Decision Support Systems Dan Manejemen Information System

1 komentar


1.Apa yang dimaksud dengan DSS ???

Sistem pendukung keputusan (Inggris: decision support systems disingkat DSS) adalah bagian dari sistem informasi berbasis komputer (termasuk sistem berbasis pengetahuan (manajemen pengetahuan) yang dipakai untuk mendukung pengambilan keputusan dalam suatu organisasi atau perusahaan.
Dapat juga dikatakan sebagai sistem komputer yang mengolah data menjadi informasi untuk mengambil keputusan dari masalah semi-terstruktur yang spesifik.
Menurut Moore and Chang, SPK dapat digambarkan sebagai sistem yang berkemampuan mendukung analisis ad hoc data, dan pemodelan keputusan, berorientasi keputusan, orientasi perencanaan masa depan, dan digunakan pada saat-saat yang tidak biasa.

Tahapan SPK:
Ø Definisi masalah
Ø Pengumpulan data atau elemen informasi yang relevan
Ø Pengolahan data menjadi informasi baik dalam bentuk laporan grafik maupun tulisan
Ø Menentukan alternatif-alternatif solusi (bisa dalam persentase)
Dalam pemrosesannya, SPK dapat menggunakan bantuan dari sistem lain seperti Artificial Intelligence, Expert Systems, Fuzzy Logic, dll.

2.Mengapa menggunakan ( Decision Support System)?

Tujuan Sistem Pendukung Keputusan yang dikemukakan oleh Keen
dan Scott dalam buku Sistem Informasi Manajemen (McLeod, 1998)
mempunyai tiga tujuan yang akan dicapai adalah :
Ø  Membantu menyelesaikan masalah semi-terstruktur
Ø  Mendukung manajer dalam mengambil keputusan
Ø  Meningkatkan efektifitas bukan efisiensi pengambilan keputusan
Ø  Membantu manajer membuat keputusan untuk memecahkan
masalah semiterstruktur.
Ø   Mendukung penilaian manajer bukan mencoba menggantikannya
Ø  Meningkatkan efektifitas pengambilan keputusan manajer
daripada efisiensinya.

3.Apa yang dimaksud dengan Manejemen Information System(MIS)

adalah  Suatu sistem berbasis database komputer yang menyediakan informasi bagi beberapa pemakai dengan kebutuhan yang serupa, (Raymond mcLeod, jr) ,/ integrasi manusia/mesin guna menyediakan informasi untuk mendukung fungsi operasional manajemen & pengambilan keputusan pada suatu organisasi
(Gordon B. Davis)

Elemen-elemen  MIS :Hardware, Software, Prosedur, Database, Model

 Tujuan MIS:

Memenuhi kebutuhan informasi umum semua manajer dalam perusahaan atau dalam sub unit organisasional perusahaan (subunit dapat disasarkan pada area fungsional atau tingkatan manajemen).


4.Apa hubungan antara DSS dan MIS? 

Sistem Informasi Manajemen (SIM) SIM tidak menggantikan TPS , tetapi mendukung spektrum tugas-tugas organisasional yang lebih luas dari TPS, termasuk analisis keputusan dan pembuat keputusan. SIM menghasilkan informasi yang digunakan untuk membuat keputusan, dan juga dapat membatu menyatukan beberapa fungsi informasi bisnis yang sudah terkomputerisasi (basis data).sedangkan bila dilihat pada dss.
Decision Support Systems (DSS) hampir sama dengan SIM karena menggunakan basis data sebagai sumber data. DSS bermula dari SIM karena menekankan pada fungsi mendukung pembuat keputusan diseluruh tahap-tahapnya, meskipun keputusan aktual tetap wewenang eksklusif pembuat keputusan.


referensi:

http://akmaldarmawansyarief.blogspot.com/2009/11/cbis-computer-based-information-system.html
http://www.scribd.com/doc/26808806/S-I-M
http://www.scribd.com/doc/25248652/Pengantar-Sistem-Informasi-Berbasis-Komputer
http://li3zn4-lisna.blogspot.com/2009/04/perkembangan-sistem-informasi-berbasis.html
www.wikipedia.com
http://kibaw90.wordpress.com/2010/01/09/kesimpulan-dari-pelajaran-sim-1/
http://lily.staff.gunadarma.ac.id/
http://books.google.co.id/books?id=VFFQD2eHGYYC&pg=PA142&dq=pengertian+CBIS+menurut+
beberapa+ahli&hl=id&ei=FrK3TJGOAsPBcZO_4Z8J&sa=X&oi=book_result&ct=result&resnum=1&ved=0CCUQ6AEwAA#v=onepage&q&f=false





