OSPEK KAMPUS UDINUS
males banget dengan acara ini tapi kalau gak di ikuti gak dapet pengalaman baru ...
ternyata hari pertama seru banget nyesel kalau seandai nya saya gak berangkat ..
saya seneng banget karna dapet temen baru n pengalam baru.tapi setelah acara selesai dan ada pengumuman buat hari selasa.ternyata banyak banget barang-barang yang harus di bawa buat hari selasa
bikin males dan bikin kepala pusing.tapi hari ke 3 dan ke 4 lumayan nyante......
kenangan OSPEKyang tak kan terlupakan
sevenfold
Kamis, 06 September 2012
Minggu, 15 Juli 2012
Macam-Macam virus internet
Macam-macam kutu
internet antara lain:
Adware
Adware ada iklan yang dimasukan secara tersembunyi oleh pembuat program. Umumnya program diberikan secara gratis, tetapi dengan kompensasi pemakai harus menerima iklan pada program.
Adware ada iklan yang dimasukan secara tersembunyi oleh pembuat program. Umumnya program diberikan secara gratis, tetapi dengan kompensasi pemakai harus menerima iklan pada program.
Browser
Helper Object
BHO adalah pembajak yang menampilkan link pada toolbar. Umumnya BHO melakukan kegiatan mata mata untuk mencatat kegiatan netter, disamping tampilan browser anda ditambahkan toolbar khusus
BHO adalah pembajak yang menampilkan link pada toolbar. Umumnya BHO melakukan kegiatan mata mata untuk mencatat kegiatan netter, disamping tampilan browser anda ditambahkan toolbar khusus
Browser
Hijackers
Browser anda dimasukan link tertentu. Dan memaksa anda masuk pada sebuah situs walaupun anda sudah benar mengetik alamat situs yang anda inginkan. Artinya, program Browser anda secara tidak langsung sudah dibajak dan diarahkan ke situs tertentu
Browser anda dimasukan link tertentu. Dan memaksa anda masuk pada sebuah situs walaupun anda sudah benar mengetik alamat situs yang anda inginkan. Artinya, program Browser anda secara tidak langsung sudah dibajak dan diarahkan ke situs tertentu
Dialer
Memasukan fungsi otomatis untuk koneksi internet, bahkan secara diam diam program dapat aktif sendiri. Untuk kerugian, tagihan telepon anda mendadak membengkak
Memasukan fungsi otomatis untuk koneksi internet, bahkan secara diam diam program dapat aktif sendiri. Untuk kerugian, tagihan telepon anda mendadak membengkak
Drive-by
downloads
Program yang di install tetapi tidak diketahui oleh pemilik computer. Cara ini memanfaatkan kelemahan pada IE.
Program yang di install tetapi tidak diketahui oleh pemilik computer. Cara ini memanfaatkan kelemahan pada IE.
Homepage
Hijacking
Ini paling banyak dilakukan oleh pembuat Malware. Dengan menganti alamat homepage pada default browser dan tidak dapat dirubah walaupun anda sudah melakukan set ulang.
Ini paling banyak dilakukan oleh pembuat Malware. Dengan menganti alamat homepage pada default browser dan tidak dapat dirubah walaupun anda sudah melakukan set ulang.
Keylogger
Program yang masuk dan mencatat apa yang anda ketik. Dan mengirim data ke server pembuat Malware.
Program yang masuk dan mencatat apa yang anda ketik. Dan mengirim data ke server pembuat Malware.
Retrospies
Program Malware yang sengaja mencoba mematikan anti spyware.
Program Malware yang sengaja mencoba mematikan anti spyware.
Scumware
Diartikan sebagai program yang tidak dinginkan dan masuk ke computer tanpa ijin
Diartikan sebagai program yang tidak dinginkan dan masuk ke computer tanpa ijin
Search
Hijackers
Adalah kontrol yang dilakukan sebuah search engine pada browser. Bila salah menulis alamat, program biasanya menampilkan begitu banyak pop up iklan yang tidak karuan.
Adalah kontrol yang dilakukan sebuah search engine pada browser. Bila salah menulis alamat, program biasanya menampilkan begitu banyak pop up iklan yang tidak karuan.
Surveillance
Software
Salah satu program yang berbahaya. Karena mencatat kegiatan pada sebuah computer termasuk data penting, password dan lainnya. Program ini sangat pintar , dan baru mengirim data setelah seseorang selesai melakukan aktifitas.
Salah satu program yang berbahaya. Karena mencatat kegiatan pada sebuah computer termasuk data penting, password dan lainnya. Program ini sangat pintar , dan baru mengirim data setelah seseorang selesai melakukan aktifitas.
