seluruh jaringan akan terhenti
• Boros kabel perlu penanganan khusus
Penanganan :
• Perlunya disiapkan node tengah cadangan

4. Topologi Extended Star (Extended Star Topology)
Merupakan perkembangan dari topologi star. Memiliki beberapa titik yang terhubung ke satu titik utama.

5. Topologi Hirarki/Pohon (Hierarchical Topology)
Dibuat mirip dengan topologi extended star. Sistem dihubungkan ke komputer yang mengendalikan trafik pada topologi.

6. Topologi Mesh (Mesh Topology)
Menghubungkan satu titik ke titik yang lainnya. Kondisinya di mana tidak ada hubungan komunikasi terputus secara absolut antar node komputer.
Kelebihan :
• Apabila ada salah satu jalur pada komputer putus,komputer lain masih dapat berhubungan dengan jalur lain
• Setiap komputer mempunyai jalur2 sendiri dg komputer lain,sehingga tidak akan terjadi collision domain
Kekurangan :
• Penggunaan ethernet & kabel yg banyak sehingga dibutuhkan dana yg banyak

Topologi Logik pada umumnya terbagi mejadi dua tipe, yaitu :
1. Topologi Broadcast/Ethernet
Secara sederhana dapat digambarkan yaitu suatu host yang mengirimkan data kepada seluruh host lain pada media jaringan.

2. Topologi Token Passing
Mengatur pengiriman data pada host melalui media dengan menggunakan token yang secara teratur berputar pada seluruh host. Host hanya dapat mengirimkan data hanya jika host tersebut memiliki token. Dengan token ini, collision dapat dicegah.
3. Topologi FDDI (Fiber Distributed Data Interchange)
Menggunakan kabel fiber optik dan bekerja berdasarkan dua ring konsentrik, masing-masin berkecepatan 1200 mbps dengan menggunakan skema token passing. Salah satu ring dapat berfungsi sebagai backup atau dibuat menjadi pengirim saja (mengirim dan menerima data dalam arah yang berbeda).

Faktor – faktor yang perlu mendapat pertimbangan untuk pemilihan topologi adalah sebagai berikut :
1. Biaya, Sistem apa yang paling efisien yang dibutuhkan dalam organisasi.
2. Kecepatan, Sampai sejauh mana kecepatan yang dibutuhkan dalam sistem.
3. Lingkungan, Misalnya listrik atau faktor – faktor lingkungan yang lain, yang berpengaruh pada jenis perangkat keras yang digunakan.
4. Ukuran, Sampai seberapa besar ukuran jaringan. Apakah jaringan memerlukan fileserver atau sejumlah server khusus.
5. Konektivitas, Apakah pemakai yang lain yang menggunakan komputer laptop perlu mengakses jaringan dari berbagai lokasi.

8. Pengertian (MAN) (WAN) Modem 3G
Metropolitan Area Network (MAN)
MAN pada dasarnya merupakan versi LAN yang berukuran lebih besar dan biasanya menggunakan teknologi yang sama dengan LAN. MAN dapat mencakup kantor-kantor perusahaan yang letaknya berdekatan atau juga sebuah kota dan dapat dimanfaatkan untuk keperluan pribadi (swasta) atau umum. MAN mampu menunjang data dan suara, bahkan dapat berhubungan dengan jaringan televisi kabel
Wide Area Network (WAN)
WAN jangkauannya mencakup daerah geografis yang luas, seringkali mencakup sebuah negara bahkan benua. WAN terdiri dari kumpulan mesin-mesin yang bertujuan untuk menjalankan program-program (aplikasi) pemakai.
Modem
Modem merupakan singkatan dari Modulator – DEModulator, sesuai dengan fungsinya yaitu melakukan modulasi (merubah pulsa biner menjadi sinyal analog) dan demodulasi. Dalam komunikasi data selalu diperlukan sepasang modem yang masing-masing dipasang di pemancar dan penerima.
3 G
3G adalah singkatan dari istilah dalam bahasa Inggris: third-generation technology atau biasa dibaca: triji. Istilah ini umumnya digunakan mengacu kepada perkembangan teknologi telepon nirkabel (wireless).
3G atau third generation adalah istilah yang digunakan untuk sistem komunikasi mobile generasi selanjutnya. Sistem ini akan memberikan pelayanan yang lebih baik dari apa yang ada sekarang, yaitu pelayanan suara,text dan data.
Jasa layanan yang diberikan oleh 3G ini adalah Jasa pelayanan Video, akses ke multimedia dan mobile Internet kecepatan tinggi, adalah beberapa kemungkinan yang akan didapat oleh konsumen pada masa yang akan datang. Sistem 3rd Generation akan memperbesar kemungkinan2 pada sistem komunikasi dan informasi.
Keuntungan utama adalah sistem ini akan menawarkan pelayanan dengan kapabilitas high-end, yang mana termasuk peningkatan kapasitas, kualitas dan data rate dari apa yang ada sekarang. Juga akan dapat melakukan pemakaian serentak dari beberapa jasa pelayanan.
Sistem 3rd Generation juga akan menjembatani celah yang ada antara dunia wireless dan dunia computer/internet.