SISTEM PENGAMBILAN KEPUTUSAN

0 komentar

EVOLUSI PERKEMBANGAN SISTEM INFORMASI

Ada empat  periode atau era perkembangan sistem informasi, yang dimulai dari pertama kali diketemukannya komputer hingga saat ini. Keempat era tersebut terjadi tidak hanya karena dipicu oleh perkembangan teknologi komputer yang sedemikian pesat, namun didukung pula oleh teori-teori baru mengenai manajemen perusahaan modern. Keempat era tersebut (Cash et.al., 1992) terjadi tidak hanya karena dipicu oleh perkembangan teknologi komputer yang sedemikian pesat, namun didukung pula oleh teori-teori baru mengenai manajemen perusahaan modern. Ahli-ahli manajemen dan organisasi seperti Peter Drucker, Michael Hammer, Porter, sangat mewarnai pandangan manajemen terhadap teknologi informasi di era modern. Oleh karena itu dapat dimengerti, bahwa masih banyak perusahaan terutama di negara berkembang (dunia ketiga), yang masih sulit mengadaptasikan teori-teori baru mengenai manajemen, organisasi, maupun teknologi informasi karena masih melekatnya faktor-faktor budaya lokal atau setempat yang mempengaruhi behavior sumber daya manusianya. Sehingga tidaklah heran jika masih sering ditemui perusahaan dengan peralatan komputer yang tercanggih, namun masih dipergunakan sebagai alat-alatadministratif yang notabene merupakan era penggunaan komputer pertama di dunia pada awal tahun 1960-an.

ERA KOMPUTERISASI

Periode ini dimulai sekitar tahun 1960-an ketika mini computer dan mainframe diperkenalkan perusahaan seperti IBM ke dunia industri. Kemampuan menghitung yang sedemikian cepat menyebabkan banyak sekali perusahaan yang memanfaatkannya untuk keperluan pengolahan data (data processing). Pemakaian komputer di masa ini ditujukan untuk meningkatkan efisiensi, karena terbukti untuk pekerjaan-pekerjaan tertentu, mempergunakan komputer jauh lebih efisien (dari segi waktu dan biaya) dibandingkan dengan mempekerjakan berpuluh-puluh SDM untuk hal serupa. Pada era tersebut, belum terlihat suasana kompetisi yang sedemikian ketat. Jumlah perusahaan pun masih relatif sedikit. Kebanyakan dari perusahaanperusahaan besar secara tidak langsung “memonopoli pasar-pasar tertentu, karena belum ada pesaing yang berarti. Hampir semua perusahaan-perusahaan besar yang bergerak di bidang infrastruktur (listrik dan telekomunikasi) dan pertambangan pada saat itu membeli perangkat komputer untuk membantu kegiatan administrasinya sehari-hari. Keperluan organisasi yang paling banyak menyita waktu komputer pada saat itu adalah untuk administrasi back office, terutama yang berhubungan dengan akuntansi dan keuangan. Di pihak lain, kemampuan mainframe untuk melakukan perhitungan rumit juga dimanfaatkan perusahaan untuk membantu menyelesaikan problem-problem teknis operasional, seperti simulasi-simulasi perhitungan pada industri pertambangan dan manufaktur.

