SlideShare una empresa de Scribd logo
1 de 31
PRESENTASIPRESENTASI
TENTANG MENGOLAHTENTANG MENGOLAH
INFORMASIINFORMASI
OLEHOLEH
ZAINI BAIHAQIZAINI BAIHAQI
MM AMM A
RINGKASAN METERIRINGKASAN METERI
1.1. KEGIATAN BELAJAR 1KEGIATAN BELAJAR 1
2.2. KEGIATAN BELAJAR 2KEGIATAN BELAJAR 2
3.3. KEGIATAN BELAJAR 3KEGIATAN BELAJAR 3
4.4. KEGIATAN BELAJAR 4KEGIATAN BELAJAR 4
5.5. KEGIATAN BELAJAR 5KEGIATAN BELAJAR 5
Kegiatan Belajar 1Kegiatan Belajar 1
 Pengelola informasiPengelola informasi
MenurutMenurut Bill GatesBill Gates dalam bukunyadalam bukunya Business @ theBusiness @ the
Speed of ThoughtSpeed of Thought, informasi yang di-share-lah yang, informasi yang di-share-lah yang
memiliki kekuatan dahsyat, karena informasi ini telahmemiliki kekuatan dahsyat, karena informasi ini telah
berubah dari informasi pasif (yang hanya berada diberubah dari informasi pasif (yang hanya berada di
kepala masing-masing orang, ataupun yang tersimpankepala masing-masing orang, ataupun yang tersimpan
dalam file) menjadi informasi aktif, yaitu informasidalam file) menjadi informasi aktif, yaitu informasi
yang bisa memberi nilai tambah bagi kegiatanyang bisa memberi nilai tambah bagi kegiatan
Berikut ini akan disampaikan beberapaBerikut ini akan disampaikan beberapa
pengertian informasi dari berbagai sumber.pengertian informasi dari berbagai sumber.
 Menurut Gordon B. Davis dalam bukunyaMenurut Gordon B. Davis dalam bukunya
Management Informations System : ConceptualManagement Informations System : Conceptual
Foundations, Structures, and DevelopmentFoundations, Structures, and Development
menyebut informasi sebagai data yang telahmenyebut informasi sebagai data yang telah
diolah menjadi bentukyang berguna bagidiolah menjadi bentukyang berguna bagi
penerimanya dan nyatapenerimanya dan nyata
 Menurut Barry E. Cushing dalam bukuMenurut Barry E. Cushing dalam buku
Accounting Information System and BusinessAccounting Information System and Business
OrganizationOrganization, dikatakan bahwa informasi, dikatakan bahwa informasi
merupakan sesuatu yang menunjukkan hasilmerupakan sesuatu yang menunjukkan hasil
pengolahan data yang diorganisasi dan bergunapengolahan data yang diorganisasi dan berguna
kepada orang yang menerimanya.kepada orang yang menerimanya.
 Menurut Robert N. Anthony dan John Dearden dalam bukuMenurut Robert N. Anthony dan John Dearden dalam buku
Management Control SystemsManagement Control Systems, menyebut informasi sebagai, menyebut informasi sebagai
suatu kenyataan, data, item yang menambah pengetahuan bagisuatu kenyataan, data, item yang menambah pengetahuan bagi
penggunanya.penggunanya.
 Menurut Stephen A. Moscove dan Mark G. Simkin dalamMenurut Stephen A. Moscove dan Mark G. Simkin dalam
bukunyabukunya Accounting Information Systems : Concepts andAccounting Information Systems : Concepts and
 PractisePractise mengatakan informasi sebagai kenyataan atau bentukmengatakan informasi sebagai kenyataan atau bentuk
bentuk yang berguna yang dapat digunakan untuk pengambilanbentuk yang berguna yang dapat digunakan untuk pengambilan
keputusan bisnis.keputusan bisnis.
dari kesmua pengertianya kesimpulandari kesmua pengertianya kesimpulan
merupakan hasil dari pengolahan data menjadimerupakan hasil dari pengolahan data menjadi
bentuk yang lebih berguna bagi yang menerimanyabentuk yang lebih berguna bagi yang menerimanya
yang menggambarkan suatu kejadian-kejadian nyatayang menggambarkan suatu kejadian-kejadian nyata
dan dapat digunakan sebagai alat bantu untukdan dapat digunakan sebagai alat bantu untuk
pengambilan suatu keputusan.pengambilan suatu keputusan.
 Mencari InformasiMencari Informasi
pencarian informasi itu dapat dilakukan denganpencarian informasi itu dapat dilakukan dengan
berbagai cara misal dengan observasi (pengamatan),berbagai cara misal dengan observasi (pengamatan),
angket dan lainnya.Namun saat ini yang paling seringangket dan lainnya.Namun saat ini yang paling sering
adalah mencari informasi dengan melakukan searchingadalah mencari informasi dengan melakukan searching
dan browsing di internet, misalnya dengandan browsing di internet, misalnya dengan
memanfaatkan search engine.memanfaatkan search engine.
situs-situs di internet yang menyediakan fasilitassitus-situs di internet yang menyediakan fasilitas
search engine, contohsearch engine, contoh www.google.comwww.google.com ,,
www.altavista.com ,www.yahoo.comwww.altavista.com ,www.yahoo.com dan lain-lain.dan lain-lain.
Contoh gambar serch engine melaluiContoh gambar serch engine melalui www.google.comwww.google.com
gambar situs www.google.comgambar situs www.google.com
 Memilah dan Menyimpan InformasiMemilah dan Menyimpan Informasi
Memilah data adalah mengambil data-data yangMemilah data adalah mengambil data-data yang
dianggap aktual, terpercaya, akurat dandianggap aktual, terpercaya, akurat dan uptodate,uptodate,dandan
sedangkansedangkan
penyimpanan harus memperhatikan aspekpenyimpanan harus memperhatikan aspek
pengarsipan, sehingga jika diperlukan nantinya secarapengarsipan, sehingga jika diperlukan nantinya secara
cepat dapat diambil kembali.cepat dapat diambil kembali.
 Pengolahaan Informasi Menjadi InformasiPengolahaan Informasi Menjadi Informasi
BaruBaru
pengolahan informasi dibedakan menjadi dua jenispengolahan informasi dibedakan menjadi dua jenis
ialah;ialah;
1.1. Data informasi yang langsung dapat ditampilkan.Data informasi yang langsung dapat ditampilkan.
2. Data informasi yang harus diolah dulu, baru bisa2. Data informasi yang harus diolah dulu, baru bisa
ditampil menjadi informasi baru.ditampil menjadi informasi baru.
 Sistem InformasiSistem Informasi
Sistem Informasi merupakan sistem pembangkitSistem Informasi merupakan sistem pembangkit
informasi. Dengan integrasi yang dimiliki antarinformasi. Dengan integrasi yang dimiliki antar
subsistemnya, sistemsubsistemnya, sistem
informasi akan mampu menyediakan informasi yanginformasi akan mampu menyediakan informasi yang
berkualitas,tepat, cepat dan akurat sesuai denganberkualitas,tepat, cepat dan akurat sesuai dengan
manajemen yang membutuhkannya. Sistem Informasimanajemen yang membutuhkannya. Sistem Informasi
yang akurat dan efektif, dalam kenyataannya selaluyang akurat dan efektif, dalam kenyataannya selalu
berhubungan dengan istilah “berhubungan dengan istilah “computer-based”computer-based” atauatau
pengolahan informasi yang berbasis pada komputer.pengolahan informasi yang berbasis pada komputer.
KEGIATAN BELAJAR 2KEGIATAN BELAJAR 2
 Mengidentifikasi Aspek Kode Etik dan HAKIMengidentifikasi Aspek Kode Etik dan HAKI
Bidang TIKBidang TIK
