2. RINGKASAN METERIRINGKASAN METERI
1.1. KEGIATAN BELAJAR 1KEGIATAN BELAJAR 1
2.2. KEGIATAN BELAJAR 2KEGIATAN BELAJAR 2
3.3. KEGIATAN BELAJAR 3KEGIATAN BELAJAR 3
4.4. KEGIATAN BELAJAR 4KEGIATAN BELAJAR 4
5.5. KEGIATAN BELAJAR 5KEGIATAN BELAJAR 5
3. Kegiatan Belajar 1Kegiatan Belajar 1
Pengelola informasiPengelola informasi
MenurutMenurut Bill GatesBill Gates dalam bukunyadalam bukunya Business @ theBusiness @ the
Speed of ThoughtSpeed of Thought, informasi yang di-share-lah yang, informasi yang di-share-lah yang
memiliki kekuatan dahsyat, karena informasi ini telahmemiliki kekuatan dahsyat, karena informasi ini telah
berubah dari informasi pasif (yang hanya berada diberubah dari informasi pasif (yang hanya berada di
kepala masing-masing orang, ataupun yang tersimpankepala masing-masing orang, ataupun yang tersimpan
dalam file) menjadi informasi aktif, yaitu informasidalam file) menjadi informasi aktif, yaitu informasi
yang bisa memberi nilai tambah bagi kegiatanyang bisa memberi nilai tambah bagi kegiatan
4. Berikut ini akan disampaikan beberapaBerikut ini akan disampaikan beberapa
pengertian informasi dari berbagai sumber.pengertian informasi dari berbagai sumber.
Menurut Gordon B. Davis dalam bukunyaMenurut Gordon B. Davis dalam bukunya
Management Informations System : ConceptualManagement Informations System : Conceptual
Foundations, Structures, and DevelopmentFoundations, Structures, and Development
menyebut informasi sebagai data yang telahmenyebut informasi sebagai data yang telah
diolah menjadi bentukyang berguna bagidiolah menjadi bentukyang berguna bagi
penerimanya dan nyatapenerimanya dan nyata
Menurut Barry E. Cushing dalam bukuMenurut Barry E. Cushing dalam buku
Accounting Information System and BusinessAccounting Information System and Business
OrganizationOrganization, dikatakan bahwa informasi, dikatakan bahwa informasi
merupakan sesuatu yang menunjukkan hasilmerupakan sesuatu yang menunjukkan hasil
pengolahan data yang diorganisasi dan bergunapengolahan data yang diorganisasi dan berguna
kepada orang yang menerimanya.kepada orang yang menerimanya.
5. Menurut Robert N. Anthony dan John Dearden dalam bukuMenurut Robert N. Anthony dan John Dearden dalam buku
Management Control SystemsManagement Control Systems, menyebut informasi sebagai, menyebut informasi sebagai
suatu kenyataan, data, item yang menambah pengetahuan bagisuatu kenyataan, data, item yang menambah pengetahuan bagi
penggunanya.penggunanya.
Menurut Stephen A. Moscove dan Mark G. Simkin dalamMenurut Stephen A. Moscove dan Mark G. Simkin dalam
bukunyabukunya Accounting Information Systems : Concepts andAccounting Information Systems : Concepts and
PractisePractise mengatakan informasi sebagai kenyataan atau bentukmengatakan informasi sebagai kenyataan atau bentuk
bentuk yang berguna yang dapat digunakan untuk pengambilanbentuk yang berguna yang dapat digunakan untuk pengambilan
keputusan bisnis.keputusan bisnis.
dari kesmua pengertianya kesimpulandari kesmua pengertianya kesimpulan
merupakan hasil dari pengolahan data menjadimerupakan hasil dari pengolahan data menjadi
bentuk yang lebih berguna bagi yang menerimanyabentuk yang lebih berguna bagi yang menerimanya
yang menggambarkan suatu kejadian-kejadian nyatayang menggambarkan suatu kejadian-kejadian nyata
dan dapat digunakan sebagai alat bantu untukdan dapat digunakan sebagai alat bantu untuk
pengambilan suatu keputusan.pengambilan suatu keputusan.