9. Komputer begitu banyak kelemahannya, adapun penyebabnya adalah kurangnya keamanan komputer itu sendiri. Adapun sasaran keamanan computer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan. isi dari keamanan komputer itu antara lain :
1. Security Hole
Merupakan Celah dari keamanan system/ mesin , hal tersebut disebabkan karena adanya kelemahan-kelemahan di dalam:
• kebijaksanaan jaringan suatu perusahaan (Policy Vulnerabilities),
• konfigurasi suatu sistem (Configuration Vulnerabilities)
• teknologi yang digunakan (Technology Vulnerabilities).
Kelemahan-kelemahan itu biasanya dimanfaatkan untuk menyusup ke dalam suatu jaringan komputer tanpa diketahui pengelolanya. Beberapa masalah yang bisa timbul antara lain adalah:
• Packet Sniffing,
• Identity Spoofing,
• Data Theft,
• Data Alteration.
Selain hal tersebut di atas, masih banyak lagi masalah-masalah yang dapat timbul dari lemahnya sekuriti suatu jaringan. Ping-of-Death adalah salah satu cara untuk membuat suatu sistem menjadi crash, dengan mengirimkan ping dari suatu remote machine.
Untuk mengatasi hal-hal tersebut di atas, maka dibutuhkan solusi-solusi yang tepat dalam pengimplementasian teknologi jaringan. Jalur komunikasi yang akan dipakai harus benar-benar terjamin keamanan dan kehandalannya.
Diantara solusi untuk menyelesaikan permasalahan security ini adalah melalui:
1. Tunneling protocol,
2. IPSec,
3. Identification process.
4. Attaccks, Service, dan mechanisms
5.
3 macam keamanan sistem, yaitu :
1. Keamanan eksternal atau external security
Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran atau kebanjiran.
2. Keamanan interface pemakai / user interface security
Berkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan.
3. Keamanan internal / internal security
Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.

2 masalah penting keamanan, yaitu :
1. Kehilangan data / data loss
Yang disebabkan karena :
• Bencana, contohnya kebakaran, banjir, gempa bumi, perang, kerusuhan, tikus, dll.
• Kesalahan perangkat keras dan perangkat lunak, contohnya ketidak berfungsinya pemroses, disk / tape yang tidak terbaca, kesalahan komunikasi, kesalahan program / bugs.
• Kesalahan / kelalaian manusia, contohnya kesalahan pemasukkan data, memasang tape / disk yang salah, kehilangan disk / tape.
2. Penyusup / intruder
• Penyusup pasif, yaitu yang membaca data yang tidak terotorisasi
• Penyusup aktif, yaitu mengubah data yang tidak terotorisasi.
Contohnya penyadapan oleh orang dalam, usaha hacker dalam mencari uang, spionase militer / bisnis, lirikan pada saat pengetikan password.
Sasaran keamanan adalah menghindari, mencegah dan mengatasi ancaman terhadap sistem.