Thiefware
Difungsikan untuk mengarahkan pengunjung situs dan mengarahkan ke situs lain yang mereka kehendaki. Cara ini tidak ilegal tetapi dinilai kasar
Difungsikan untuk mengarahkan pengunjung situs dan mengarahkan ke situs lain yang mereka kehendaki. Cara ini tidak ilegal tetapi dinilai kasar
Trojan Horse
Adalah program dikategorikan sebagai virus. Fungsinya untuk mengkontrol computer yang terinfeksi
Adalah program dikategorikan sebagai virus. Fungsinya untuk mengkontrol computer yang terinfeksi
Dari nama nama diatas, perbedaan antara virus dengan kutu
computer membuat program malware sulit dibedakan. Keduanya sama sama memiliki
sifat yang kita tidak inginkan. Virus , Worm virus termasuk Trojan dapat
dihadapi dengan program khusus yaitu AntiVirus. Sedangkan perkembangan kutu
Adware dan Spyware internet harus dihadapi dengan anti spyware dan anti adware.
Walaupun agak sulit membedakan untuk dimasukan kedalam kategori
apakah sebuah program malware. Dibawah ini adalah beberapa kategori dari
penganggu computer yang ada saat ini. Untuk artikel dibawah ini, seluruh
kategori pada tabel diatas dimasukan dalam kata program Malware.
Kategori untuk Trojan , Worm dan Hijacker
Trojan adalah replika atau duplikat virus. Trojan dimasukan
sebagai virus karena sifat program yang tidak diinginkan dan bekerja dengan
sendirinya pada sebuah computer. Sifat trojan adalah mengkontrol computer
secara otomatis. Misalnya computer yang dimasuki trojan email. Trojan dimasukan
dalam RATS (remote access trojans) dimana sebuah computer dikontrol oleh
program tertentu, bahkan beberapa trojan difungsikan membuka computer agar
dapat dimasuki oleh computer dan diaccess dari jauh.
Worm virus adalah virus. Kategori Worm dikelompokan sebagai si
cacing internet. Fungsi utamanya untuk melakukan serangan dan menyebar serta
mengambil data dan mengirim email secara diam diam dan acak. Tetapi saat ini
juga dimanfaatkan untuk tujuan tertentu, misalnya mengirim data pada sebuah
computer tanpa diketahui oleh pemiliknya. Batasan Worm untuk tujuan komersil
atau non komersial menjadi tipis. Karena program dibuat untuk mengambil data
dan dikirim ke tempat tertentu
Untuk Hijacker dimana seseorang masuk kesebuah situs, dan secara
tidak sengaja mengclick sesuai permintaan pada tampilan situs. Disitulah
program Hijacker bekerja, dan memasuki fungsi browser anda agar dikontrol
sesuai keinginan mereka.
Spyware
Berbeda dengan Spyware yang berkonotasi dengan fungsi Spy atau
memata matai. Spyware adalah program yang diam diam telah masuk kedalam
computer dan mengambil data. Tujuan awal dari pembuatan Spyware adalah mencari
data dari pemakai internet dan mencatat kebiasaan seseorang dalam menyelusuri
dunia maya. Sayangnya, perkembangan Spyware tersebut dirusak dengan munculnya
pencuri yang dapat mengambil data pada sebuah computer.
Bagaimana masuknya program spyware ini. Umumnya program jenis
spyware masuk secara langsung dengan mengelabuhi pemakai internet. Bisa saja
seseorang yang membuka sebuah website dan secara tidak sengaja menerima sebuah
peringatan dan melakukan apa yang di kehendaki oleh si pembuat web. Spyware
sebenarnya tidak berbahaya, karena hanya difungsikan untuk memata matai
computer seseorang setelah berkunjung. Sayangnya semakin hari semakin
berkembang, bahkan spyware sudah dijadikan alat untuk mencari data pribadi pada
sebuah computer. Dan diam diam mengunakan koneksi internet anda tanpa diketahui
dan computer sudah menjadi mata mata tanpa diketahui pemiliknya
Adware
Adware sebenarnya difungsikan sebagai promosi atau iklan
berbentuk banner. Terkadang pemakai ingin mengunakan program shareware tetapi
didalamnya terdapat program yang difungsikan sebagai Adware. Misalnya Program A
yang diberikan secara gratis, ternyata memiliki jendela kecil pada program dan
terus berganti ganti gambar iklan. Atau anda mengunakan Yahoo messenger dan
pemilik Yahoo menempatkan banner iklan pada sebuah bagian di program Yahoo
chat.
Kategori diatas masih dikatakan aman, pembuat program memberikan
program gratis, sementara mendapatkan dana uang dari iklan yang ditempatkan
pada programnya. Sayangnya program Adware mulai dimanfaatkan terlalu banyak.
Terkadang mengambil bandwidth atau beban koneksi internet terlalu besar dan
akhirnya membuat koneksi internet menjadi benar benar lambat dan menganggu
computer ketika melakukan surfing. Terlebih adware yang sudah masuk kedalam
computer dan menjakit didalam program Windows. Ketika seseorang membuka sebuah
site maka yang muncul adalah link ke site yang ditentukan oleh program Adware.