6. Mencari InformasiMencari Informasi
pencarian informasi itu dapat dilakukan denganpencarian informasi itu dapat dilakukan dengan
berbagai cara misal dengan observasi (pengamatan),berbagai cara misal dengan observasi (pengamatan),
angket dan lainnya.Namun saat ini yang paling seringangket dan lainnya.Namun saat ini yang paling sering
adalah mencari informasi dengan melakukan searchingadalah mencari informasi dengan melakukan searching
dan browsing di internet, misalnya dengandan browsing di internet, misalnya dengan
memanfaatkan search engine.memanfaatkan search engine.
situs-situs di internet yang menyediakan fasilitassitus-situs di internet yang menyediakan fasilitas
search engine, contohsearch engine, contoh www.google.comwww.google.com ,,
www.altavista.com ,www.yahoo.comwww.altavista.com ,www.yahoo.com dan lain-lain.dan lain-lain.
7. Contoh gambar serch engine melaluiContoh gambar serch engine melalui www.google.comwww.google.com
gambar situs www.google.comgambar situs www.google.com
8. Memilah dan Menyimpan InformasiMemilah dan Menyimpan Informasi
Memilah data adalah mengambil data-data yangMemilah data adalah mengambil data-data yang
dianggap aktual, terpercaya, akurat dandianggap aktual, terpercaya, akurat dan uptodate,uptodate,dandan
sedangkansedangkan
penyimpanan harus memperhatikan aspekpenyimpanan harus memperhatikan aspek
pengarsipan, sehingga jika diperlukan nantinya secarapengarsipan, sehingga jika diperlukan nantinya secara
cepat dapat diambil kembali.cepat dapat diambil kembali.
Pengolahaan Informasi Menjadi InformasiPengolahaan Informasi Menjadi Informasi
BaruBaru
pengolahan informasi dibedakan menjadi dua jenispengolahan informasi dibedakan menjadi dua jenis
ialah;ialah;
1.1. Data informasi yang langsung dapat ditampilkan.Data informasi yang langsung dapat ditampilkan.
2. Data informasi yang harus diolah dulu, baru bisa2. Data informasi yang harus diolah dulu, baru bisa
ditampil menjadi informasi baru.ditampil menjadi informasi baru.
9. Sistem InformasiSistem Informasi
Sistem Informasi merupakan sistem pembangkitSistem Informasi merupakan sistem pembangkit
informasi. Dengan integrasi yang dimiliki antarinformasi. Dengan integrasi yang dimiliki antar
subsistemnya, sistemsubsistemnya, sistem
informasi akan mampu menyediakan informasi yanginformasi akan mampu menyediakan informasi yang
berkualitas,tepat, cepat dan akurat sesuai denganberkualitas,tepat, cepat dan akurat sesuai dengan
manajemen yang membutuhkannya. Sistem Informasimanajemen yang membutuhkannya. Sistem Informasi
yang akurat dan efektif, dalam kenyataannya selaluyang akurat dan efektif, dalam kenyataannya selalu
berhubungan dengan istilah “berhubungan dengan istilah “computer-based”computer-based” atauatau
pengolahan informasi yang berbasis pada komputer.pengolahan informasi yang berbasis pada komputer.