3 Aspek kebutuhan keamanan sistem komputer, yaitu :
1. Kerahasiaan / secrecy, diantaranya privasi.
Keterjaminan bahwa informasi di sistem komputer hanya dapat diakses oleh pihak-pihak yang terotorisasi dan modifikasi tetap menjaga konsistensi dan keutuhan data di system.
2. Integritas / integrity
Keterjaminan bahwa sumber daya sistem komputer hanya dapat dimodifikasi oleh pihak-pihak yang terotorisasi
3. Ketersediaan / availability
Keterjaminan bahwa sumber daya sistem komputer tersedia bagi pihak-pihak yang diotorisasi saat diperlukan.
Tipe ancaman terhadap keamanan sistem komputer dapat dimodelkan dengan memandang fungsi system komputer sebagai penyedia informasi. Berdasarkan fungsi ini, ancaman terhadap sistem komputer dikategorikan menjadi 4 ancaman, yaitu :
1. Interupsi / interruption
Sumber daya sistem komputer dihancurkan / menjadi tak tersedia / tak berguna. Merupakan ancaman terhadap ketersediaan. Contohnya penghancuran harddisk, pemotongan kabel komunikasi.
2. Intersepsi / interception
Pihak tak diotorisasi dapat mengakses sumber daya. Merupakan ancaman terhadap kerahasiaan. Pihak tak diotorissasi dapat berupa orang / program komputeer. Contohnya penyadapan, mengcopy file tanpa diotorisasi.
3. Modifikasi / modification
Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Merupakan ancaman terhadap integritas. Contohnya mengubah nilai file, mengubah program, memodifikasi pesan
4. Fabrikasi / fabrication
Pihak tak diotorisasi menyisipkan / memasukkan objek-objek palsu ke sistem. Merupakan ancaman terhadap integritas. Contohnya memasukkan pesan palsu ke jaringan, menambah record file.

Upaya pengamanan proteksi password :
a. Salting, menambahkan string pendek ke string password yang diberikan pemakai sehingga mencapai panjang password tertentu.
b. One time password, pemakai harus mengganti password secara teratur, misalnya pemakai mendapat 1 buku daftar password. Setiap kali login pemakai menggunakan password berikutnya yang terdapat pada daftar password.
c. Satu daftar panjang pertanyan dan jawaban, sehingga pada saat login, komputer memilih salah satu dari pertanyaan secara acak, menanyakan ke pemakai dan memeriksa jawaban yang diberikan.
d. Tantangan tanggapan / chalenge respone, pemakai diberikan kebebasan memilih suatu algoritma misalnya x3, ketika login komputer menuliskan di layar angka 3, maka pemakai harus mengetik angka 27.