Hal paling menjengkelkan bila jenis Adware yang tidak dapat ditutup. Begitu
satu pop iklan muncul ditutup, tidak lama lagi muncul pop baru yang lebih
banyak.
Bahkan Adware dapat melakukan pekerjaan ganda yang dibutuhkan
pada tampilan sebuah iklan atau si pembuat program memanfaatkan dengan merekam
data netter. Misalnya mencari tahu kemana saja seorang pemakai computer
melakukan surfing di internet atau ingin mengetahui apakah netter juga
mengunjungi pihak perusahaan pesaing yang sama. Artinya dengan adanya Adware,
Privasi seseorang mulai dapat dilihat oleh orang lain. Adware bukan tidak saja
menganggu privasi seseorang, tetapi mencuri bandwidth internet anda secara diam
diam.
Pengaman yang tidak selalu aman
Dengan antivirus yang terpasang tidak menjanjikan sebuah
computer aman dari kutu digital. AntiVirus umumnya hanya ditujukan bagi virus
penganggu dan sifatnya non-komersil. Virus umumnya dapat dibedakan dengan
Malware memiliki sifat komersil. Tetapi apa artinya bila perbedaan hanyalah
sebagai sebuah nama. Tetapi fungsinya tetap sama, yaitu menganggu computer
bekerja dan merugikan pemakai computer
Spyware dan Adware akan efektif dihadapi dengan program
tersendiri dan bukan oleh program Antivirus. Demikian juga dengan kemampuan
dari pembuat Anti Spyware, kombinasi beberapa program Anti Spyware akan lebih
efektif. Walaupun cara ini tidak menjamin 100% computer bebas dari program
Malware. Karena sampai Oktober 2005, jenis Malware, Spyware dan Adware telah
mencapai jumlah 45,000 lebih
Kerugian dengan adanya Malware pada sebuah computer
Paling awal untuk kerugian adalah koneksi bandwidth internet.
Karena media internet menjadi salah satu keuntungan pembuat Malware. Koneksi
internet akan menjadi lambat atau sangat lambat karena terus dibebani oleh
program parasit
komputer juga menjadi lambat. Beberapa Malware masuk kedalam
start-up System Windows tanpa diketahui pemilik computer. Bahkan beberapa
program juga terus aktif dan memakan utilitas processor. Artinya, walaupun
komputer sedang idle ternyata komputer sebenarnya masih terus bekerja dengan
beban dari program Malware. Tentu dengan beban tersebut juga akan menarik daya
listrik pada komputer serta membuat computer menjadi lambat
Pada Dialer, terkadang bisa melakukan link ke internet dengan
sendirinya. Bila koneksi internet dilakukan dengan Dial-up. Diam diam Malware
Dialer dapat aktif dengan sendirinya.
Komputer yang terinfeksi parasit tidak saja menjadi lambat
ketika dinyalakan. Bila sudah terlalu banyak dapat membuat komputer menjadi
sangat lambat bahkan crash.
Paling menganggu pada Hijacker, karena program browser anda yang
diserang. Maka browser anda menjadi kacau. Mengetik alamat kesebuah situs yang
benar bisa menjadi salah bila Browser sudah dimasuki program jenis Hijacker.
Dan kontrol dari program Malware akan menganggu kenyamanan netter. Belum lagi
muncul pop-up windows yang terus saja muncul. Kerugian pada Hijacker adalah
waktu yang terbuang karena Browser dikacaukan untuk mengarahkan ke alamat site
atau situs yang salah.
Dan masih banyak lagi dampak dari program Malware yang bisa
dilakukan oleh si pembuat program.
Menghadapi kutu Digital dan worm virus
Pertama biasakan mendidik diri sendiri untuk tidak memasuki area
terlarang atau wilayah berbahaya. Ungkapan ada gula pasti ada semut memang
sulit dirubah. Beberapa netter ingin mencari informasi atau yah kita tahu lah
didaerah apa yang terlihat menghibur dengan kesenangan sesaat. Ada baiknya
menghindari area berbahaya tersebut, atau mempersiapkan computer untuk
menghadapi site site berbahaya.
Biasakan tidak mengklik kata next pada situs tertentu. Umumnya
situs yang memiliki program kutu internet mencoba mengakali pemakai internet.
Cara menjebak pemakai banyak dilakukan oleh site site porno gratis atau
software gratis misalnya dengan memberikan warning anda harus berumur 17 tahun
dan anda harus menyetujui dengan mengclick icon mereka. Terserah apa yang anda
click, sebenarnya tidak akan berbeda. Selanjutnya program di kirim ke computer
anda dan selesai tugas mereka menjebak anda.