ERA TEKNOLOGI INFORMASI

Kemajuan teknologi digital yang dipadu dengan telekomunikasi telah membawa komputer memasuki masa-masa “revolusi”-nya. Di awal tahun 1970-an, teknologi PC atau Personal Computer mulai diperkenalkan sebagai alternatif pengganti mini computer. Dengan seperangkat komputer yang dapat ditaruh di meja kerja (desktop), seorang manajer atau teknisi dapat memperoleh data atau informasi yang telah diolah oleh komputer (dengan kecepatan yang hampir sama dengan kecepatan mini computer, bahkan mainframe). Kegunaan komputer di perusahaan tidak hanya untuk meningkatkan efisiensi, namun lebih jauh untuk mendukung terjadinya proses kerja yang lebih efektif. Tidak seperti halnya pada era komputerisasi dimana komputer hanya menjadi “milik pribadi” Divisi EDP (Electronic Data Processing) perusahaan, di era kedua ini setiap individu di organisasi dapat memanfaatkan kecanggihan komputer, seperti untuk mengolah database, spreadsheet, maupun data processing (end-user computing). Pemakaian komputer di kalangan perusahaan semakin marak, terutama didukung dengan alam kompetisi yang telah berubah dari monompoli menjadi pasar bebas. Secara tidak langsung, perusahaan yang telah memanfaatkan teknologi komputer sangat efisien dan efektif dibandingkan perusahaan yang sebagian prosesnya masih dikelola secara manual. Pada era inilah komputer memasuki babak barunya, yaitu sebagai suatu fasilitas yang dapat memberikan keuntungan kompetitif bagi perusahaan, terutama yang bergerak di bidang pelayanan atau jasa Teori-teori manajemen organisasi modern secara intensif mulai diperkenalkan di awal tahun 1980-an. Salah satu teori yang paling banyak dipelajari dan diterapkan adalah mengenai manajemen perubahan (change management). Hampir di semua kerangka teori manajemen perubahan ditekankan pentingnya teknologi informasi sebagai salah satu komponen utama yang harus diperhatikan oleh perusahaan yang ingin menang dalam persaingan bisnis. Tidak seperti pada kedua era sebelumnya yang lebih menekankan pada unsur teknologi, pada era manajemen perubahan ini yang lebih ditekankan adalah sistem informasi, dimana komputer dan teknologi informasi merupakan komponen dari sistem tersebut. Kunci dari keberhasilan perusahaan di era tahun 1980-an ini adalah penciptaan dan penguasaan informasi secara cepat dan akurat. Informasi di dalam perusahaan dianalogikan sebagai darah dalam peredaran darah manusia yang harus selalu mengalir dengan teratur, cepat, terus-menerus, ke tempat-tempat yang membutuhkannya (strategis). Ditekankan oleh beberapa ahli manajemen, bahwa perusahaan yang menguasai informasilah yang memiliki keunggulan kompetitif di dalam lingkungan makro “regulated free market”. Di dalam periode ini,perubahan secara filosofis dari perusahaan tradisional ke perusahaan modern terletak pada bagaimana manajemen melihat kunci kinerja perusahaan. Organisasi tradisional melihat struktur perusahaan sebagai kunci utama pengukuran kinerja, sehingga semuanya diukur secara hirarkis berdasarkan divisi-divisi atau departemen. Dalam teori organisasi modern, dimana persaingan bebas telah menyebabkan customers harus pandai-pandai memilih produk yang beragam di pasaran, proses penciptaan produk atau pelayanan (pemberian jasa) kepada pelanggan merupakan kunci utama kinerja perusahaan. Keadaan ini sering diasosiasikan dengan istilah-istilah manajemen seperti “market driven” atau “customer base company” yang pada intinya sama, yaitu kinerja perusahaan akan dinilai dari kepuasan para pelanggannya. Sangat jelas dalam format kompetisi yang baru ini, peranan komputer dan teknologi informasi, yang digabungkan dengan komponen lain seperti proses, prosedur, struktur organisasi, SDM, budaya perusahaan, manajemen, dan komponen terkait lainnya, dalam membentuk sistem informasi yang baik, merupakan salah satu kunci keberhasilan perusahaan secara strategis. Tidak dapat disangkal lagi bahwa kepuasan pelanggan terletak pada kualitas pelayanan. Pada dasarnya, seorang pelanggan dalam memilih produk atau jasa yang dibutuhkannya, akan mencari perusahaan yang menjual produk atau jasa tersebut: cheaper (lebih murah), better (lebih baik), dan faster (lebih cepat). Disinilah peranan sistem informasi sebagai komponen utama dalam memberikan keunggulan kompetitif perusahaan. Oleh karena itu, kunci dari kinerja perusahaan adalah pada proses yang terjadi baik di dalam perusahaan (back office) maupun yang langsung bersinggungan dengan pelanggan (front office).Denganmemfokuskan diri pada penciptaan proses (business process) yang efisien, efektif, dan terkontrol denganbaiklah sebuah perusahaan akan memiliki kinerja yang handal. Tidak  heran bahwa di era tahun 1980-an sampai dengan awal tahun 1990-an terlihat banyak sekali perusahaan yang melakukan BPR (Business Process Reengineering), re-strukturisasi, implementasi ISO-9000, implementasi TQM, instalasi dan pemakaian sistem informasi korporat (SAP, Oracle, BAAN), dan lain sebagainya. Utilisasi teknologi informasi terlihat sangat mendominasi dalam setiap program manajemen perubahan yang dilakukan perusahaan-perusahaan. pemakaian sistem informasi korporat (SAP, Oracle, BAAN), dan lain sebagainya.