10. Pengertian dan perbedaan malware, virus, worm, trojan

“‘Malware” adalah program komputer yang di ciptakan dengan maksud dan tujuan tertentu dari penciptanya dan merupakan program yang mencari kelemahan dari software.Umumnya Malware diciptakan untuk membobol atau merusak suatu software atau operating sistem.
Berikut ini mungkin dapat membantu, definisi menurut Wikipedia:
Malware (a portmanteau of “malicious software”) is software designed to infiltrate or damage a computer system, without the owner’s consent. The term describes the intent of the creator, rather than any particular features. Malware is commonly taken to include computer viruses, Trojan horses, and spyware. In law, malware is sometimes known as a computer contaminant, for instance in the legal codes of California, Virginia, and several other U.S. states. Malware is sometimes pejoratively called scumware. Malware should not be confused with defective software, that is, software which has a legitimate purpose but contains errors or bugs.
Berikut adalah contoh dari malware dan keterangannya -=Virus=- Inilah istilah yang sering dipakai untuk seluruh jenis perangkat lunak yang mengganggu computer. Bias jadi karena inilah tipe malware pertama yang muncul. Virus bisa bersarang di banyak tipe file. Tapi boleh dibilang, target utama virus adalah file yang bisa dijalankan seperti EXE, COM dan VBS, yang menjadi bagian dari suatu perangkat lunak.
Boot sector juga sering dijadikan sasaran virus untuk bersarang. Beberapa file dokumen juga bisa dijadikan sarang oleh virus. Penyebaran ke computer lain dilakukan dengan bantuan pengguna computer. Saat file yang terinfeksi dijalankan di computer lain, kemungkinan besar computer lain itu akan terinfeksi pula. Virus mencari file lain yang bisa diserangnya dan kemudian bersarang di sana. Bisa juga virus menyebar melalui jaringan peer-to-peer yang sudah tak asing digunakan orang untuk berbagi file.
-=Worm=- Worm alias cacing, begitu sebutannya. Kalau virus bersarang pada suatu program atau dokumen, cacing-cacing ini tidak demikan. Cacing adalah sebuah program yang berdiri sendiri dan tidak membutuhkan sarang untuk menyebarkan diri. Hebatnya lagi, cacing bisa saja tidak memerlukan bantuan orang untuk penyebarannya. Melalui jaringan, cacing bisa “bertelur” di computer-komputer yang terhubung dalam suatu kerapuhan (vulnerability) dari suatu system, biasanya system operasi. Setelah masuk ke dalam suatu computer, worm memodifikasi beberapa pengaturan di system operasi agar tetap hidup. Minimal, ia memasukkan diri dalam proses boot suatu computer. Lainnya, mungkin mematikan akses ke situs antivirus, menonaktifkan fitur keamanan di system, dan tindakan lain.
-=Wabbit=- Istilah ini mungkin asing, tapi memang ada malware tipe ini. Seperti worm, wabbit tidak membutuhkan suatu program dan dokumen untuk bersarang. Tetapi berbeda dengan worm, wabbit tidak membutuhkan suatu program dan dokumen untuk bersarang. Tetapi berbeda dengan worm yang menyebarkan diri ke computer lain menggunakan jaringan, wabbit menggandakan diri secara terus-menerus didalam sebuah computer local dan hasil penggandaan itu akan menggerogoti system.
Kinerja computer akan melambat karena wabbit memakan sumber data yang lumayan banyak. Selain memperlambat kinerja computer karena penggunaan sumber daya itu, wabbit bisa deprogram untuk memiliki efek samping yang efeknya mirip dengan malware lain. Kombinasi-kombinasi malware seperti inilah yang bisa sangat berbahaya.
-=Keylogger=- Hati-hati kalau berinternet di warnet. Bisa saja pada computer di warnet itu diinstall suatu perangkat lunak yang dikenal dengan istilah keylogger yang mencatat semua tekanan tombol keyboard. Catatan yang disimpan dalam suatu file yang bisa dilihat kemudian itu lengkap. Di dalamnya bisa terdapat informasi seperti aplikasi tempat penekanan tombol dilakukan dan waktu penekanan.
Dengan cara ini, seseorang bisa mengetahui username, oven dan berbagai informasi lain yang dimasukkan dengan cara pengetikan. Pada tingkat yang lebih canggih, keylogger mengirimkan log yang biasanya berupa file teks itu ke seseorang. Tentu saja itu dilakukan tanpa sepengetahuan si korban.
Pada tingkat ini pula keylogger bisa mengaktifkan diri ketika pengguna computer melakukan tindakan tertentu. Misalnya begini. Ketika pengguna computer membuka situs e-banking, keylogger aktif dan mencatat semua tekanan pada keylogger aktif dan mencatat semua tekanan pada keyboard aktif dan mencatat semua tekanan pada keyboard di situs itu dengan harapan nomor PIN dapat dicatat.
Keylogger ini cukup berbahaya karena secanggih apa pun enkripsi yang diterapkan oleh suatu website, oven tetap dapat diambil. Pasalnya, oven itu diambil sebelum sempat dienkripsi oleh system. Jelas dong. Keylogger merekam sesaat setelah oven diketikkan dan belum diproses oleh system.
-=Browser Hijacker=- Browser hijacker mengarahkan browser yang seharusnya menampilkan situs yang sesuai dengan alamat yang dimasukkan ke situs lain. Itu contoh paling parah dari gangguan yang disebabkan oleh browser hijacker. Contoh lain yang bisa dilakukan oleh pembajak ini adalah menambahkan bookmark, mengganti home page, serta mengubah pengaturan browser. Bicara mengenai browser di sini boelh yakin 100% browser yang dibicarakan adalah internet explorer. Selain karena internet explorer adalah buatan Microsoft, raksasa penghasil perangkat lunak yang produknya sering dijadikan sasaran serangan cracker.
Internet explorer adalah browser yang paling banyak digunakan orang berinternet. Tak heran, internet explorer telah menyatu dengan Windows, system operasi milik Microsoft yang juga banyak diserbu oleh cracker. –
=Troya=- Troya (Trojan) adalah malware yang seolah-olah merupakan program yang berguna, yang menghibur, yang menyelamatkan, padahal di balik itu, ia merusak. Kuda ini bisa ditunggangi oleh malware lain seperti seperti virus, worm, spyware. Troya dapat digunakan untuk menyebarkan atau mengaktifkan mereka.
-=Spyware=- Spyware adalah perangkat lunak yang mengumpulkan dan mengirim informasi tentang pengguna computer tanpa diketahui oleh si pengguna itu. Informasinya bisa yang tidak terlampau berbahaya seperti pola berkomputer, terutama berinternet, seseorang sampai yang berbahaya seperti nomor kartu kredit, PIN untuk perbankan elektronik (e-banking) dan oven suatu akun. Informasi tentang pola berinternet, telah disebutkan, tidak terlampau berbahaya. Situs yang dikunjungi, informasi yang kerap dicari, obrolan di ruang chat akan dimata-matai oleh si spyware.
Selanjutnya, informasi itu digunakan untuk menampilkan iklan yang biasanya berupa jendela pop-up. Iklan itu berhubungan dengan kebiasaan seseorang berinternet. Misalnya kerap kali seseorang mencari informasi mengenai kamera digital. Jendela pop-up yang muncul akan menampilkan, misalnya situs yang berdagang kamera digital. Adware adalah istilah untuk spyware yang begini.
Penyebaran spyware mirip dengan Trojan. Contohnya, flashget. Ketika flashget yang dipakai belum deregister, flashget bertindak sebagai spyware. Coba saja hubungkan diri ke internet, jalankan flashget yang belum deregister, cuekin computer beberapa saat, pasti muncul jendela internet explorer yang menampilkan iklan suatu situs.
=Backdoor=- Ini namanya main belakang. Kepingin cepat dapat Surat Izin mengemudi. Dari pada lewar prosedur standar yang mengharuskan test ini dan test itu, mendingan siapkan duit buat nyogok aparat. SIM cepat di dapat tanpa antre lama, tanpa test ini dan itu. Tidak berbeda dengan dengan contoh bikin SIM tadi, dengan melanggar prosedur, malware berusaha masuk ke dalam system untuk mengakses sumber daya serta file. Berdasarkan cara bekerja dan perilaku penyebarannya, backdoor dibagi menjadi 2 grup.
Grup pertama mirip dengan Troya. Mereka secara manual dimasukkan ke dalam suatu file program pada perangkat lunak dan kemudian ketika perangkat lunak itu diinstall, mereka menyebar. Grup yang kedua mirip dengan worm. Backdoor dalam grup ini dijalankan sebagai bagian dari proses boot. Ratware adalah sebutan untuk backdoor yang mengubah computer menjadi zombie yang mengirim spam. Backdoor lain mampu mengacaukan lalu lintas jaringan, melakukan brute force untuk meng-crack oven dan enkripsi., dan mendistribusikan serangan distributed denial of service.
-=Dialer=- Andaikat computer yang digunakan, tidak ada hujan atau badai, berusaha menghubungkan diri ke internet padahal tak ada satu pun perangkat lunak yang dijalankan membutuhkan koneksi, maka layaklah bercuriga. Computer kemungkinan telah terjangkit oleh malware yang terkenal dengan istilah dialer. Dialer menghubungkan computer ke internet guna mengirim kan informasi yang didapat oleh keylogger, spyware tau malware lain ke si seseorang yang memang bertujuan demikian. Dia dan penyedia jasa teleponlah yang paling diuntungkan dengan dialer ini.
-=Exploit dan rootkit=- Kedua perangkat ini bisa dibilang malware bisa pula tidak. Kenapa begitu? Penjelasanya kira-kira begini. Exploit adalah perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan.
Banyak peneliti keamanan computer menggunakan exploit untuk mendemonstrasikan bahwa suatu system memiliki kerapuhan. Memang ada badan peneliti yang bekerja sama dengan produsen perangkat lunak. Peneliti itu bertugas mencari kerapuhan dari sebuah perangkat lunak dan kalau mereka menemukannya, mereka melaporkan hasil temuan ke si produsen agar si produsen dapat mengambil tindakan. Namun begitu exploit kadang menjadi bagian dari suatu malware yang bertugas menyerang kerapuhan keamanan.
Berbeda dengan exploit yang secara langsung menyerang system, rootkit tidak demikian. Rootkit dimasukkan ke dalam computer oleh penyerang setelah computer berhasil diambil alih. Rootkit berguna untuk menghapus jejak penyerangan, seperti menghapus log dan menyembunyikan proses malware itu sendiri. Rootkit juga bisa mengandung backdoor agar di hari depan nanti, si penyerang bisa kembali mengambil alih system.
Rootkit ini sulit di deteksi, pasalnya rootkit ditanam pada system operasi di level kernel, level inti system operasi. Cara terbaik yang bisa diandalkan untuk mendeteksi ada tidaknya rootkit di computer adalah dengan mematikan computer dan boot ulang tidak dengan harddisk melainkan dengan media lain seperti CD-ROM atau disket USB. Rootkit yang tidak berjalan tak dapat bersembunyi dan kebanyakan antivirus dapat mengidentifikasikannya. Produsen perangkat keamanan biasanya telah mengintegrasikan pendeteksi rootkit di produknya. Meskipun rootkit di menyembunyikan diri selama proses pemindaian berjalan, antivirus masih bisa mengenalinya. Juga bila rootkit menarik diri dari system untuk sementara, antivirus tetap dapat menemukannya dengan menggunakan deteksi “sidik jari” alias byte unik dari rootkit. Rootkit memang cerdik. Dia bisa menganalisis proses-proses yang sedang berjalan. Andai ia mencurigai suatu proses sebagai tindak tanduk antivirus, ia bisa menyembunyikan diri. Ketika prose situ selesai, ia aktif kembali.
Ada beberapa program yang bisa dipakai untuk mendeteksi adanya rootkit pada system. Rootkit detector kit, chkrootkit dan Rkhunter adalah contoh yang bisa digunakan. Artikel ini di buat untuk sedikit memberikan informasi pada anda. Salam Yudiweb... :wink: Source: Sebagian besar artikel ini di dapat dari Majalah PC+ terbitan bulan Januari.