Jangan meng-klik sebuah link bila anda tidak yakin mendapatkan
sebuah email yang tidak jelas. Bila anda mengatakan bahwa ini hanyalah sebuah
link ke sebuah situs dan tidak berbahaya, kemungkinan pernyataan tersebut salah
besar. Link yang ada bisa saja berhubungan dengan sebuah situs yang selalu
telah siap menyerang computer anda. Beberapa kelemahan umumnya terjadi pada
program Internet Explorer. Dan saat saat demikian memang sengaja ditunggu oleh
pemiliki program menjebak netter yang tidak mengupdate program Internet
Explorer.
Berhati
hati dengan para pembuat program untuk digunakan secara gratis / freeware.
Percayalah dari semua pembuat program kemungkinan ada yang tidak jujur. Dan
anda dapat saja dimanfaatkan dengan kata kata gratis tetapi diam diam program
mereka melakukan hal hal yang tidak anda inginkan. Hasilnya, biaya koneksi
internet menjadi lebih mahal dibandingkan dengan membeli software sebenarnya.
Tolak semua yang meminta menginstall program. Dengan janji apapun yang terlihat legal sebenarnya use dipaksa untuk menerima program dari sebuah website agar dapat dimasukan Adware ataupun Spyware.
Matikan program tanpa dengan mematikan tanda X pada windows sebelah kanan atas. Dan jangan pernah mempercayai pilihan Yes, No dan lainnya yang disediakan. Karena kemungkinan pilihan tersebut semuanya berfungsi sama.
Tolak semua yang meminta menginstall program. Dengan janji apapun yang terlihat legal sebenarnya use dipaksa untuk menerima program dari sebuah website agar dapat dimasukan Adware ataupun Spyware.
Matikan program tanpa dengan mematikan tanda X pada windows sebelah kanan atas. Dan jangan pernah mempercayai pilihan Yes, No dan lainnya yang disediakan. Karena kemungkinan pilihan tersebut semuanya berfungsi sama.
Matikan fungsi download ActiveX dari browse dan hanya
menjalankan bila diperlukan.
Khususnya Internet Explorer dari Microsoft selalu menjadi target
dari pembuat kutu dan memanfaatkan kelemahan program. Dan biasakan mengaktifkan
auto update agar keamanan sistem operasi terus update.
Untuk keamanan lebih baik, gunakan program browser lain yang
bukan menjadi target para kutu internet. Misalnya FireFox, AdvantBrowser, NetCaptor
dan lainnya yang memiliki tambahan sistem pengaman untuk melakukan blocking pop
windows. Pemakaian program tambahan dengan fasilitas Anti Pop membantu netter
terhindari dari jebakan pop yang sering muncul dan menawarkan sesuatu. Tetapi
tidak menjamin bahwa apa yang anda lakukan telah aman.
Matikan program Java dan Flash bila anda tidak mengunakan atau
uninstall program dari harddisk. Beberapa kelemahan pada browser biasanya juga
memanfaatkan lubang browser dengan Java.
Coba periksa dengan fungsi command dari Windows dengan NetStat.
Dengan program ini, maka anda dapat mengetahui kemana computer anda sedang
terhubung. Bila pertama computer dijalankan dan lampu network pada sebelah kiri
bawah Windows anda terus berkedip. Curigai bahwa computer anda kemungkinan
telah dimasuki program Malware.
Caranya dengan membiarkan computer terhubung ke internet, dan
diamkan beberapa saat. Jalankan kembali program NetStat dan lihat kemana saja
computer mencoba melakukan koneksi ke jalur internet. Dalam kondisi diam atau anda
tidak membuka aplikasi apapun, daftar IP pada Netstat akan kosong. Bila muncul
daftar IP tertentu, waspadai computer anda sudah terjangkit Malware.
Matikan program pada start-up Windows. Untuk mudahnya, anda
dapat mengunakan software Tune-up, atau msconfig (pilih start lalu run terus
ketik msconfig) dan melihat file apa saja yang di loading ketika awal computer
bekerja.
Perhatikan apakah pada daftar program terdapat program yang
tidak dikenal. Tapi hal yang perlu diingat, program malware belum tentu dapat
terlihat pada Star-Up dan tersembunyi didalam sistem Registry Windows. Membuang
pada Start-Up Windows hanya efektif untuk mematikan Malware sederhana.
Sedangkan yang lebih komplek lagi tidak dapat dimatikan dengan cara demikian.
Gunakan program Anti Spyware untuk menghadapi serangan Malware
atau Spyware. Program Anti Spyware dapat mencegah masuknya program yang akan
menganggu dan menyerang computer.
Jangan selalu mempercayakan 100% pada sebuah program. Cara
terbaik terhindar dari program Malware adalah tidak menghubungkan computer pada
jaringan internet.
Kombinasi pemakaian beberapa anti Spyware mungkin menjadi solusi
terbaik. Karena tidak semua anti Spyware mampu membersihkan computer yang telah
terjangkit Malware atau Spyware program.