10. KEGIATAN BELAJAR 2KEGIATAN BELAJAR 2
Mengidentifikasi Aspek Kode Etik dan HAKIMengidentifikasi Aspek Kode Etik dan HAKI
Bidang TIKBidang TIK
Etika profesi berhubungan dengan memahami danEtika profesi berhubungan dengan memahami dan
menghormati budaya kerja yang ada, memahami profesimenghormati budaya kerja yang ada, memahami profesi
dan jabatan, memahami peraturan perusahaan, dandan jabatan, memahami peraturan perusahaan, dan
memahami hukummemahami hukum
FreewareFreeware
Istilah ``Istilah ``freewarefreeware'' tidak terdefinisi dengan jelas,'' tidak terdefinisi dengan jelas,
tapi biasanya digunakan untuk paket-paket yangtapi biasanya digunakan untuk paket-paket yang
mengizinkan redistribusi tetapi bukan pemodifikasianmengizinkan redistribusi tetapi bukan pemodifikasian
(dan kode programnya tidak tersedia).(dan kode programnya tidak tersedia).
11. SharewareShareware
Shareware ialah perangkat lunak yang mengizinkan orangShareware ialah perangkat lunak yang mengizinkan orang
orang untuk meredistribusikan salinannya, tetapi mereka yang terusorang untuk meredistribusikan salinannya, tetapi mereka yang terus
menggunakannya diminta untuk membayar biaya lisensi. Sharewaremenggunakannya diminta untuk membayar biaya lisensi. Shareware
bukan perangkat lunak bebas atau pun semi-bebas.bukan perangkat lunak bebas atau pun semi-bebas.
Lisensi Open SourceLisensi Open Source
Sumber yang dimaksud disini adalahSumber yang dimaksud disini adalah source codesource code (kode(kode
sumber) dari sebuahsumber) dari sebuah softwaresoftware (perangkat lunak), baik itu berupa(perangkat lunak), baik itu berupa
kode-kode bahasa pemrograman maupun dokumentasi darikode-kode bahasa pemrograman maupun dokumentasi dari
softwaresoftware tersebut.tersebut.
Ada banyak hal yang perlu dipenuhi agar sebuahAda banyak hal yang perlu dipenuhi agar sebuah softwaresoftware
dapat disebut didistribusikan secaradapat disebut didistribusikan secara open sourceopen source atau dengan kataatau dengan kata
lain bersifat open source.lain bersifat open source.
Sebuah organisasi yang bernamaSebuah organisasi yang bernama Open SourceOpen Source
OrganizationOrganization, mendefinisikan pendistribusian, mendefinisikan pendistribusian softwaresoftware yangyang
bersifatbersifat open sourceopen source dalamdalam The Open Source DefinitionThe Open Source Definition..
12. Adapun Lisensi-lisensi yang telah disertifikasi olehAdapun Lisensi-lisensi yang telah disertifikasi oleh
Open Source Organization ini antara lain GNU GeneralOpen Source Organization ini antara lain GNU General
Public License (GPL) (juga dikenal sebagai “Copyleft”),Public License (GPL) (juga dikenal sebagai “Copyleft”),
GNU Library General Public License (LGPL), dan SunGNU Library General Public License (LGPL), dan Sun
Public License. Daftar selengkapnya dapat dilihat di:Public License. Daftar selengkapnya dapat dilihat di:
http://http://www.opensource.orgwww.opensource.org/licenses/licenses GNU GPL danGNU GPL dan
GNU LGPL adalah lisensi yang dibuat oleh The FreeGNU LGPL adalah lisensi yang dibuat oleh The Free
Software Foundation. Lisensi ini pula yang digunakanSoftware Foundation. Lisensi ini pula yang digunakan
oleh software Linux pada umumnya.oleh software Linux pada umumnya.
13. KEGIATAN BELAJAR 3KEGIATAN BELAJAR 3
Konsep Keamanan InformasiKonsep Keamanan Informasi
merupakan suatu hal yang juga harus diperhatikan,merupakan suatu hal yang juga harus diperhatikan,
karena jika sebuah informasi dapat di access oleh orangkarena jika sebuah informasi dapat di access oleh orang
yang tidak berhak atau tidak bertanggung jawab.yang tidak berhak atau tidak bertanggung jawab.