11. keuntungan menggunakan sebuah sistem informasi dakwah
Adapun dari sudut pandang kegunaannya, teknologi informasi dan komunikasi dapat dipakai untuk mencari, membagi, menyimpan, membandingkan dan memutakhirkan informasi. Hanya saja satu hal yang perlu diperhatikan adalah karena teknologi komunikasi nota bene hasil penemuan negara maju (dalam hal ini Barat) maka harus diwaspadai juga nilai-nilai Barat yang ikut dalam teknologi komunikasi tersebut. Karena bisa jadi nilai-nilai itu tidak sesuai atau bahkan bertentangan dengan nilai-nilai yang ada di masyarakat luar Barat (khususnya masyarakat Islam-pen).
Walaupun teknologi dapat membawa kerugian bagi umat Islam, tapi seorang muslim tidak akan (bahkan tidak boleh) bersikap apriori terhadap teknologi. Akan tetapi ia harus bersikap selektif dalam membeli atau memanfaatkan teknologi itu. Sikap muslim terhadap teknologi sangat tergantung pada daya analisisnya terhadap kedudukan teknologi di tengah-tengah agamanya. Karena menurut ajaran Islam, teknologi yang mendapat berkah hanya bisa terwujud dari aklak yang mulia, yang terjalin dalam segenap susunan masyarakt.
Oleh karena itulah, teknologi informasi dan komunikasi disamping menambah tantangan bagi dakwah juga mempunyai potensi untuk dimanfaatkan dalam proses dakwah. Terutama karena dengan teknologi informasi dan komunikasi, dalam hal ini internet, dakwah sebagai sebuah proses komunikasi akan mendapatkan beberapa manfaat, yaitu:
1) Tidak tergantung waktu dan tempat.
Dakwah bukan lagi kegiatan yang dilakukan dalam periode waktu tertentu yang terbatas. Informasi mengenai Islam bisa didapatkan kapan saja dan di mana saja. Informasi tersebar di Internet, jika membutuhkannya cukup mengaksesnya. Kegiatan dakwah bisa terus terjadi dan dilakukan selama 24 jam.
2) Cakupan yang luas.
Informasi yang disebarkan di internet dapat diakses oleh banyak orang. Cakupan dari internet adalah seluruh dunia. Dakwah tidak lagi terbatas untuk kalangan tertentu saja, informasi yang kita sebarkan akan bersifat universal karena semua orang dapat membacanya.
3) Pendistribusian yang cepat.
Internet menjadi media penyebar informasi yang tercepat saat ini. Hanya dalam hitungan detik, informasi yang baru kita tuliskan sudah bisa tersebar kemana-mana.
4) Keragaman cara penyampaian.
Dengan bentuk keragaman yang ditawarkan oleh internet, mulai dari menampilkan bentuk tulisan sampai ke bentuk audio visual yang menarik, maka cara dakwah yang ditempuh dapat beragam. Keragaman ini pulalah yang membuat dakwah melalui internet dapat menjangkau banyak segmen.