Etika profesi berhubungan dengan memahami danEtika profesi berhubungan dengan memahami dan
menghormati budaya kerja yang ada, memahami profesimenghormati budaya kerja yang ada, memahami profesi
dan jabatan, memahami peraturan perusahaan, dandan jabatan, memahami peraturan perusahaan, dan
memahami hukummemahami hukum
 FreewareFreeware
Istilah ``Istilah ``freewarefreeware'' tidak terdefinisi dengan jelas,'' tidak terdefinisi dengan jelas,
tapi biasanya digunakan untuk paket-paket yangtapi biasanya digunakan untuk paket-paket yang
mengizinkan redistribusi tetapi bukan pemodifikasianmengizinkan redistribusi tetapi bukan pemodifikasian
(dan kode programnya tidak tersedia).(dan kode programnya tidak tersedia).
 SharewareShareware
Shareware ialah perangkat lunak yang mengizinkan orangShareware ialah perangkat lunak yang mengizinkan orang
orang untuk meredistribusikan salinannya, tetapi mereka yang terusorang untuk meredistribusikan salinannya, tetapi mereka yang terus
menggunakannya diminta untuk membayar biaya lisensi. Sharewaremenggunakannya diminta untuk membayar biaya lisensi. Shareware
bukan perangkat lunak bebas atau pun semi-bebas.bukan perangkat lunak bebas atau pun semi-bebas.
 Lisensi Open SourceLisensi Open Source
Sumber yang dimaksud disini adalahSumber yang dimaksud disini adalah source codesource code (kode(kode
sumber) dari sebuahsumber) dari sebuah softwaresoftware (perangkat lunak), baik itu berupa(perangkat lunak), baik itu berupa
kode-kode bahasa pemrograman maupun dokumentasi darikode-kode bahasa pemrograman maupun dokumentasi dari
softwaresoftware tersebut.tersebut.
Ada banyak hal yang perlu dipenuhi agar sebuahAda banyak hal yang perlu dipenuhi agar sebuah softwaresoftware
dapat disebut didistribusikan secaradapat disebut didistribusikan secara open sourceopen source atau dengan kataatau dengan kata
lain bersifat open source.lain bersifat open source.
Sebuah organisasi yang bernamaSebuah organisasi yang bernama Open SourceOpen Source
OrganizationOrganization, mendefinisikan pendistribusian, mendefinisikan pendistribusian softwaresoftware yangyang
bersifatbersifat open sourceopen source dalamdalam The Open Source DefinitionThe Open Source Definition..
Adapun Lisensi-lisensi yang telah disertifikasi olehAdapun Lisensi-lisensi yang telah disertifikasi oleh
Open Source Organization ini antara lain GNU GeneralOpen Source Organization ini antara lain GNU General
Public License (GPL) (juga dikenal sebagai “Copyleft”),Public License (GPL) (juga dikenal sebagai “Copyleft”),
GNU Library General Public License (LGPL), dan SunGNU Library General Public License (LGPL), dan Sun
Public License. Daftar selengkapnya dapat dilihat di:Public License. Daftar selengkapnya dapat dilihat di:
http://http://www.opensource.orgwww.opensource.org/licenses/licenses GNU GPL danGNU GPL dan
GNU LGPL adalah lisensi yang dibuat oleh The FreeGNU LGPL adalah lisensi yang dibuat oleh The Free
Software Foundation. Lisensi ini pula yang digunakanSoftware Foundation. Lisensi ini pula yang digunakan
oleh software Linux pada umumnya.oleh software Linux pada umumnya.
KEGIATAN BELAJAR 3KEGIATAN BELAJAR 3
 Konsep Keamanan InformasiKonsep Keamanan Informasi
merupakan suatu hal yang juga harus diperhatikan,merupakan suatu hal yang juga harus diperhatikan,
karena jika sebuah informasi dapat di access oleh orangkarena jika sebuah informasi dapat di access oleh orang
yang tidak berhak atau tidak bertanggung jawab.yang tidak berhak atau tidak bertanggung jawab.
Sistem keamanan informasi (information security)Sistem keamanan informasi (information security)
memiliki empat tujuan yang sangat mendasar, yaitu :memiliki empat tujuan yang sangat mendasar, yaitu :
AvailabilityAvailability
Menjamin pengguna yang valid selalu bisa mengaksesMenjamin pengguna yang valid selalu bisa mengakses
informasi dan sumberdaya miliknya sendiri.informasi dan sumberdaya miliknya sendiri.
ConfidentialityConfidentiality
Menjamin informasi yang dikirim tersebut tidak dapatMenjamin informasi yang dikirim tersebut tidak dapat
dibuka dan tidak dapat diketahui orang yang tidakdibuka dan tidak dapat diketahui orang yang tidak
berhak.berhak.
IntegrityIntegrity
Menjamin konsistensi dan menjamin data tersebutMenjamin konsistensi dan menjamin data tersebut
sesuai dengan aslinya.sesuai dengan aslinya.
Legitimate UseLegitimate Use
Menjamin kepastian bahwa sumberdaya tidak dapatMenjamin kepastian bahwa sumberdaya tidak dapat
digunakanoleh orang yang tidak berhak.digunakanoleh orang yang tidak berhak.
 Keamanan Dari Pencurian DataKeamanan Dari Pencurian Data
Untuk melakukan pengamanan terhadap sebuahUntuk melakukan pengamanan terhadap sebuah
informasi, maka kita juga harus mempelajari berbagaiinformasi, maka kita juga harus mempelajari berbagai
macam bentuk ancaman yang mungkin terjadimacam bentuk ancaman yang mungkin terjadi
A.A. Beberapa Tekhnik pencurian data dan caraBeberapa Tekhnik pencurian data dan cara
mengatasinyamengatasinya
1. Teknik Session Hijacking1. Teknik Session Hijacking
hacker menempatkan sistem monitoring/spyinghacker menempatkan sistem monitoring/spying
terhadap pengetikan yang dilakukanpengguna pada PCterhadap pengetikan yang dilakukanpengguna pada PC
yang digunakan oleh pengguna untuk mengunjungi situsyang digunakan oleh pengguna untuk mengunjungi situs
Gambar Teknik Session HijackingGambar Teknik Session Hijacking
2. Teknik Packet Sniffing2. Teknik Packet Sniffing
hacker melakukan monitoring atau penangkapanhacker melakukan monitoring atau penangkapan
terhadap paket data yang ditransmisikan dari komputerterhadap paket data yang ditransmisikan dari komputer
client ke web server pada jaringan internetclient ke web server pada jaringan internet
Gambar Teknik Packet SniffingGambar Teknik Packet Sniffing
3. Teknik DNS Spoofing3. Teknik DNS Spoofing
Untuk melakukan tehnik ini hacker umumnya membuat situsUntuk melakukan tehnik ini hacker umumnya membuat situs
yang mirip namanya dengan nama server eCommerce asli. Denganyang mirip namanya dengan nama server eCommerce asli. Dengan
demikian meskipun hacker dapatmembuat nama yang sama namundemikian meskipun hacker dapatmembuat nama yang sama namun
tidak bisa melakukan pemalsuan digital certificatetidak bisa melakukan pemalsuan digital certificate
Gambar Teknik DNS SpoofingGambar Teknik DNS Spoofing
4. Teknik Website Defacing4. Teknik Website Defacing
hacker melakukan serangan pada situs asli misalkanhacker melakukan serangan pada situs asli misalkan
www.klikbca.com kemudian mengganti isi halamanpada serverwww.klikbca.com kemudian mengganti isi halamanpada server