Sistem keamanan informasi (information security)Sistem keamanan informasi (information security)
memiliki empat tujuan yang sangat mendasar, yaitu :memiliki empat tujuan yang sangat mendasar, yaitu :
AvailabilityAvailability
Menjamin pengguna yang valid selalu bisa mengaksesMenjamin pengguna yang valid selalu bisa mengakses
informasi dan sumberdaya miliknya sendiri.informasi dan sumberdaya miliknya sendiri.
ConfidentialityConfidentiality
Menjamin informasi yang dikirim tersebut tidak dapatMenjamin informasi yang dikirim tersebut tidak dapat
dibuka dan tidak dapat diketahui orang yang tidakdibuka dan tidak dapat diketahui orang yang tidak
berhak.berhak.
14. IntegrityIntegrity
Menjamin konsistensi dan menjamin data tersebutMenjamin konsistensi dan menjamin data tersebut
sesuai dengan aslinya.sesuai dengan aslinya.
Legitimate UseLegitimate Use
Menjamin kepastian bahwa sumberdaya tidak dapatMenjamin kepastian bahwa sumberdaya tidak dapat
digunakanoleh orang yang tidak berhak.digunakanoleh orang yang tidak berhak.
Keamanan Dari Pencurian DataKeamanan Dari Pencurian Data
Untuk melakukan pengamanan terhadap sebuahUntuk melakukan pengamanan terhadap sebuah
informasi, maka kita juga harus mempelajari berbagaiinformasi, maka kita juga harus mempelajari berbagai
macam bentuk ancaman yang mungkin terjadimacam bentuk ancaman yang mungkin terjadi
A.A. Beberapa Tekhnik pencurian data dan caraBeberapa Tekhnik pencurian data dan cara
mengatasinyamengatasinya
15. 1. Teknik Session Hijacking1. Teknik Session Hijacking
hacker menempatkan sistem monitoring/spyinghacker menempatkan sistem monitoring/spying
terhadap pengetikan yang dilakukanpengguna pada PCterhadap pengetikan yang dilakukanpengguna pada PC
yang digunakan oleh pengguna untuk mengunjungi situsyang digunakan oleh pengguna untuk mengunjungi situs
Gambar Teknik Session HijackingGambar Teknik Session Hijacking
16. 2. Teknik Packet Sniffing2. Teknik Packet Sniffing
hacker melakukan monitoring atau penangkapanhacker melakukan monitoring atau penangkapan
terhadap paket data yang ditransmisikan dari komputerterhadap paket data yang ditransmisikan dari komputer
client ke web server pada jaringan internetclient ke web server pada jaringan internet
Gambar Teknik Packet SniffingGambar Teknik Packet Sniffing
17. 3. Teknik DNS Spoofing3. Teknik DNS Spoofing
Untuk melakukan tehnik ini hacker umumnya membuat situsUntuk melakukan tehnik ini hacker umumnya membuat situs
yang mirip namanya dengan nama server eCommerce asli. Denganyang mirip namanya dengan nama server eCommerce asli. Dengan
demikian meskipun hacker dapatmembuat nama yang sama namundemikian meskipun hacker dapatmembuat nama yang sama namun
tidak bisa melakukan pemalsuan digital certificatetidak bisa melakukan pemalsuan digital certificate
Gambar Teknik DNS SpoofingGambar Teknik DNS Spoofing
18. 4. Teknik Website Defacing4. Teknik Website Defacing
hacker melakukan serangan pada situs asli misalkanhacker melakukan serangan pada situs asli misalkan
www.klikbca.com kemudian mengganti isi halamanpada serverwww.klikbca.com kemudian mengganti isi halamanpada server
tersebut dengan miliknya.tersebut dengan miliknya.
Gambar Tehnik Website DefacingGambar Tehnik Website Defacing
19. Pengaman File DokumenPengaman File Dokumen
Langkah pemberian security pada dokumen Ms.Langkah pemberian security pada dokumen Ms.