12. Model system informasi dakwah
Evaluasi Sistem Informasi Manajmen Dakwah
Evaluasi adalah proses penilaian, pengukuran sejauh mana program yang telah direncanakan dapat terealisasikan dalam tiap pertemuan atau rencana serta program diukur dalam parameter keberhasilan dan kegagalan. Dengan menganalisa atau menilai melalui standar yang dibuat oleh lembaga atau organisasi dalam memberikan informasi dakwah yang disampaikannya.
Evaluasi adalah suatu usaha untuk mengukur dan memberi nilai secaraa obyektif pencapaian hasil-hasil yang telah direncanakan sebelumnya. Evaluasi sebagai suatu fungsi manajemen berusaha untuk mempertanyakan efektifitas dan efensiensi pelaksanaan dari suatu rencana sekalipun mengukur seobyektif hasil-hasil pelaksanaan itu dengan ukuran-ukuran yang dapat diterima piahk-pihak yang mendukung suatu rencana.
Tahapan Evaluasi Sistem Informasi Manajemen Dakwah:
1. Evaluasi terprogram yaitu evaluasi yang dilakukan ketika setiap ada kegiatan atau program yang dilaksanakan.
2. Evaluasi tahunan yaitu evaluasi yang dilakukan diakhir tahun tentang informasi atau data yang dikeluarkan oleh sistem informasi manajemen dakwah itu sendiri.
Secara ekplisit, pengertian evaluasi sering digunakan untuk menunjukan tahap-tahap didlam siklus pengelolaan, yang secara umum dapat dibagi menjadi tiga kategori yaitu:
a. Evaluasi pada tahap perencanaan, untuk menetukan segala prioritas terhadap berbagai alternatif dan kemungkinan terhadap cara mencapai tujuan yang telah dirumuskan sebelumnya.
b. Evaluasi pada tahap pelaksanaan, evaluasi ini adalah suatu kegiatan melakukan analisa untuk menentukan tingkat kemajuan pelaksanaan dibandingkan dengan rencana.
c. Evaluasi pada tahap pasca pelaksnaan, yang dinilai dan dianalisa adalah evaluasi hasil pelaksnaan kegiatan tersebut sesuai dengan tujuan yang ingin dicapai.
Langkah-Langkah Evaluasi Sistem Informasi Manajemen Dakwah
1. menciptakan standar, missal standarisasi dalam informasi yang dikeluarkan
2. membandingkan kegiatan yang dilakukan dengan standar
3. melakukan tindakan koreksi, koreksi dalam setiap program baik terprogram ataupun tidak terprogram
Tujuan Evauasi:
a. Kemapuan teknis
b. Pelaksanaan operasional
c. Pendayagunaan system
Analisa System Informasi Manajemen Dakwah
1. mengamati perkembangan dakwah, dilingkungan masyarakat seberapa jauh peran serta sistem informasi manajemen dakwah memberikan konstribusi informasinya dalam memberikan gagasan maupun pemberitaan yang disampaikan.
2. Membuat peta dakwah, peran serta sistem informasi manajemen dakwah dalam menyampaikan pesan-pesannya sudah tersalurkan kebeberapa segmentasi masyarakat yang ada, baik keragaman yang ada dari segi budaya, sosial, politik, dan sebagainya.