tersebut dengan miliknya.tersebut dengan miliknya.
Gambar Tehnik Website DefacingGambar Tehnik Website Defacing
 Pengaman File DokumenPengaman File Dokumen
Langkah pemberian security pada dokumen Ms.Langkah pemberian security pada dokumen Ms.
Word.Word.
1. Buka file Ms.word yang akan diberikan password1. Buka file Ms.word yang akan diberikan password
2. Klik File lalu save as2. Klik File lalu save as
Klik toolsKlik tools
Gambar Tool Save ASGambar Tool Save AS
3. Kemudian Pilih general option3. Kemudian Pilih general option
gambar savegambar save
Gambar reenter passwoardGambar reenter passwoard
KEGIATAN BELAJAR 4KEGIATAN BELAJAR 4
 Pengetian Virus KomputerPengetian Virus Komputer
Komputer adalah suatu alat yang seluruh kemampuannnyaKomputer adalah suatu alat yang seluruh kemampuannnya
dikendalikan olehdikendalikan oleh software,software, banyak sekali jenis-jenis program yangbanyak sekali jenis-jenis program yang
tersedia, bahkan virus adalah salah satu jenistersedia, bahkan virus adalah salah satu jenis Software.Dan dapatSoftware.Dan dapat
merugikan orang yang tertular virus pada komputernyamerugikan orang yang tertular virus pada komputernya
Adapun kemampuan dasar diantaranya adalah kemampuanAdapun kemampuan dasar diantaranya adalah kemampuan
memanipulasi, kemampuan untuk memperbanyak diri,memanipulasi, kemampuan untuk memperbanyak diri,
dansebagainya.dansebagainya.
Kemampuan Dasar Virus Komputer :Kemampuan Dasar Virus Komputer :
1. Kemampuan untuk memperbanyak diri1. Kemampuan untuk memperbanyak diri
2. Kemampuan untuk menyembunyikan diri2. Kemampuan untuk menyembunyikan diri
3. Kemampuan untuk mengadakan manipulasi3. Kemampuan untuk mengadakan manipulasi
4. Kemampuan untuk mendapatkan informasi4. Kemampuan untuk mendapatkan informasi
 Perangkat Lunak Anti VirusPerangkat Lunak Anti Virus
Salah satuserangan yang sering terjadi adalah virusSalah satuserangan yang sering terjadi adalah virus
komputer yang dapat merusak data, oleh karena itukomputer yang dapat merusak data, oleh karena itu
setiap kita harus mampu melindungi setiap data darisetiap kita harus mampu melindungi setiap data dari
kerusakan yang disebabkan oleh virus,kerusakan yang disebabkan oleh virus,
denganmenggunakan perangkat lunak anti virusdenganmenggunakan perangkat lunak anti virus
Gambar Norton Antivirus Gambar McAfee antivirusGambar Norton Antivirus Gambar McAfee antivirus
 Penginstalan Perangkat Lunak AntivirusPenginstalan Perangkat Lunak Antivirus
Langkah-langkah menginstal antivirus sebagai contoh kita gunakanLangkah-langkah menginstal antivirus sebagai contoh kita gunakan
McAffe Antivirus Profesional 7.McAffe Antivirus Profesional 7.
1. Masukkan CD program Antivirus McAffe1. Masukkan CD program Antivirus McAffe
2. Instal dengan mengklik menu setup.exe2. Instal dengan mengklik menu setup.exe
Gambar 13. Installasi McAfeeGambar 13. Installasi McAfee
3. Pada tampilan gambar diatas kemudian klik next3. Pada tampilan gambar diatas kemudian klik next
4. Kemudian muncul License Agreement, pilih dahulu4. Kemudian muncul License Agreement, pilih dahulu
negara/countrynya. Misalnyanegara/countrynya. Misalnya
United Stated, kemudian klik AcceptUnited Stated, kemudian klik Accept
Gambar Licency AgrementGambar Licency Agrement
5. Pada bagian setup type tentukan Typical Instalation, kemudian5. Pada bagian setup type tentukan Typical Instalation, kemudian
klik nextklik next
6. Kemudian muncul menu ready to install the program,klik install6. Kemudian muncul menu ready to install the program,klik install
7. Tunggu sejenak hingga proses install complate7. Tunggu sejenak hingga proses install complate
8. Pada bagian Update McAfee VirusScan hilangkan tanda check,8. Pada bagian Update McAfee VirusScan hilangkan tanda check,
lalu klik next sajalalu klik next saja
9. Lalu klik finish, secara otomatis McAfee yang baru diinstal akan9. Lalu klik finish, secara otomatis McAfee yang baru diinstal akan
men-scanmen-scan
komputer hingga selesai.komputer hingga selesai.
 Melakukan ScanVirus dengan perangkat lunakMelakukan ScanVirus dengan perangkat lunak
antivirusantivirus
Langkah-langkah scan menggunakan McAfee.Langkah-langkah scan menggunakan McAfee.
1. Klik Start1. Klik Start
2. Klik Program2. Klik Program
3. Klik VirusScan Profesional Edition3. Klik VirusScan Profesional Edition
4. Klik Scan for virusnow4. Klik Scan for virusnow
Gambar scan antivirusGambar scan antivirus
5.5. Tentukan lokasi drive yang akan discan dengan caraTentukan lokasi drive yang akan discan dengan cara
memberikan tanda check padakotak yang telahmemberikan tanda check padakotak yang telah
disediakan.disediakan.
Lalu klik scanLalu klik scan
KEGIATAN BELAJAR 5KEGIATAN BELAJAR 5
Format DataFormat Data
Format data dapat kita konversikan, misalnya dariFormat data dapat kita konversikan, misalnya dari
sebuah dokument Ms. Word dapat kita konversikansebuah dokument Ms. Word dapat kita konversikan
menjadi dokument dengan format pdf, atau sebaliknyamenjadi dokument dengan format pdf, atau sebaliknya
dengan menggunakan perangkat lunak tertentudengan menggunakan perangkat lunak tertentu..
Mengkonversikan Format Sebuah DokumenMengkonversikan Format Sebuah Dokumen
Untuk melakukan konversi dari sebuah format dataUntuk melakukan konversi dari sebuah format data
ke format yang lain, kita membutuhkan perangkat lunakke format yang lain, kita membutuhkan perangkat lunak
tertentu. salah satu yang bisa digunakan adalahtertentu. salah satu yang bisa digunakan adalah AdobeAdobe
Acrobat DistillerAcrobat Distiller, mengkonversi dari PDF ke format text,, mengkonversi dari PDF ke format text,
misalnya menggunakanmisalnya menggunakan OmniPage ProOmniPage Pro..
Langkah-langkah melakukan konversi dari Ms.WordLangkah-langkah melakukan konversi dari Ms.Word
atau Ms. Excel ke dalam format PDF. (atau Ms. Excel ke dalam format PDF. (IngatAdobeIngatAdobe
Acrobat Distiller harus sudah terinstal)Acrobat Distiller harus sudah terinstal) ..
1. Buka dokumen yang akan di konversikan (dalam Ms.1. Buka dokumen yang akan di konversikan (dalam Ms.
Word atau Ms.Excel)Word atau Ms.Excel)
2. Buka menu print (pilih2. Buka menu print (pilih FileFile,, PrintPrint; atau tekan; atau tekan Ctrl-PCtrl-P).).
3. Pada bagian nama/jenis printer pilih:3. Pada bagian nama/jenis printer pilih: Adobe PDF.Adobe PDF.
4. Print Dokument Dokumen yang telah di print (dikonversi ke PDF),4. Print Dokument Dokumen yang telah di print (dikonversi ke PDF),
dapat dibuka dengan perangkat lunakdapat dibuka dengan perangkat lunak Adobe Acrobat Reader.Adobe Acrobat Reader.