Word.Word.
1. Buka file Ms.word yang akan diberikan password1. Buka file Ms.word yang akan diberikan password
2. Klik File lalu save as2. Klik File lalu save as
Klik toolsKlik tools
Gambar Tool Save ASGambar Tool Save AS
20. 3. Kemudian Pilih general option3. Kemudian Pilih general option
gambar savegambar save
Gambar reenter passwoardGambar reenter passwoard
21. KEGIATAN BELAJAR 4KEGIATAN BELAJAR 4
Pengetian Virus KomputerPengetian Virus Komputer
Komputer adalah suatu alat yang seluruh kemampuannnyaKomputer adalah suatu alat yang seluruh kemampuannnya
dikendalikan olehdikendalikan oleh software,software, banyak sekali jenis-jenis program yangbanyak sekali jenis-jenis program yang
tersedia, bahkan virus adalah salah satu jenistersedia, bahkan virus adalah salah satu jenis Software.Dan dapatSoftware.Dan dapat
merugikan orang yang tertular virus pada komputernyamerugikan orang yang tertular virus pada komputernya
Adapun kemampuan dasar diantaranya adalah kemampuanAdapun kemampuan dasar diantaranya adalah kemampuan
memanipulasi, kemampuan untuk memperbanyak diri,memanipulasi, kemampuan untuk memperbanyak diri,
dansebagainya.dansebagainya.
Kemampuan Dasar Virus Komputer :Kemampuan Dasar Virus Komputer :
1. Kemampuan untuk memperbanyak diri1. Kemampuan untuk memperbanyak diri
2. Kemampuan untuk menyembunyikan diri2. Kemampuan untuk menyembunyikan diri
3. Kemampuan untuk mengadakan manipulasi3. Kemampuan untuk mengadakan manipulasi
4. Kemampuan untuk mendapatkan informasi4. Kemampuan untuk mendapatkan informasi
22. Perangkat Lunak Anti VirusPerangkat Lunak Anti Virus
Salah satuserangan yang sering terjadi adalah virusSalah satuserangan yang sering terjadi adalah virus
komputer yang dapat merusak data, oleh karena itukomputer yang dapat merusak data, oleh karena itu
setiap kita harus mampu melindungi setiap data darisetiap kita harus mampu melindungi setiap data dari
kerusakan yang disebabkan oleh virus,kerusakan yang disebabkan oleh virus,
denganmenggunakan perangkat lunak anti virusdenganmenggunakan perangkat lunak anti virus
Gambar Norton Antivirus Gambar McAfee antivirusGambar Norton Antivirus Gambar McAfee antivirus
23. Penginstalan Perangkat Lunak AntivirusPenginstalan Perangkat Lunak Antivirus
Langkah-langkah menginstal antivirus sebagai contoh kita gunakanLangkah-langkah menginstal antivirus sebagai contoh kita gunakan
McAffe Antivirus Profesional 7.McAffe Antivirus Profesional 7.
1. Masukkan CD program Antivirus McAffe1. Masukkan CD program Antivirus McAffe
2. Instal dengan mengklik menu setup.exe2. Instal dengan mengklik menu setup.exe
Gambar 13. Installasi McAfeeGambar 13. Installasi McAfee
24. 3. Pada tampilan gambar diatas kemudian klik next3. Pada tampilan gambar diatas kemudian klik next
4. Kemudian muncul License Agreement, pilih dahulu4. Kemudian muncul License Agreement, pilih dahulu
negara/countrynya. Misalnyanegara/countrynya. Misalnya
United Stated, kemudian klik AcceptUnited Stated, kemudian klik Accept
Gambar Licency AgrementGambar Licency Agrement
25. 5. Pada bagian setup type tentukan Typical Instalation, kemudian5. Pada bagian setup type tentukan Typical Instalation, kemudian
klik nextklik next
6. Kemudian muncul menu ready to install the program,klik install6. Kemudian muncul menu ready to install the program,klik install
7. Tunggu sejenak hingga proses install complate7. Tunggu sejenak hingga proses install complate
26. 8. Pada bagian Update McAfee VirusScan hilangkan tanda check,8. Pada bagian Update McAfee VirusScan hilangkan tanda check,
lalu klik next sajalalu klik next saja
9. Lalu klik finish, secara otomatis McAfee yang baru diinstal akan9. Lalu klik finish, secara otomatis McAfee yang baru diinstal akan
men-scanmen-scan
komputer hingga selesai.komputer hingga selesai.