ERA GLOBALISASI INFORMASI

Belum banyak buku yang secara eksplisit memasukkan era terakhir ini ke dalam sejarah evolusi teknologi informasi. Fenomena yang terlihat adalah bahwa sejak pertengahan tahun 1980-an, perkembangan dibidang  informasi (komputer dan telekomunikasi) sedemikian pesatnya, sehingga kalau digambarkan secara grafis, kemajuan yang terjadi terlihat secara eksponensial. Ketika sebuah seminar internasional mengenai internet diselenggarakan di San Fransisco pada tahun 1996, para praktisi teknologi informasi yang dahulu bekerja sama dalam penelitian untuk memperkenalkan internet ke dunia industri pun secara jujur mengaku bahwa mereka tidak pernah menduga perkembangan internet akan menjadi sepertiini. Ibaratnya mereka melihat bahwa yang ditanam adalah benih pohon ajaib,  yang tiba-tiba membelah diri menjadi pohon raksasa yang tinggi menjulang. Sulit untuk ditemukan teori yang dapat menjelaskan semua fenomena yang terjadi sejak awal tahun 1990-an ini, namun fakta yang terjadi dapat disimpulkan sebagaiberikut:

Tidak ada yang dapat menahan lajunya perkembangan teknologi informasi. Keberadaannya telah menghilangkan garis-garis batas antar negara dalam hal flow of information. 

Tidak ada negara yang mampu untuk mencegah mengalirnya informasi dari atau ke luar negara lain, karena batasan antara negara tidak dikenal dalam virtual world of computer. Penerapan teknologi seperti LAN, WAN, GlobalNet, Intranet, Internet, Ekstranet, semakin hari semakin merata dan membudaya di masyarakat. Terbukti sangatsulit untuk menentukan perangkat hukum yang sesuai dan terbukti efektif untuk menangkal segala hal yang berhubungan dengan penciptaan dan aliran informasi. Perusahaan-perusahaan pun sudah tidak terikat padabatasan fisik lagi. Melalui virtual world of computer, seseorang dapat mencari pelanggan di seluruh lapisan masyarakat dunia yang terhubung dengan jaringan internet. Sulit untuk dihitung besarnya uang atauinvestasi yang mengalir bebas melalui jaringan internet. Transaksi-transaksi perdagangan dapat dengan mudah dilakukan di cyberspace melalui electronic transaction dengan mempergunakan electronic money.Tidak jarang perusahaan yang akhirnya harus mendefinisikan kembali visi dan misi bisnisnya, terutamayang bergelut di bidang pemberian jasa. 