Más contenido relacionado

Similar a MengolahInformasi

KONSEP ANALISIS DATA BISNIS-BIG DATA-IoT (Aug22).pdf
KONSEP ANALISIS DATA BISNIS-BIG DATA-IoT (Aug22).pdfKONSEP ANALISIS DATA BISNIS-BIG DATA-IoT (Aug22).pdf
KONSEP ANALISIS DATA BISNIS-BIG DATA-IoT (Aug22).pdfDrAndreasMada
 
Sim, anindia putri, hapzi ali, pengembangan sistem informasi pada perusahaan ...
Sim, anindia putri, hapzi ali, pengembangan sistem informasi pada perusahaan ...Sim, anindia putri, hapzi ali, pengembangan sistem informasi pada perusahaan ...
Sim, anindia putri, hapzi ali, pengembangan sistem informasi pada perusahaan ...anindia putri
 
Jurnal sistem informatika dennis
Jurnal sistem informatika dennisJurnal sistem informatika dennis
Jurnal sistem informatika dennisweslydennis
 
SIM,RATNA DWI ANJANI, HAPZI ALI, IMPLEMENTASI DALAM PERUSAHAAN, UNIVERSITAS M...
SIM,RATNA DWI ANJANI, HAPZI ALI, IMPLEMENTASI DALAM PERUSAHAAN, UNIVERSITAS M...SIM,RATNA DWI ANJANI, HAPZI ALI, IMPLEMENTASI DALAM PERUSAHAAN, UNIVERSITAS M...
SIM,RATNA DWI ANJANI, HAPZI ALI, IMPLEMENTASI DALAM PERUSAHAAN, UNIVERSITAS M...Mella Andani
 
2. si pi, adi nurpermana, hapzi ali, e-busness global, universitas mercu buan...
2. si pi, adi nurpermana, hapzi ali, e-busness global, universitas mercu buan...2. si pi, adi nurpermana, hapzi ali, e-busness global, universitas mercu buan...
2. si pi, adi nurpermana, hapzi ali, e-busness global, universitas mercu buan...Adi Permana
 
S-PI, Adi Nurpermana, Hapzi Ali, E-Busness Global, Universitas Mercu Buana, 2017
S-PI, Adi Nurpermana, Hapzi Ali, E-Busness Global, Universitas Mercu Buana, 2017S-PI, Adi Nurpermana, Hapzi Ali, E-Busness Global, Universitas Mercu Buana, 2017
S-PI, Adi Nurpermana, Hapzi Ali, E-Busness Global, Universitas Mercu Buana, 2017Adi Permana
 
SI-PI, Adi Nurpermana, Hapzi Ali, E-Busness Global, Universitas Mercu Buana, ...
SI-PI, Adi Nurpermana, Hapzi Ali, E-Busness Global, Universitas Mercu Buana, ...SI-PI, Adi Nurpermana, Hapzi Ali, E-Busness Global, Universitas Mercu Buana, ...
SI-PI, Adi Nurpermana, Hapzi Ali, E-Busness Global, Universitas Mercu Buana, ...Adi Permana
 
Makalah Sistem Informasi
Makalah Sistem InformasiMakalah Sistem Informasi
Makalah Sistem Informasiputratorus
 
PENGAMBANGAN SISTEM INFORMASI
PENGAMBANGAN SISTEM INFORMASIPENGAMBANGAN SISTEM INFORMASI
PENGAMBANGAN SISTEM INFORMASIGita Oktavianti
 
Tugas sim, alfina rolitasari, yananto mihadi putra, blog dan database, 2018.
Tugas sim, alfina rolitasari, yananto mihadi putra,  blog dan database, 2018.Tugas sim, alfina rolitasari, yananto mihadi putra,  blog dan database, 2018.
Tugas sim, alfina rolitasari, yananto mihadi putra, blog dan database, 2018.AlfinaRltsr
 
Chapter 1 pengenalan pada manajemen informasi
Chapter 1 pengenalan pada manajemen informasiChapter 1 pengenalan pada manajemen informasi
Chapter 1 pengenalan pada manajemen informasiAndi Iswoyo
 
Tugas sim 15, walillah gias wiridianti, yananto mihadi putra se, msi,konsep b...
Tugas sim 15, walillah gias wiridianti, yananto mihadi putra se, msi,konsep b...Tugas sim 15, walillah gias wiridianti, yananto mihadi putra se, msi,konsep b...
Tugas sim 15, walillah gias wiridianti, yananto mihadi putra se, msi,konsep b...WalillahGiasWiridian
 
Tugas sim, walillah gias wiridianti, yananto mihadi putra se, msi, pengantar ...
Tugas sim, walillah gias wiridianti, yananto mihadi putra se, msi, pengantar ...Tugas sim, walillah gias wiridianti, yananto mihadi putra se, msi, pengantar ...
Tugas sim, walillah gias wiridianti, yananto mihadi putra se, msi, pengantar ...WalillahGiasWiridian
 
Data, Informasi, dan Pengetahuan
Data, Informasi, dan PengetahuanData, Informasi, dan Pengetahuan
Data, Informasi, dan PengetahuanSinath Sabado
 

Similar a MengolahInformasi (20)

KONSEP ANALISIS DATA BISNIS-BIG DATA-IoT (Aug22).pdf
KONSEP ANALISIS DATA BISNIS-BIG DATA-IoT (Aug22).pdfKONSEP ANALISIS DATA BISNIS-BIG DATA-IoT (Aug22).pdf
KONSEP ANALISIS DATA BISNIS-BIG DATA-IoT (Aug22).pdf
 
Sim implementasi
Sim implementasiSim implementasi
Sim implementasi
 
Sim, anindia putri, hapzi ali, pengembangan sistem informasi pada perusahaan ...
Sim, anindia putri, hapzi ali, pengembangan sistem informasi pada perusahaan ...Sim, anindia putri, hapzi ali, pengembangan sistem informasi pada perusahaan ...
Sim, anindia putri, hapzi ali, pengembangan sistem informasi pada perusahaan ...
 