Contoh kasus kejahatan computer
Dua
warga Indonesia berhasil bobol kartu kredit via online kejahatan dunia maya
atau cyber crime memang tidak pernah ada habisnya,kasus dunia maya ternyata
tidak hanya menimpa luna maya saja contoh lainya beberapa hari ini pola metro
jaya melalui kasat cyber crime ajun komisaris besar Winston tommy watuliu
berhasil meringkus dua pelaku kejahatan cyber crime kasus mereka yaitu
membobolkartu kredit secara online milik perusahaan di luar negeri.ke dua
cracker ini bernama adi dan ari mereka berhasil menerobos system perbankan perusahaan
asing seperti capital One Usa Cash Bank Usa dan GT morgan bank Usa kemudian membobol
kartu kredit milik perusahaan ternama tersebut
Setelah
berhasil kedua pelaku tersebut menggunakan kartu kredid nya untuk membeli tiket
pesawat Air asia lalu tiket tersebut dijual pelaku dngan harga yang sangat
murah tidak tanggung –tanggung untuk menarik pembeli mereka sengaja nemasang
iklan seperti di situs weeding.com dan kaskus.dan hebatnya lagi dari pengakuan
kedua cracker tersebut mereka
mempelajari teknik bobol credit card ini secara otodidak
Tapi sepandai pandai tupai melompat akhir nya jatuh
juga begutu lah kisah dua cracter tanah air kitsa setelah berhasil membobol
kartu kredit dari ricop yatu perusahaan yang memproduksi anggur di san Francisco
mereka berhasil di tangkap oleh polda metro jaya di tempat terpisah di Jakarta dan
malang dari tangan mereka berhasil di amankan barang bukti seperti laptop dua balcberry
modem computer buku tabungan BCA dan daftar perusahaan yang akan menjadi target
pembobolan
Kamis, 12 Juli 2012
Penerapan Sistem Cerdas dalam Bisnis
mengenal prodi elektronika dan instrumentasi (ELINS)
FMIPA UGM mulai menyelenggarakan
pendidikan di bidang Elektronika dan Instrumentasi yang dulunya
merupakan Seksi Elektronika dalam jurusan Fisika. Kemudian berdasarkan
SK Dirjen DIKTI Nomor 22/DIKTI/Kep/1985 tanggal 1 Mei 1985 dan makin
dirasakan adanya kebutuhan akan ilmu terapan serta kemampuan yang cukup
memadai, maka mulai tahun 1987 Seksi Elektronika tersebut ditingkatkan
menjadi Program Studi Elektronika dan Instrumentasi (Prodi ELINS) yang
langsung menerima mahasiswa baru melalui jalur UMPTN dan PBUD (PMDK).
Tetapi pada tahun 1994 program studi ini tidak
menerima mahasiswa baru lagi dan pada tahun 1999 Program Diploma (D3)
Elektronika & Instrumentasi dibuka. Kemudian pada tahun 2002 Program
Studi Elektronika & Instrumentasi (S1) dibuka kembali dan menerima
mahasiswa baru melalui jalur SPMB. Kemudian pada tahun 2003 Prodi ELINS
menerima mahasiswa baru melalui jalur SPMB dan UM-UGM serta jalur lain
yang ditentukan oleh UGM.
Dan Program Studi Elektronika dan Instrumentasi UGM menurut Keputusan BAN-PT No 034/BAN-PT/Ak-X/S1/I/2008, telah terakreditasi dengan peringkat A .
Tujuan Pendiduntuk kepentingan pembangunan nasional, dalam bidang elektronika, instrumentasi, dan sistem komputer.
Minat Studi
- Sistem Cerdas - Smart System
- Sistem Cerdas dapat didefinisikan sebagai perangkat mini yang menggabungkan fungsi penginderaan, aktuasi dan kontrol.
- Sistem tersebut mampu menjelaskan dan menganalisis situasi serta mengambil keputusan berdasarkan data yang tersedia secara prediktif maupun adaptif, sehingga (dianggap) melakukan tindakan cerdas.
- Dalam kebanyakan kasus “kecerdasan” dari sistem dapat dikaitkan dengan operasi otonom berdasarkan kontrol kalang tertutup, efisiensi energi dan kemampuan jaringan.
- Robotika - Robotics
- Robotika adalah cabang dari teknologi yang berhubungan dengan perancangan, konstruksi, operasi, disposisi struktural, pembuatan dan penerapan robot.
- Robotika terkait dengan ilmu elektronik, teknik, mekanik, dan perangkat lunak atau biasa disebut sebagai Mekatronika.
- Otomasi Proses dan Instrumentasi - Process Automation and Instrumentation
- Sebuah kontrol proses atau sistem otomasi (Process Automation System - PAS) digunakan untuk secara otomatis mengontrol proses seperti kimia, kilang minyak, pabrik kertas dan pulp.
- PAS sering menggunakan jaringan untuk interkoneksi sensor, pengendali terminal operator dan aktuator.
- Sebuah PAS sering didasarkan pada standar terbuka kontras dengan DCS (Distributed Control System), yang secara tradisional berpemilik. Namun dalam beberapa kali PAS dianggap lebih terkait dengan sistem SCADA.