Kemudahan-kemudahan yang ditawarkan perangkat canggih teknologi informasi telah merubah mindset manajemen perusahaan sehingga tidak jarang terjadi perusahaan yang banting stir menggeluti bidang lain. Bagi negara dunia ketiga atau yang sedang berkembang, dilema mengenai pemanfaatan teknologi informasi amat terasa. Di suatu sisi banyak perusahaan yang belum siap karena struktur budaya atau SDM-nya, sementara di pihak lain investasi besar harus dikeluarkan untuk membeli perangkat teknologi informasi. Tidak memiliki teknologi informasi, berarti tidak dapat bersaing dengan perusahaan multi nasional lainnya, alias harus gulung tikar. Hal terakhir yang paling memusingkan kepala manajemen adalah kenyataan bahwa lingkungan bisnis yang ada pada saat ini sedemikian seringnya berubah dan dinamis. Perubahan yang terjadi tidak hanya sebagai dampak kompetisi yang sedemikian ketat, namun karena adanya faktor-faktor external lain seperti politik(demokrasi), ekonomi (krisis), sosial budaya (reformasi), yang secara tidak langsung menghasilkan kebijakan-kebijakan dan peraturan-peraturan baru yang harus ditaati perusahaan. Secara operasional, tentu saja fenomena ini sangat menyulitkan para praktisi teknologi informasi dalam menyusun sistemnya. Tidak jarang di tengah-tengah konstruksi sistem informasi, terjadi perubahan kebutuhan sehingga harus diadakan analisa ulang terhadap sistem yang akan dibangun. Dengan mencermati keadaan ini, jelas terlihat kebutuhan baru akan teknologi informasi yang cocok untuk perusahaan, yaitu teknologi yang mampu adaptif terhadap perubahan. Para praktisi negara maju menjawab tantangan ini dengan menghasilkan produk-produk aplikasi yang berbasis objek, seperti OOP (Object Oriented Programming), OODBMS (Object Oriented Database Management System), Object Technology, Distributed Object, dan lain sebagainya.

PERUBAHAN POLA PIKIR SEBAGAI SYARAT

Dari keempat era di atas, terlihat bagaimana alam kompetisi dan kemajuan teknologi informasi sejak dipergunakannya komputer dalam industri hingga saat ini terkait erat satu dan lainnya. Memasuki abad informasi berarti memasuki dunia dengan teknologi baru, teknologi informasi. Mempergunakan teknologi informasi seoptimum mungkin berarti harus merubah mindset. Merubah mindset merupakan hal yang teramat sulit untuk dilakukan, karena pada dasarnya “people do not like to change”. Kalau pada saat ini dunia maju dan negara-negara tetangga Indonesia sudah memiliki komitmen khusus untuk mengambilbagian dalam penciptaan komponen-komponen sistem informasi, bagaimana dengan Indonesia? Masih ingin menjadi negara konsumen? Atau sudah mampu menjadi negara produsen? Paling tidak, hal yang harus ada terlebih dahulu di setiap manusia Indonesia adalah kemauan untuk berubah. Tanpa “willingness to change”, sangat mustahillah bangsa Indonesia dapat memanfaatkan teknologi informasi untukmembangun kembali bangsa yang hancur ditelan krisis saat ini.

MENGAPA SPK SEBAGAI BAGIAN DARI EVOLUSI PERKEMBANGAN SISTEM INFORMASI

karena!! sistem informasi termasuk sistem berbasis pengetahuan (manajemen pengetahuan)) yang dipakai untuk mendukung pengambilan keputusan dalam suatu organisasi atau perusahaan. Dapat juga dikatakan sebagai sistem komputer yang mengolah data menjadi informasi untuk mengambil keputusan dari masalah semi-terstruktur yang spesifik.

Menurut Moore and Chang, SPK dapat digambarkan sebagai sistem yang berkemampuan mendukung analisis ad hoc data, dan pemodelan keputusan, berorientasi keputusan, orientasi perencanaan masa depan, dan digunakan pada saat-saat yang tidak biasa.




 

TROJAN

0 komentar


Definisi Trojan
Trojan di dalam sistem komputer adalah suatu program yang tidak diharapkan dan disisipkan tanpa sepengetahuan pemilik komputer. Program ini kemudian dapat diaktifkan dan dikendalikan dari jarak jauh, atau dengan menggunakan timer (pewaktu). Akibatnya, komputer yang disisipi Trojan Horse tersebut dapat dikendalikan dari jarak jauh
Definisi lain mengatakan bahwa Trojan adalah program apapun yang digunakan untuk melaksanakan suatu fungsi penting dan diharapkan oleh pemakai, namun kode dan fungsi di dalamnya tidak dikenal oleh pemakai. Selanjutnya program melaksanakan fungsi tak dikenal dan dikendalikan dari jarak jauh yang tidak dikehendaki oleh pemakai
2.2 Fungsi Trojan
Trojan bersembunyi di latar belakang dengan cara membuka port tertentu dan menunggu diaktifkan oleh penyerang. Komputer yang telah terinfeksi dapat dikendalikan oleh penyerang melalui versi client-nya
Cara kerja Trojan mirip dengan remote administration tool, dengan sifat dan fungsi yang sama. Program remote administration misalnya pcAnywhere, digunakan untuk keperluan yang benar dan sah (legitimate), sedangkan Trojam digunakan untuk keperluan yang negatif
Jika sebuah komputer terinfeksi oleh Trojan dan telah dikendalikan oleh penyerangnya, maka beberapa kemungkinan dapat terjadi. Sebagai contoh, sebuah Trojan dengan nama NetBus dapat melakukan banyak hal ke komputer yang telah dikendalikan antara lain :