Jurnal sistem informatika dennis
Jurnal sistem informatika dennisJurnal sistem informatika dennis
Jurnal sistem informatika dennis
 
SIM,RATNA DWI ANJANI, HAPZI ALI, IMPLEMENTASI DALAM PERUSAHAAN, UNIVERSITAS M...
SIM,RATNA DWI ANJANI, HAPZI ALI, IMPLEMENTASI DALAM PERUSAHAAN, UNIVERSITAS M...SIM,RATNA DWI ANJANI, HAPZI ALI, IMPLEMENTASI DALAM PERUSAHAAN, UNIVERSITAS M...
SIM,RATNA DWI ANJANI, HAPZI ALI, IMPLEMENTASI DALAM PERUSAHAAN, UNIVERSITAS M...
 
Jawaban sim
Jawaban simJawaban sim
Jawaban sim
 
2. si pi, adi nurpermana, hapzi ali, e-busness global, universitas mercu buan...
2. si pi, adi nurpermana, hapzi ali, e-busness global, universitas mercu buan...2. si pi, adi nurpermana, hapzi ali, e-busness global, universitas mercu buan...
2. si pi, adi nurpermana, hapzi ali, e-busness global, universitas mercu buan...
 
S-PI, Adi Nurpermana, Hapzi Ali, E-Busness Global, Universitas Mercu Buana, 2017
S-PI, Adi Nurpermana, Hapzi Ali, E-Busness Global, Universitas Mercu Buana, 2017S-PI, Adi Nurpermana, Hapzi Ali, E-Busness Global, Universitas Mercu Buana, 2017
S-PI, Adi Nurpermana, Hapzi Ali, E-Busness Global, Universitas Mercu Buana, 2017
 
SI-PI, Adi Nurpermana, Hapzi Ali, E-Busness Global, Universitas Mercu Buana, ...
SI-PI, Adi Nurpermana, Hapzi Ali, E-Busness Global, Universitas Mercu Buana, ...SI-PI, Adi Nurpermana, Hapzi Ali, E-Busness Global, Universitas Mercu Buana, ...
SI-PI, Adi Nurpermana, Hapzi Ali, E-Busness Global, Universitas Mercu Buana, ...
 
baktiar.pptx
baktiar.pptxbaktiar.pptx
baktiar.pptx
 
PPT1.pptx
PPT1.pptxPPT1.pptx
PPT1.pptx
 
Makalah Sistem Informasi
Makalah Sistem InformasiMakalah Sistem Informasi
Makalah Sistem Informasi
 
PENGAMBANGAN SISTEM INFORMASI
PENGAMBANGAN SISTEM INFORMASIPENGAMBANGAN SISTEM INFORMASI
PENGAMBANGAN SISTEM INFORMASI
 
Tugas sim, alfina rolitasari, yananto mihadi putra, blog dan database, 2018.
Tugas sim, alfina rolitasari, yananto mihadi putra,  blog dan database, 2018.Tugas sim, alfina rolitasari, yananto mihadi putra,  blog dan database, 2018.
Tugas sim, alfina rolitasari, yananto mihadi putra, blog dan database, 2018.
 
Data mining
Data miningData mining
Data mining
 
Manajemen Sistem Informasi
Manajemen Sistem InformasiManajemen Sistem Informasi
Manajemen Sistem Informasi
 
Chapter 1 pengenalan pada manajemen informasi
Chapter 1 pengenalan pada manajemen informasiChapter 1 pengenalan pada manajemen informasi
Chapter 1 pengenalan pada manajemen informasi
 
Tugas sim 15, walillah gias wiridianti, yananto mihadi putra se, msi,konsep b...
Tugas sim 15, walillah gias wiridianti, yananto mihadi putra se, msi,konsep b...Tugas sim 15, walillah gias wiridianti, yananto mihadi putra se, msi,konsep b...
Tugas sim 15, walillah gias wiridianti, yananto mihadi putra se, msi,konsep b...
 
Tugas sim, walillah gias wiridianti, yananto mihadi putra se, msi, pengantar ...
Tugas sim, walillah gias wiridianti, yananto mihadi putra se, msi, pengantar ...Tugas sim, walillah gias wiridianti, yananto mihadi putra se, msi, pengantar ...
Tugas sim, walillah gias wiridianti, yananto mihadi putra se, msi, pengantar ...
 
Data, Informasi, dan Pengetahuan
Data, Informasi, dan PengetahuanData, Informasi, dan Pengetahuan
Data, Informasi, dan Pengetahuan
 