Kompetensi Utama
- Mampu menyesuaikan dengan cepat terhadap perkembangan baru dalam bidang minat Sistem Cerdas, Robotika atau Otomasi Proses dan Instrumentasi.
- Kompeten dalam penggunaan model-model matematis serta piranti lunak yang terkait untuk keperluan dalam bidang sistem cerdas, robotika, instrumentasi dan otomasi proses.
- Mampu menganalisis kebutuhan pengukuran besaran fisis, dan menghasilkan purwarupa (prototype) dari sistem yang terkait sesuai dengan bidang sistem cerdas, robotika, instrumentasi dan otomasi proses.
- Mampu memanfaatkan pendekatan metode analitik dalam riset dan pengembangan dan siap menempuh studi lanjut (S2/S3) dalam bidang sains terapan, teknologi, rekayasa, kebijakan sains/teknologi, atau manajemen ilmu pengetahuan dan teknologi.
- Mampu mengimplementasikan/memanfaatkan soft electronics/soft computing serta mengapresiasi hard electronics dalam bidang sistem cerdas, robotika, instrumentasi maupun otomasi proses.
Pada dasarnya
sarjana-sarjana Program Studi Elektronika dan Instrumentasi disiapkan
dengan pilihan salah satu dari dua jalur yang menjembatani kesenjangan
antara ilmu-ilmu murni dan rekayasa teknik, yaitu pengembangan ilmu dan
penerapan ilmu. Program Studi Elektronika dan Instrumentasi mengupayakan
pendidikan dalam bidang yang pada umumnya berada di antara ilmu murni,
khususnya Fisika, dan rekayasa, khususnya Teknik Elektro. Terutama yang
belum/kurang mendapatkan penekanan pada kedua bidang tersebut, namun
diperlukan oleh industri, lembaga-lembaga penelitian dan lembaga
pendidikan dalam lingkup pembangunan nasional.
Berikut adalah penjabaran kompetensi
lulusan Program Studi Elektronika dan Instrumentasi yang mengacu pada 5
kompetensi Direktorat Jendral Perguruan Tinggi:
- Pengetahuan dan Pemahaman (Knowledge and Understanding)
-
- (KU-1) Mengerti dan memahami sains dasar (matematika, fisika, kimia, dan biologi) untuk keperluan elektronika dan instrumentasi dan sains terapan (ilmu elektronika, dan ilmu komputer) serta teknologi (teknologi informasi dan perangkat elektronika)
- (KU-2) Mengerti dan memahami sistem elektronika dan instrumentasi dasar secara umum
- (KU-3) Mengerti dan memahami sistem elektronika analog, digital, dan sistem hibrida (embedded system & evolutionary hardware)
- (KU-4) Mengerti dan memahami cara-cara mutakhir pengembangan sistem elektronika dan instrumentasi
- (KU-5) Mengerti dan memahami kecenderungan perkembangan iptek khususnya yang terkait dengan elektronika dan instrumentasi, seperti elektronika nano, biology-inspired system (biosystems)
- Ketrampilan Intelektual (Intelectual Skills)
-
- (IS-1) Mandiri untuk belajar lanjut (mengembangkan diri) dan berfikir logis dan analitis untuk menyelesaikan masalah yang dihadapi secara profesional
- (IS-2) Mampu dan cakap menerjemahkan suatu masalah elektronika dan instrumentasi menjadi rancangan sistem dalam bentuk perangkat lunak, perangkat keras maupun kombinasi keduanya
- (IS-3) Mampu dan cakap menganalisis kebutuhan komponen perangkat lunak dan keras untuk implementasi rancangan sistem elektronika dan instrumentasi
- (IS-4) Mampu dan cakap dalam penggunaan model-model matematika dan fisika serta piranti lunak yang terkait untuk keperluan simulasi sistem elektronika dan instrumentasi
- (IS-5) Mampu dan cakap dalam menganalisis kebutuhan otomasi pengukuran besaran alami, dan menghasilkan purwarupa (prototype) skala laboratorium dari sistem yang dimaksud
- Ketrampilan Praktis (Practical Skills)
-
- (PS-1) Mampu dan cakap mengoperasikan instrument laboratorium maupun industri
- (PS-2) Mampu dan cakap melacak dan menelusuri kesalahan sistem elektronika dan instrumentasi
- (PS-3) Mampu dan cakap mengimplementasikan rancangan sistem elektronika dan instrumentasi
- (PS-4) Mampu dan cakap menggunakan komputer sebagai alat bantu maupun subsistem elektronika dan instrumentasi
- (PS-5) Mampu dan cakap mengimplementasikan program komputer untuk simulasi, pengantarmukaan, piranti dapat-diprogram pada berbagai aras bahasa pemrogr
- Sikap/Perilaku (Attitude)
-
- (ATT-1) Jujur, disiplin, ingin tahu, percaya diri, mandiri, beremosi matang, kooperatif, adil, dan dapat dipercaya
- (ATT-2) Menjunjung tinggi norma, tata nilai, agama, moral, etika umum, dan etika profesi