• menghapus file,
• mengirim dan mengambil file,
• menjalankan program-program aplikasi,
• menampilkan gambar,
• mengintip program-program yang sedang dijalankan,
• menutup program-program yang dijalankan,
• melihat apa saja yang sedang diketik,
• membuka dan menutup CD-ROM drive,
• mengirim pesan dan mengajak untuk bicara (chat),
• mematikan komputer.

2.3 Cara Kerja Trojan
Trojan masuk melalui dua bagian, yaitu bagian client dan server. Ketika korban (tanpa diketahui) menjalankan komputer, kemudian penyerang akan menggunakan client untuk koneksi dengan server dan mulai menggunakan trojan. Protokol TCP/IP adalah jenis protokol yang umum digunakan untuk komunikasi. Trojan dapat bekerja dengan baik dengan jenis protokol ini, tetapi beberapa trojan juga dapat menggunakan protokol UDP dengan baik. Ketika server mulai dijalankan (pada komputer korban), Trojan umumnya mencoba untuk menyembunyikan diri di suatu tempat dalam sistem komputer tersebut, kemudian mulai “mendengarkan” di beberapa port untuk melakukan koneksi, memodifikasi registry dan atau menggunakan metode lain yaitu metode autostarting
Hal yang penting untuk diketahui oleh penyerang adalah mengetahui IP address korban untuk menghubungkan komputernya ke komputer korban. Banyak varian Trojan mempunyai kemampuan mengirimkan IP address korban ke penyerangnya, misalnya media I CQ maupun IRC
Hal ini digunakan bagi korban yang mempunyai IP address dinamis, yang berarti setiap kali menghubungkan ke Internet didapatkan IP address yang berbeda. Untuk pemakai yang memanfaatkan Asymmetric Digital Suscriber Line (ADSL) berarti selalu memakai IP address yang tetap (statis) sehingga mudah diketahui dan mudah untuk dikoneksikan dengan komputer penyerang
Sebagian besar Trojan menggunakan metode auto-starting, yaitu Trojan akan secara otomatis aktif saat komputer dihidupkan. Walaupun komputer dimatikan dan kemudian dihidupkan lagi, Trojan mampu bekerja kembali dan penyerang mengakses kembali ke komputer korban
Metode baru auto-starting dan trik lain telah ditemukan sejak semula. Jenis Trojan ini bekerja mulai dari koneksi trojan ke dalam beberapa file executable yang sering digunakan misalnya explorer.exe dan kemudian memodifikasi file sistem atau Windows Registry. File sistem ditempatkan di direktori Windows. Dari direktori ini penyerang melaksanakan penyerangan atau penyalahgunaan. Penyalahgunaan penyerang melewati file sistem adalah sebagai berikut

·         Autostart Folder. Autostart folder berada di lokasi C:\Windows\Start Menu\Programs\Startup dan sesuai dengan namanya akan bekerja secara otomatis bagia file sistem yang ditempatkan di folder tersebut.
·         Win.Ini.
·         File sistem Windows menggunakan load=trojan.exe dan run=trojan.exe untuk menjalankan Trojan.
·         System.Ini.
·         Menggunakan shell=explorer.exe trojan.exe. Hal ini diakibatkan oleh eksekusi setiap file setelah menjalankan explorer.exe.
·         Wininit.Ini.
·         Sebagian besar setup program menggunakan file ini. Sekali dijalankan maka menjadi auto-delete, akibatnya Trojan sangat cekatan atau cepat untuk bekerja kembali.