13. Karakteristik DSS dinamis untuk lingkungan bisnis dinamis
DSS yang dinamis harus memiliki karakteristik artibut sebagai berikut:
1. Harus mampu memberikan gambaran bisnis yang seimbang (balanced).
2. Mampu memberikan pandangan yang ringkas terhadap kinerja organisasi.
3. Harus multidimensional
4. Komprehensif
5. Mampu menyediakan integrasi secara vertikal maupun horizontal
6. Teringrasi dengan proses-proses bisnis
7. Mampu mengukur hasil serta pemicu kinerja.
8. Merupakan sistem yang dinamis
9. Mampu memperkaya learning & growth
10. Harus konsisten dengan teknik-teknik manajemen dan prakarsa-prakarsa
penyempurnaannya.
11. Harus lebih bisa dianggap lebih cost effective terhadap isu-isu quantification &
automation.
12. Harus proaktif
13. Harus mudah diimplementasikan.
Dari hasil penelitiannya terhadap berbagai DSS yang ada diperoleh beberapa kesimpulan sebagai berikut:
1. Tidak ada satupun framework pengukuran kinerja yang mampu memenuhi semua kriteria diatas.
2. Tidak ada DSS yang dinamis.
3. Masih banyak DSS yang lebih memfokuskan pada aspek keuangan/finansial
4. Tahap desain, implementasi, dan pembaruan pengukuran masih menjadi masalah umum dalam implementasi DSS
5. Evolusi masing-masing framework DSS masih terus berlangsung
6. BSC merupakan framework yang paling populer digunakan (review tahun 2005)
7. Pertanyaan mengenai Return on Invesment (ROI) dari implementasi DSS masih merupakan pertanyaan besar yang belum terjawab.
Sistem pengelolaan kinerja merupakan sistem yang akan terus berkembang. Munculnya berbagai framework baru dan perubahan framework-framework DSS yang sudah ada akan memberikan metode-metode yang lebih baik dalam melakukan pengukuran kinerja.
Selain itu juga Karakteristik DSS dapat dikategorikan sebagai berikut :
1. DSS dirancang untuk membantu pengambil keputusan dalam memecahkan masalah yang bersifat semi terstruktur ataupun tidak terstruktur.
2. Dalam proses pengolahannya, DSS mengkombinasikan penggunaan model-model/teknik-teknik analisis dengan teknik pemasukan data konvensional serta fungsi-fungsi pencari/interogasi informasi.
3. DSS dirancang sedemikian rupa, sehingga dapat digunakan dengan mudah oleh orang yang tidak memiliki dasar kemampuan pengoperasian komputer yang tinggi.
4. DSS dirancang dengan menekankan pada aspek fleksibilitas serta kemampuan adaptasi yang tinggi, sehingga mudah disesuaikan dengan kebutuhan pemakai.
Manfaat DSS:
1. DSS memperluas kemampuan pengambil keputusan dalam memproses data/informasi bagi pemakainya.
2. DSS membantu pengambil keputusan dalam penghematan waktu yang dibutuhkan untuk memecahkan masalah.
3. DSS dapat menghasilkan solusi dengan lebih cepat serta hasilnya dapat diandalkan.
4. DSS mampu menyajikan berbagai alternatif.
5. DSS dapat menyediakan bukti tambahan untuk memberikan pembenaran sehingga dapat memperkuat posisi pengambil keputusan.