MengolahInformasi

  • 2. RINGKASAN METERIRINGKASAN METERI 1.1. KEGIATAN BELAJAR 1KEGIATAN BELAJAR 1 2.2. KEGIATAN BELAJAR 2KEGIATAN BELAJAR 2 3.3. KEGIATAN BELAJAR 3KEGIATAN BELAJAR 3 4.4. KEGIATAN BELAJAR 4KEGIATAN BELAJAR 4 5.5. KEGIATAN BELAJAR 5KEGIATAN BELAJAR 5
  • 3. Kegiatan Belajar 1Kegiatan Belajar 1  Pengelola informasiPengelola informasi MenurutMenurut Bill GatesBill Gates dalam bukunyadalam bukunya Business @ theBusiness @ the Speed of ThoughtSpeed of Thought, informasi yang di-share-lah yang, informasi yang di-share-lah yang memiliki kekuatan dahsyat, karena informasi ini telahmemiliki kekuatan dahsyat, karena informasi ini telah berubah dari informasi pasif (yang hanya berada diberubah dari informasi pasif (yang hanya berada di kepala masing-masing orang, ataupun yang tersimpankepala masing-masing orang, ataupun yang tersimpan dalam file) menjadi informasi aktif, yaitu informasidalam file) menjadi informasi aktif, yaitu informasi yang bisa memberi nilai tambah bagi kegiatanyang bisa memberi nilai tambah bagi kegiatan
  • 4. Berikut ini akan disampaikan beberapaBerikut ini akan disampaikan beberapa pengertian informasi dari berbagai sumber.pengertian informasi dari berbagai sumber.  Menurut Gordon B. Davis dalam bukunyaMenurut Gordon B. Davis dalam bukunya Management Informations System : ConceptualManagement Informations System : Conceptual Foundations, Structures, and DevelopmentFoundations, Structures, and Development menyebut informasi sebagai data yang telahmenyebut informasi sebagai data yang telah diolah menjadi bentukyang berguna bagidiolah menjadi bentukyang berguna bagi penerimanya dan nyatapenerimanya dan nyata  Menurut Barry E. Cushing dalam bukuMenurut Barry E. Cushing dalam buku Accounting Information System and BusinessAccounting Information System and Business OrganizationOrganization, dikatakan bahwa informasi, dikatakan bahwa informasi merupakan sesuatu yang menunjukkan hasilmerupakan sesuatu yang menunjukkan hasil pengolahan data yang diorganisasi dan bergunapengolahan data yang diorganisasi dan berguna kepada orang yang menerimanya.kepada orang yang menerimanya.
  • 5.  Menurut Robert N. Anthony dan John Dearden dalam bukuMenurut Robert N. Anthony dan John Dearden dalam buku Management Control SystemsManagement Control Systems, menyebut informasi sebagai, menyebut informasi sebagai suatu kenyataan, data, item yang menambah pengetahuan bagisuatu kenyataan, data, item yang menambah pengetahuan bagi penggunanya.penggunanya.  Menurut Stephen A. Moscove dan Mark G. Simkin dalamMenurut Stephen A. Moscove dan Mark G. Simkin dalam bukunyabukunya Accounting Information Systems : Concepts andAccounting Information Systems : Concepts and  PractisePractise mengatakan informasi sebagai kenyataan atau bentukmengatakan informasi sebagai kenyataan atau bentuk bentuk yang berguna yang dapat digunakan untuk pengambilanbentuk yang berguna yang dapat digunakan untuk pengambilan keputusan bisnis.keputusan bisnis. dari kesmua pengertianya kesimpulandari kesmua pengertianya kesimpulan merupakan hasil dari pengolahan data menjadimerupakan hasil dari pengolahan data menjadi bentuk yang lebih berguna bagi yang menerimanyabentuk yang lebih berguna bagi yang menerimanya yang menggambarkan suatu kejadian-kejadian nyatayang menggambarkan suatu kejadian-kejadian nyata dan dapat digunakan sebagai alat bantu untukdan dapat digunakan sebagai alat bantu untuk pengambilan suatu keputusan.pengambilan suatu keputusan.
  • 6.  Mencari InformasiMencari Informasi pencarian informasi itu dapat dilakukan denganpencarian informasi itu dapat dilakukan dengan berbagai cara misal dengan observasi (pengamatan),berbagai cara misal dengan observasi (pengamatan), angket dan lainnya.Namun saat ini yang paling seringangket dan lainnya.Namun saat ini yang paling sering adalah mencari informasi dengan melakukan searchingadalah mencari informasi dengan melakukan searching dan browsing di internet, misalnya dengandan browsing di internet, misalnya dengan memanfaatkan search engine.memanfaatkan search engine. situs-situs di internet yang menyediakan fasilitassitus-situs di internet yang menyediakan fasilitas search engine, contohsearch engine, contoh www.google.comwww.google.com ,, www.altavista.com ,www.yahoo.comwww.altavista.com ,www.yahoo.com dan lain-lain.dan lain-lain.
  • 7. Contoh gambar serch engine melaluiContoh gambar serch engine melalui www.google.comwww.google.com gambar situs www.google.comgambar situs www.google.com
  • 8.  Memilah dan Menyimpan InformasiMemilah dan Menyimpan Informasi Memilah data adalah mengambil data-data yangMemilah data adalah mengambil data-data yang dianggap aktual, terpercaya, akurat dandianggap aktual, terpercaya, akurat dan uptodate,uptodate,dandan sedangkansedangkan penyimpanan harus memperhatikan aspekpenyimpanan harus memperhatikan aspek pengarsipan, sehingga jika diperlukan nantinya secarapengarsipan, sehingga jika diperlukan nantinya secara cepat dapat diambil kembali.cepat dapat diambil kembali.  Pengolahaan Informasi Menjadi InformasiPengolahaan Informasi Menjadi Informasi BaruBaru pengolahan informasi dibedakan menjadi dua jenispengolahan informasi dibedakan menjadi dua jenis ialah;ialah; 1.1. Data informasi yang langsung dapat ditampilkan.Data informasi yang langsung dapat ditampilkan. 2. Data informasi yang harus diolah dulu, baru bisa2. Data informasi yang harus diolah dulu, baru bisa ditampil menjadi informasi baru.ditampil menjadi informasi baru.
  • 9.  Sistem InformasiSistem Informasi Sistem Informasi merupakan sistem pembangkitSistem Informasi merupakan sistem pembangkit informasi. Dengan integrasi yang dimiliki antarinformasi. Dengan integrasi yang dimiliki antar subsistemnya, sistemsubsistemnya, sistem informasi akan mampu menyediakan informasi yanginformasi akan mampu menyediakan informasi yang berkualitas,tepat, cepat dan akurat sesuai denganberkualitas,tepat, cepat dan akurat sesuai dengan manajemen yang membutuhkannya. Sistem Informasimanajemen yang membutuhkannya. Sistem Informasi yang akurat dan efektif, dalam kenyataannya selaluyang akurat dan efektif, dalam kenyataannya selalu berhubungan dengan istilah “berhubungan dengan istilah “computer-based”computer-based” atauatau pengolahan informasi yang berbasis pada komputer.pengolahan informasi yang berbasis pada komputer.