·         Winstart.Bat. Bertindak seperti batch file yang normal, ketika ditambahkan@ trojan.exe mampu menyembunyikan korbannya.
·         Autoexec.Bat.
·         Autoexec.Bat adalah file auto-starting Disk Operating System (DOS). File tersebut digunakan sebagai metode auto-starting, yaitu dengan memasang c:\trojan.exe.
·         Config.Sys.
·         Config.Sys juga dapat digunakan sebagai suatu metode auto-starting untuk Trojan.
·         Explorer Startup.
·         Explorer Startup adalah suatu metode auto-starting untuk Windows95, 98, ME dan jika c:\explorer.exe ada, hal itu akan dimulai maka akan menggantikan yang umum,
yaitu c:\Windows\Explorer.exe.

2.4 Jenis jenis Trojan
Trojan seperti halnya virus, mempunyai jumlah yang cukup banyak dan berkembang seiring dengan berjalannya waktu. Terdapat kurang lebih 650 buah Trojan yang telah beredar saat ini
Pendapat lain mengatakan bahwa di tahun 2002 sudah terdapat sekitar 800 buah Trojan
Jumlah tersebut adalah jumlah yang diketahui atau terdeteksi keberadaannya, sedangkan yang tidak terdeteksi tidak diketahui jumlahnya.
Dari berbagai macam Trojan yang telah beredar dan menginfeksi pemakai Internet, dapat diklasifikasikan berdasarkan ciri-cirinya
Menurut Dancho Danchev (2004), Trojan dapat diklasifikasikan menjadi delapan jenis, antara lain sebagai berikut.

          2.4.1 Trojan Remote Access
Trojan Remote Access termasuk Trojan paling populer saat ini. Banyak penyerang menggunakan Trojan ini dengan alasan fungsi yang banyak dan sangat mudah dalam penggunaannya. Prosesnya adalah menunggu seseorang menjalankan Trojan yang berfungsi sebagai server dan jika penyerang telah memiliki IP address korban, maka penyerang dapat mengendalikan secara penuh komputer korban

2.4.2 Trojan Pengirim Password
Tujuan dari Trojan jenis ini adalah mengirimkan password yang berada di komputer korban atau di Internet ke suatu e-mail khusus yang telah disiapkan. Contoh password yang disadap misalnya untuk ICQ, IRC, FTP, HTTP atau aplikasi lain yang memerlukan seorang pemakai untuk masuk suatu login dan password. Kebanyakan Trojan ini menggunakan port 25 untuk mengirimkan e-mail. Jenis ini sangat berbahaya jika dalam komputer terdapat password yang sangat penting.


2.4.4 Keyloggers
Keyloggers termasuk dalam jenis Trojan yang sederhana, dengan fungsi merekam atau mencatat ketukan tombol saat korban melakukan pengetikan dan menyimpannya dalam logfile. Apabila diantara ketukan tersebut adalah mengisi user name dan password, maka keduanya dapat diperoleh penyerang dengan membaca logfile. Trojan ini dapat dijalankan pada saat komputer online maupun offline.

2.4.5 Trojan Penghancur
Satu-satunya fungsi dari jenis ini adalah untuk menghancurkan dan menghapus file. Trojan penghancur termasuk jenis yang sederhana dan mudah digunakan, namun sangat berbahaya. Sekali terinfeksi dan tidak dapat melakukan penyelamatan maka sebagian atau bahkan semua file sistem akan hilang

3.4 Pencegahan Agar Terhindar Dari Trojan
Beberapa cara dapat dilakukan untuk menghindari agar tidak terinfeksi Trojan. Salah satu cara masuk Trojan untuk menginfeksi suatu sistem adalah melewati file yang di download. Maka perlu ada perlakuan khusus dengan cara mengkarantina hasil download sebelum yakin bahwa file tersebut benar-benar aman
Cara lain yang bersifat mencegah (preventif) dan merupakan informasi yang umum yang dapat dilakukan oleh seseorang yang menggunakan komputer untuk berinternet, adalah sebagai berikut