27. Melakukan ScanVirus dengan perangkat lunakMelakukan ScanVirus dengan perangkat lunak
antivirusantivirus
Langkah-langkah scan menggunakan McAfee.Langkah-langkah scan menggunakan McAfee.
1. Klik Start1. Klik Start
2. Klik Program2. Klik Program
3. Klik VirusScan Profesional Edition3. Klik VirusScan Profesional Edition
4. Klik Scan for virusnow4. Klik Scan for virusnow
Gambar scan antivirusGambar scan antivirus
28. 5.5. Tentukan lokasi drive yang akan discan dengan caraTentukan lokasi drive yang akan discan dengan cara
memberikan tanda check padakotak yang telahmemberikan tanda check padakotak yang telah
disediakan.disediakan.
Lalu klik scanLalu klik scan
29. KEGIATAN BELAJAR 5KEGIATAN BELAJAR 5
Format DataFormat Data
Format data dapat kita konversikan, misalnya dariFormat data dapat kita konversikan, misalnya dari
sebuah dokument Ms. Word dapat kita konversikansebuah dokument Ms. Word dapat kita konversikan
menjadi dokument dengan format pdf, atau sebaliknyamenjadi dokument dengan format pdf, atau sebaliknya
dengan menggunakan perangkat lunak tertentudengan menggunakan perangkat lunak tertentu..
Mengkonversikan Format Sebuah DokumenMengkonversikan Format Sebuah Dokumen
Untuk melakukan konversi dari sebuah format dataUntuk melakukan konversi dari sebuah format data
ke format yang lain, kita membutuhkan perangkat lunakke format yang lain, kita membutuhkan perangkat lunak
tertentu. salah satu yang bisa digunakan adalahtertentu. salah satu yang bisa digunakan adalah AdobeAdobe
Acrobat DistillerAcrobat Distiller, mengkonversi dari PDF ke format text,, mengkonversi dari PDF ke format text,
misalnya menggunakanmisalnya menggunakan OmniPage ProOmniPage Pro..
30. Langkah-langkah melakukan konversi dari Ms.WordLangkah-langkah melakukan konversi dari Ms.Word
atau Ms. Excel ke dalam format PDF. (atau Ms. Excel ke dalam format PDF. (IngatAdobeIngatAdobe
Acrobat Distiller harus sudah terinstal)Acrobat Distiller harus sudah terinstal) ..
1. Buka dokumen yang akan di konversikan (dalam Ms.1. Buka dokumen yang akan di konversikan (dalam Ms.
Word atau Ms.Excel)Word atau Ms.Excel)
31. 2. Buka menu print (pilih2. Buka menu print (pilih FileFile,, PrintPrint; atau tekan; atau tekan Ctrl-PCtrl-P).).
3. Pada bagian nama/jenis printer pilih:3. Pada bagian nama/jenis printer pilih: Adobe PDF.Adobe PDF.
4. Print Dokument Dokumen yang telah di print (dikonversi ke PDF),4. Print Dokument Dokumen yang telah di print (dikonversi ke PDF),
dapat dibuka dengan perangkat lunakdapat dibuka dengan perangkat lunak Adobe Acrobat Reader.Adobe Acrobat Reader.