Keterbatasan DSS:
1. Beberapa kemampuan manajemen dan bakat manusia yang tidak dapat dimodelkan.
2. Kemampuan terbatas pada pembendaharaan pengetahuan yang dimilikinya.
3. Proses tergantung pada peragkat lunak yang digunakan.
4. Tidak memiliki kemampuan intuisi (berpikir) seperti pada manusia.
Adapun perbedaan DSS dan ESS diantaranya adalah
1. DSS terdiri dari routine merefleksikan keyakinan manajer dalam caranya memecahkan masalah. Keputusan yang dihasilkan oleh DSS merefleksikan gaya kemampuan manajer, sebaliknya expert sistem memberikan peluang untuk mendapatkan kemampuan dalam membuat keputusan melebihi kemampuan yang dimiliki manajer.
2. Expert System mempunyai kemampuan untuk menjelaskan jalur penalaran yang diikuti pencapaian pemecahan tertentu, penjelasan mengenai bagaimana pemecahan dicapai akan lebih berguna dari pada pemecahan itu sendiri.
3. DSS menggunakan data base, ES menggunakan knowledge base DSS berbasis pada permodelan, ES berbasis pada konsultasi.
Dalam memecahkan masalah, Expert system lebih dipilih dari pada DSS bila :
• Masalah tersebut melibatkan diagnosis situasi yang kompleks / melibatkan pembutan kesimpulan / peringkasan dari volume data yang besar.
• Ada tingkat ketidaktentuan dalam aspek masalah tertentu.
• Ada kemungkinan bagi ahli manusia untuk memecahkan masalah tersebut dala jangka waktu yang wajar.


DAFTAR PUSTAKA

1. Azhar Susanto, Sistem Informasi Manajemen: Konsep dan Pengembangannya, Bandung: Linga Jaya, 2002.
2. John G. Strater Burch, Felix R. & Grudniski. Gary Information System, Theory and Practice. 3rd edition. John Wiley & Sons, 1983.
3. Gordon B. Davis & Margarethe H. Olson. Management Information System: Conseptual Foundations, Structure and Development. Second edition. Tokyo: McGraw-Hill Kogakusha, 1984.
4. Jogiyanto, Sistem Teknologi Informasi, Andi: Yogyakarta, 2003.
5. Kroenke. Management Information System. McGraw-Hill, 1989.
6. Raymond McLeod, Management Information System. Science Research Associates Inc., 1979.
7. George M. Scott, Principles of Management Information System. McGraw-Hill, 1986.
8. Soedrajat Soegito, Sistem Informasi Manajemen, Jakarta: Penerbitan Universitas Terbuka, 2003.
9. http://rahmawati-ichi.blogspot.com/2010/01/keamanan-komputer-security-computer.html
10. http://dinasucidarwati.wordpress.com/2010/10/22/karakteristik-dss-dinamis-untuk-lingkungan-bisnis-dinamis-2/
11. http://yudiweb.16.forumer.com/a/pengertian-dan-perbedaan-malware-virus-worm-trojan-dll_post106.html
12. http://hendri.staff.uns.ac.id/2009/10/topologi-jaringan-komputer/

Tidak ada komentar:

Posting Komentar