1. Memilih situs yang benar-benar dapat dipercaya untuk melakukan download. Jangan pernah melakukan download secara sembarangan yang berasal dari seseorang atau situs yang tidak dapat dipercaya.
2. Memastikan bahwa file yang dikirimkan belum pernah dibuka oleh orang lain.
3. Mewaspadai file-file yang ekstensionnya disembunyikan.
4. Memastikan bahwa di dalam komputer tidak ada program yang berjalan secara otomatis atau mode file preview.
5. Jangan selalu merasa aman bila di komputer telah terpasang software anti-virus/trojan scanner,
6. Memastikan bahwa tidak melakukan download program executable “check it out”. Ini adalah sebuah Trojan. Jika program ini dijalankan, maka komputer telah terinfeksi Trojan.
Selain pengetahuan di atas, maka pengetahuan tentang proses berjalannya komputer juga perlu dipahami, khususnya saat sistem komputer menjalankan program untuk pertama kalinya. Dalam beberapa kasus, hal ini digunakan oleh Trojan untuk mengeksekusi dirinya. Paparan berikut sekaligus melengkapi bagian sebelumnya.

BAB IV
ANALISIS DAN KESIMPULAN
4.1. Analisis

Dari paparan yang telah dituliskan di bagian sebelumnya, maka dapat dianalisis tentang hal-hal yang berkaitan dengan Trojan sebagai berikut.
1. Trojan termasuk dalam kategori program yang berbahaya. Hal ini berdasarkan fungsi-fungsi yang telah diketahui. Hal yang sederhana, misalnya hanya dengan indikasi pesan di layar monitor, tetapi sesungguhnya korban tidak tahu apa yang dikerjakan oleh penyerang di dalam komputernya. Bahkan penyerang yang lain tidak menampilkan sesuatupun dan berusaha untuk bersembunyi. Selanjutnya korban akan merasakan akibatnya secara langsung maupun tidak langsung.
2. Sesuai dengan fungsi Trojan yang telah diketahui, maka pemakai Internet perlu waspada dan hati-hati. Serangan Trojan mengakibatkan hal-hal yang sangat fatal, misalnya penghapusan file, melakukan format hardisk, mencuri informasi yang sensitif (nomor kartu kredit, password, user id, data perusahaan) dan sebagainya. Hilangnya informasi atau jatuhnya informasi ke orang lain akan meyebabkan kerugian yang besar bagi pemilik informasi.
3. Pemakai Internet perlu membentengi sistem komputernya dengan cara memasang penangkal serangan dengan versi terbaru (trojan scanner atau firewall) dan sistem operasi yang selalu dapat di update untuk mendapatkan penangkalan yang optimal. Selain itu, juga ditambahkan pengetahuan tentang seluk beluk Trojan dan setting sistem komputer untuk proses pencegahan dan pengobatan.
4. Diperlukan suatu prosedur khusus untuk menangani suatu sistem yang telah terinfeksi oleh Trojan.

4.2. Kesimpulan
Beberapa kesimpulan yang dapat diambil dari paper ini adalah :
1. Pemahaman tentang Trojan perlu diketahui oleh pemakai Internet, karena Trojan mempunyai potensi bahaya yang besar pada saat komputer terhubung dengan Internet maupun jaringan lokal. Pemahaman meliputi cara kerja, jenis, sumber dan motivasi penyerang. Dengan pengetahuan awal ini, pemakai dapat meminimalkan serangan terhadap dirinya.
2. Pemahaman untuk mendeteksi keberadaan Trojan sangat diperlukan, karena sebagian pemakai Internet tidak mengetahui bahwa komputernya telah terinfeksi Trojan dan lubang keamanannya telah dieksploitasi oleh penyerang. Pemahaman ini diharapkan mampu menghantarkan pemakai untuk dapat mendeteksi sekaligus menghilangkan pengaruh Trojan dari komputernya.
3. Pemahaman untuk pencegahan juga diperlukan untuk mencegah terinfeksinya kembali komputer oleh Trojan. Pengetahuan untuk pencegahan meliputi pemakaian operating sistem, pemasangan penangkal infeksi dan serangan (anti-virus, trojan scanner dan firewall), serta cara-cara yang baik saat berinternet. Dengan pengetahuan tersebut, pemakai komputer akan lebih berhati-hati dan teliti saat terkoneksi dengan Internet.


losspatial filtering dan color image processing

0 komentar















1. penyelesaian:
     

    


2> penyelesaian


 
 


color image processing





                                            
 
 

.