  • 10. KEGIATAN BELAJAR 2KEGIATAN BELAJAR 2  Mengidentifikasi Aspek Kode Etik dan HAKIMengidentifikasi Aspek Kode Etik dan HAKI Bidang TIKBidang TIK Etika profesi berhubungan dengan memahami danEtika profesi berhubungan dengan memahami dan menghormati budaya kerja yang ada, memahami profesimenghormati budaya kerja yang ada, memahami profesi dan jabatan, memahami peraturan perusahaan, dandan jabatan, memahami peraturan perusahaan, dan memahami hukummemahami hukum  FreewareFreeware Istilah ``Istilah ``freewarefreeware'' tidak terdefinisi dengan jelas,'' tidak terdefinisi dengan jelas, tapi biasanya digunakan untuk paket-paket yangtapi biasanya digunakan untuk paket-paket yang mengizinkan redistribusi tetapi bukan pemodifikasianmengizinkan redistribusi tetapi bukan pemodifikasian (dan kode programnya tidak tersedia).(dan kode programnya tidak tersedia).
  • 11.  SharewareShareware Shareware ialah perangkat lunak yang mengizinkan orangShareware ialah perangkat lunak yang mengizinkan orang orang untuk meredistribusikan salinannya, tetapi mereka yang terusorang untuk meredistribusikan salinannya, tetapi mereka yang terus menggunakannya diminta untuk membayar biaya lisensi. Sharewaremenggunakannya diminta untuk membayar biaya lisensi. Shareware bukan perangkat lunak bebas atau pun semi-bebas.bukan perangkat lunak bebas atau pun semi-bebas.  Lisensi Open SourceLisensi Open Source Sumber yang dimaksud disini adalahSumber yang dimaksud disini adalah source codesource code (kode(kode sumber) dari sebuahsumber) dari sebuah softwaresoftware (perangkat lunak), baik itu berupa(perangkat lunak), baik itu berupa kode-kode bahasa pemrograman maupun dokumentasi darikode-kode bahasa pemrograman maupun dokumentasi dari softwaresoftware tersebut.tersebut. Ada banyak hal yang perlu dipenuhi agar sebuahAda banyak hal yang perlu dipenuhi agar sebuah softwaresoftware dapat disebut didistribusikan secaradapat disebut didistribusikan secara open sourceopen source atau dengan kataatau dengan kata lain bersifat open source.lain bersifat open source. Sebuah organisasi yang bernamaSebuah organisasi yang bernama Open SourceOpen Source OrganizationOrganization, mendefinisikan pendistribusian, mendefinisikan pendistribusian softwaresoftware yangyang bersifatbersifat open sourceopen source dalamdalam The Open Source DefinitionThe Open Source Definition..
  • 12. Adapun Lisensi-lisensi yang telah disertifikasi olehAdapun Lisensi-lisensi yang telah disertifikasi oleh Open Source Organization ini antara lain GNU GeneralOpen Source Organization ini antara lain GNU General Public License (GPL) (juga dikenal sebagai “Copyleft”),Public License (GPL) (juga dikenal sebagai “Copyleft”), GNU Library General Public License (LGPL), dan SunGNU Library General Public License (LGPL), dan Sun Public License. Daftar selengkapnya dapat dilihat di:Public License. Daftar selengkapnya dapat dilihat di: http://http://www.opensource.orgwww.opensource.org/licenses/licenses GNU GPL danGNU GPL dan GNU LGPL adalah lisensi yang dibuat oleh The FreeGNU LGPL adalah lisensi yang dibuat oleh The Free Software Foundation. Lisensi ini pula yang digunakanSoftware Foundation. Lisensi ini pula yang digunakan oleh software Linux pada umumnya.oleh software Linux pada umumnya.
  • 13. KEGIATAN BELAJAR 3KEGIATAN BELAJAR 3  Konsep Keamanan InformasiKonsep Keamanan Informasi merupakan suatu hal yang juga harus diperhatikan,merupakan suatu hal yang juga harus diperhatikan, karena jika sebuah informasi dapat di access oleh orangkarena jika sebuah informasi dapat di access oleh orang yang tidak berhak atau tidak bertanggung jawab.yang tidak berhak atau tidak bertanggung jawab. Sistem keamanan informasi (information security)Sistem keamanan informasi (information security) memiliki empat tujuan yang sangat mendasar, yaitu :memiliki empat tujuan yang sangat mendasar, yaitu : AvailabilityAvailability Menjamin pengguna yang valid selalu bisa mengaksesMenjamin pengguna yang valid selalu bisa mengakses informasi dan sumberdaya miliknya sendiri.informasi dan sumberdaya miliknya sendiri. ConfidentialityConfidentiality Menjamin informasi yang dikirim tersebut tidak dapatMenjamin informasi yang dikirim tersebut tidak dapat dibuka dan tidak dapat diketahui orang yang tidakdibuka dan tidak dapat diketahui orang yang tidak berhak.berhak.
  • 14. IntegrityIntegrity Menjamin konsistensi dan menjamin data tersebutMenjamin konsistensi dan menjamin data tersebut sesuai dengan aslinya.sesuai dengan aslinya. Legitimate UseLegitimate Use Menjamin kepastian bahwa sumberdaya tidak dapatMenjamin kepastian bahwa sumberdaya tidak dapat digunakanoleh orang yang tidak berhak.digunakanoleh orang yang tidak berhak.  Keamanan Dari Pencurian DataKeamanan Dari Pencurian Data Untuk melakukan pengamanan terhadap sebuahUntuk melakukan pengamanan terhadap sebuah informasi, maka kita juga harus mempelajari berbagaiinformasi, maka kita juga harus mempelajari berbagai macam bentuk ancaman yang mungkin terjadimacam bentuk ancaman yang mungkin terjadi A.A. Beberapa Tekhnik pencurian data dan caraBeberapa Tekhnik pencurian data dan cara mengatasinyamengatasinya
  • 15. 1. Teknik Session Hijacking1. Teknik Session Hijacking hacker menempatkan sistem monitoring/spyinghacker menempatkan sistem monitoring/spying terhadap pengetikan yang dilakukanpengguna pada PCterhadap pengetikan yang dilakukanpengguna pada PC yang digunakan oleh pengguna untuk mengunjungi situsyang digunakan oleh pengguna untuk mengunjungi situs Gambar Teknik Session HijackingGambar Teknik Session Hijacking
  • 16. 2. Teknik Packet Sniffing2. Teknik Packet Sniffing hacker melakukan monitoring atau penangkapanhacker melakukan monitoring atau penangkapan terhadap paket data yang ditransmisikan dari komputerterhadap paket data yang ditransmisikan dari komputer client ke web server pada jaringan internetclient ke web server pada jaringan internet Gambar Teknik Packet SniffingGambar Teknik Packet Sniffing
  • 17. 3. Teknik DNS Spoofing3. Teknik DNS Spoofing Untuk melakukan tehnik ini hacker umumnya membuat situsUntuk melakukan tehnik ini hacker umumnya membuat situs yang mirip namanya dengan nama server eCommerce asli. Denganyang mirip namanya dengan nama server eCommerce asli. Dengan demikian meskipun hacker dapatmembuat nama yang sama namundemikian meskipun hacker dapatmembuat nama yang sama namun tidak bisa melakukan pemalsuan digital certificatetidak bisa melakukan pemalsuan digital certificate Gambar Teknik DNS SpoofingGambar Teknik DNS Spoofing
  • 18. 4. Teknik Website Defacing4. Teknik Website Defacing hacker melakukan serangan pada situs asli misalkanhacker melakukan serangan pada situs asli misalkan www.klikbca.com kemudian mengganti isi halamanpada serverwww.klikbca.com kemudian mengganti isi halamanpada server tersebut dengan miliknya.tersebut dengan miliknya. Gambar Tehnik Website DefacingGambar Tehnik Website Defacing
  • 19.  Pengaman File DokumenPengaman File Dokumen Langkah pemberian security pada dokumen Ms.Langkah pemberian security pada dokumen Ms. Word.Word. 1. Buka file Ms.word yang akan diberikan password1. Buka file Ms.word yang akan diberikan password 2. Klik File lalu save as2. Klik File lalu save as Klik toolsKlik tools Gambar Tool Save ASGambar Tool Save AS
  • 20. 3. Kemudian Pilih general option3. Kemudian Pilih general option gambar savegambar save Gambar reenter passwoardGambar reenter passwoard
  • 21. KEGIATAN BELAJAR 4KEGIATAN BELAJAR 4  Pengetian Virus KomputerPengetian Virus Komputer Komputer adalah suatu alat yang seluruh kemampuannnyaKomputer adalah suatu alat yang seluruh kemampuannnya dikendalikan olehdikendalikan oleh software,software, banyak sekali jenis-jenis program yangbanyak sekali jenis-jenis program yang tersedia, bahkan virus adalah salah satu jenistersedia, bahkan virus adalah salah satu jenis Software.Dan dapatSoftware.Dan dapat merugikan orang yang tertular virus pada komputernyamerugikan orang yang tertular virus pada komputernya Adapun kemampuan dasar diantaranya adalah kemampuanAdapun kemampuan dasar diantaranya adalah kemampuan memanipulasi, kemampuan untuk memperbanyak diri,memanipulasi, kemampuan untuk memperbanyak diri, dansebagainya.dansebagainya. Kemampuan Dasar Virus Komputer :Kemampuan Dasar Virus Komputer : 1. Kemampuan untuk memperbanyak diri1. Kemampuan untuk memperbanyak diri 2. Kemampuan untuk menyembunyikan diri2. Kemampuan untuk menyembunyikan diri 3. Kemampuan untuk mengadakan manipulasi3. Kemampuan untuk mengadakan manipulasi 4. Kemampuan untuk mendapatkan informasi4. Kemampuan untuk mendapatkan informasi
  • 22.  Perangkat Lunak Anti VirusPerangkat Lunak Anti Virus Salah satuserangan yang sering terjadi adalah virusSalah satuserangan yang sering terjadi adalah virus komputer yang dapat merusak data, oleh karena itukomputer yang dapat merusak data, oleh karena itu setiap kita harus mampu melindungi setiap data darisetiap kita harus mampu melindungi setiap data dari kerusakan yang disebabkan oleh virus,kerusakan yang disebabkan oleh virus, denganmenggunakan perangkat lunak anti virusdenganmenggunakan perangkat lunak anti virus Gambar Norton Antivirus Gambar McAfee antivirusGambar Norton Antivirus Gambar McAfee antivirus
  • 23.  Penginstalan Perangkat Lunak AntivirusPenginstalan Perangkat Lunak Antivirus Langkah-langkah menginstal antivirus sebagai contoh kita gunakanLangkah-langkah menginstal antivirus sebagai contoh kita gunakan McAffe Antivirus Profesional 7.McAffe Antivirus Profesional 7. 1. Masukkan CD program Antivirus McAffe1. Masukkan CD program Antivirus McAffe 2. Instal dengan mengklik menu setup.exe2. Instal dengan mengklik menu setup.exe Gambar 13. Installasi McAfeeGambar 13. Installasi McAfee
  • 24. 3. Pada tampilan gambar diatas kemudian klik next3. Pada tampilan gambar diatas kemudian klik next 4. Kemudian muncul License Agreement, pilih dahulu4. Kemudian muncul License Agreement, pilih dahulu negara/countrynya. Misalnyanegara/countrynya. Misalnya United Stated, kemudian klik AcceptUnited Stated, kemudian klik Accept Gambar Licency AgrementGambar Licency Agrement
  • 25. 5. Pada bagian setup type tentukan Typical Instalation, kemudian5. Pada bagian setup type tentukan Typical Instalation, kemudian klik nextklik next 6. Kemudian muncul menu ready to install the program,klik install6. Kemudian muncul menu ready to install the program,klik install 7. Tunggu sejenak hingga proses install complate7. Tunggu sejenak hingga proses install complate
  • 26. 8. Pada bagian Update McAfee VirusScan hilangkan tanda check,8. Pada bagian Update McAfee VirusScan hilangkan tanda check, lalu klik next sajalalu klik next saja 9. Lalu klik finish, secara otomatis McAfee yang baru diinstal akan9. Lalu klik finish, secara otomatis McAfee yang baru diinstal akan men-scanmen-scan komputer hingga selesai.komputer hingga selesai.
  • 27.  Melakukan ScanVirus dengan perangkat lunakMelakukan ScanVirus dengan perangkat lunak antivirusantivirus Langkah-langkah scan menggunakan McAfee.Langkah-langkah scan menggunakan McAfee. 1. Klik Start1. Klik Start 2. Klik Program2. Klik Program 3. Klik VirusScan Profesional Edition3. Klik VirusScan Profesional Edition 4. Klik Scan for virusnow4. Klik Scan for virusnow Gambar scan antivirusGambar scan antivirus
  • 28. 5.5. Tentukan lokasi drive yang akan discan dengan caraTentukan lokasi drive yang akan discan dengan cara memberikan tanda check padakotak yang telahmemberikan tanda check padakotak yang telah disediakan.disediakan. Lalu klik scanLalu klik scan
  • 29. KEGIATAN BELAJAR 5KEGIATAN BELAJAR 5 Format DataFormat Data Format data dapat kita konversikan, misalnya dariFormat data dapat kita konversikan, misalnya dari sebuah dokument Ms. Word dapat kita konversikansebuah dokument Ms. Word dapat kita konversikan menjadi dokument dengan format pdf, atau sebaliknyamenjadi dokument dengan format pdf, atau sebaliknya dengan menggunakan perangkat lunak tertentudengan menggunakan perangkat lunak tertentu.. Mengkonversikan Format Sebuah DokumenMengkonversikan Format Sebuah Dokumen Untuk melakukan konversi dari sebuah format dataUntuk melakukan konversi dari sebuah format data ke format yang lain, kita membutuhkan perangkat lunakke format yang lain, kita membutuhkan perangkat lunak tertentu. salah satu yang bisa digunakan adalahtertentu. salah satu yang bisa digunakan adalah AdobeAdobe Acrobat DistillerAcrobat Distiller, mengkonversi dari PDF ke format text,, mengkonversi dari PDF ke format text, misalnya menggunakanmisalnya menggunakan OmniPage ProOmniPage Pro..
  • 30. Langkah-langkah melakukan konversi dari Ms.WordLangkah-langkah melakukan konversi dari Ms.Word atau Ms. Excel ke dalam format PDF. (atau Ms. Excel ke dalam format PDF. (IngatAdobeIngatAdobe Acrobat Distiller harus sudah terinstal)Acrobat Distiller harus sudah terinstal) .. 1. Buka dokumen yang akan di konversikan (dalam Ms.1. Buka dokumen yang akan di konversikan (dalam Ms. Word atau Ms.Excel)Word atau Ms.Excel)
  • 31. 2. Buka menu print (pilih2. Buka menu print (pilih FileFile,, PrintPrint; atau tekan; atau tekan Ctrl-PCtrl-P).). 3. Pada bagian nama/jenis printer pilih:3. Pada bagian nama/jenis printer pilih: Adobe PDF.Adobe PDF. 4. Print Dokument Dokumen yang telah di print (dikonversi ke PDF),4. Print Dokument Dokumen yang telah di print (dikonversi ke PDF), dapat dibuka dengan perangkat lunakdapat dibuka dengan perangkat lunak Adobe Acrobat Reader.Adobe Acrobat Reader.