- (ATT-3) Dapat menyesuaikan diri dengan cepat terhadap perkembangan iptek
- (ATT-4) Beretoskerja tinggi dalam melaksanakan setiap usaha/kegiatan
Selasa, 10 Juli 2012
manfaat sistem informasi bagi perusahaan
manfaat sistem informasi bagi perusahaan
Sistem informasi diperlukan oleh perusahaan untuk mengolah data menjadiinformasi, sehingga berbagai pihak yang membuat keputusan, dapat menggunakaninformasi tersebut untuk membuat keputusan yang baik. Informasi yang baik hanya dapat dihasilkan oleh sistem informasi yang baik. Sistem informasi yangbaik adalah sistem informasi yang dengan sengaja dirancang oleh perusahaanuntuk mengolah data menjadi informasi. Keputusan yang baik adalah keputusanyang mendatangkan hasil sesuai dengan yang diharapkan. Hasil yang baik akanmendatangkan keuntungan terus-menerus bagi pembuatan keputusan. Apabilaperusahaan selalu mendapatkan hasil yang baik perusahaan dapat memiliki keunggulan bersaing
Sistem informasi diperlukan oleh perusahaan untuk mengolah data menjadiinformasi, sehingga berbagai pihak yang membuat keputusan, dapat menggunakaninformasi tersebut untuk membuat keputusan yang baik. Informasi yang baik hanya dapat dihasilkan oleh sistem informasi yang baik. Sistem informasi yangbaik adalah sistem informasi yang dengan sengaja dirancang oleh perusahaanuntuk mengolah data menjadi informasi. Keputusan yang baik adalah keputusanyang mendatangkan hasil sesuai dengan yang diharapkan. Hasil yang baik akanmendatangkan keuntungan terus-menerus bagi pembuatan keputusan. Apabilaperusahaan selalu mendapatkan hasil yang baik perusahaan dapat memiliki keunggulan bersaing
Senin, 09 Juli 2012
contoh kasus-kasus penyalahgunaan penggunaan teknologi informasi
A.Contoh kasus-kasus penyalah gunaan penggunaan teknologi informasi
Dunia perbankan melalui Internet (e-banking) Indonesia, dikejutkan oleh ulah seseorang bernama Steven Haryanto, seorang hacker dan jurnalis pada majalah Master Web. Lelaki asal Bandung ini dengan sengaja membuat situs asli tapi palsu layanan Internet banking Bank Central Asia, (BCA). Steven membeli domain-domain dengan nama mirip www.klikbca.com (situs asli Internet banking BCA), yaitu domain www.klik-bca.com,www.kilkbca.com, www.clikbca.com, www.klickca.com. Dan www.klikbac.com. Isi situs-situs plesetan inipun nyaris sama, kecuali tidak adanya security untuk bertransaksi dan adanya formulir akses (login form) palsu. Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut masuk perangkap situs plesetan yang dibuat oleh Steven sehingga identitas pengguna (user id) dan nomor identitas personahfg.
2. Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
Contoh Kasus :bvccjhhcdddmunculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia.
3. Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
Contoh Kasus :
Misalnya e-mail yang berisi ajakan bergabung dengan suatu website,
email yang berisi ajakan untuk membeli produk tertentu,
mail yang berisi kontes / undian berhadiah, misalnya dengan subject
“YOU HAVE WON $1,000,000″ , “LOTTERY NATIONAL UK” , “FREE LOTTO INTERNATIONAL” , “YOU WON YAHOO LOTTO PROMOTION $1,000″,
“EASY MONEY” ,”WIN CASH ONLINE” ,”FREE JACKPOT” , dan sekarang makin gencar menawarkaddeddweedwewdwdwd
Dunia perbankan melalui Internet (e-banking) Indonesia, dikejutkan oleh ulah seseorang bernama Steven Haryanto, seorang hacker dan jurnalis pada majalah Master Web. Lelaki asal Bandung ini dengan sengaja membuat situs asli tapi palsu layanan Internet banking Bank Central Asia, (BCA). Steven membeli domain-domain dengan nama mirip www.klikbca.com (situs asli Internet banking BCA), yaitu domain www.klik-bca.com,www.kilkbca.com, www.clikbca.com, www.klickca.com. Dan www.klikbac.com. Isi situs-situs plesetan inipun nyaris sama, kecuali tidak adanya security untuk bertransaksi dan adanya formulir akses (login form) palsu. Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut masuk perangkap situs plesetan yang dibuat oleh Steven sehingga identitas pengguna (user id) dan nomor identitas personahfg.
2. Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
Contoh Kasus :bvccjhhcdddmunculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia.
3. Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
Contoh Kasus :
Misalnya e-mail yang berisi ajakan bergabung dengan suatu website,
email yang berisi ajakan untuk membeli produk tertentu,
mail yang berisi kontes / undian berhadiah, misalnya dengan subject
“YOU HAVE WON $1,000,000″ , “LOTTERY NATIONAL UK” , “FREE LOTTO INTERNATIONAL” , “YOU WON YAHOO LOTTO PROMOTION $1,000″,
“EASY MONEY” ,”WIN CASH ONLINE” ,”FREE JACKPOT” , dan sekarang makin gencar menawarkaddeddweedwewdwdwd
DAMPAK PENERAPAN IT DALAM PERUSAHAAN
•KELEBIHAN/KEUNTUNGAN PENERAPAN IT
Untuk dapat mengetahui andil departemen IT di perusahaan
adalah denganmengetahui keuntungan-keuntungan penerapan teknologi IT di perusahaan tersebut,misalnya
pada infrastruktur IT.Perencanaan IT pada hal lain, memfokuskan pada pelaksanaandari
Strategi IT.Perencanaan Strategis Sistem Informasi diperlukan agar sebuah
organisasi dapatmengenali target terbaik untuk melakukan pembelian dan
penerapan sistem informasimanajemen dan menolong untuk memaksimalkan hasil dari investasi pada bidangteknologi
informasi. Sebuah sistem informasi yang dibuat berdasarkan PerancanganStartegis Sistem Informasi yang baik, akan membantu sebuah organisasi dalam pengambilan keputusan untuk melakukan rencana bisnisnya dan merealisasikan pencapian bisnisnya. Dalam dunia bisnis saat ini, penerapan dari teknologi informasiuntuk
menentukan strategi perusahaan adalah salah satu cara yang paling
efektif untuk meningkatkan performa bisnis.Strategi TI diperlukan
untuk
•Pengetahuan mengenai teknologi baru
•Dilibatkan dalam perencanaan taktis dan strategis
•Dibahas dalam diskusi perusahaan
•Memahami kelebihan dan kekurangan teknologiDengan semakin berkembangnya peranan teknologi informasi dalam dunia bisnis, maka menuntut manajemen SI/TI untuk menghasilkan Sistem Informasi yanglayak dan mendukung kegiatan bisnis.Untuk itu, dituntut sebuah perubahan dalam bidang manajemen SI/TI. Perubahan yang terjadi adalah dengan diterapkannyaPerancangan
Strategis Sistem Informasi untuk memenuhi tuntutan menghasilkan SIyang mendukung kegiatan bisnis suatu organisasi. Seiring dengan perkembanganzaman
dan dunia bisnis, peningkatan Perencanaan Strategis Sistem Informasi menjaditantangan
serius bagi pihak manajemen SI/TI.SI/TI sebagai Enabler, Organisasi/perusahaan
dituntut untuk mengaplikasikanteknologi bukan hanya untuk menjaga eksistensi bisnisnya melainkan juga untuk menciptakan
peluang dalam persaingan. Pemahaman mengenai peran pengembanganteknologi dan sistem informasi diperlukan untuk mengelola teknologi dan sisteminformasi
dalam organisasi itu sendiri.
•KELEMAHAN/KEKURANGAN PENERAPAN IT
Dari sekian banyak kelebihan-kelebihan yang ada dari
penerapan IT khususnyadi lingkungan perusahaan, ada juga beberapa
kekurangan/kelemahan walaupun tidak begitu signifikan dibanding dengan keuntungannya namun terkadang juga bisamenimbulkan
masalah diantaranya :1.Teknologi informasi yang diterapkan tersebut harus
acceptable, artinya dapatditerima oleh semua orang yang akan
menggunakannya. Jika perkembanganteknologi tidak acceptable, maka dapat menimbulkan perilaku yang tidak diharapkan
seperti resistance to change (penolakan terhadap perubahan).Resistance to change muncul karena tidak semua orang mudah menerima perubahan
dan menganggap bahwa adanya perubahan berarti hambatan, bahkandapat merupakan ancaman. Resistance to change juga dapat timbul karenakurangnya
pengetahuan atau ketidakmampuan dalam mengoperasikan teknologiinformasi yang baru. Sebaliknya, bagi orang-orang yang dinamis, perkembangan teknologi informasi merupakan dorongan untuk semakinmengembangkan diri. Beberapa contoh anggapan bahwa perkembanganteknologi
informasi merupakan ancaman, yaitu seorang mandor yang merasakedudukannya terancam jika pihak manajemen memutuskan untuk menggunakan sistem pengawasan terpusat dengan monitor kamera. Atauseorang
manajer menganggap perubahan sebagai ancaman bila wewenang dankekuasaan yang dimilikinya menjadi berkurang akibat penerapan teknologiinformasi.2.Perkembangan teknologi
informasi menuntut semakin banyaknya keahlian yangdimiliki oleh karyawan atau pekerja dalam organisasi. Oleh karena itu pendidikan tambahan dan pelatihan sangat diperlukan untuk meningkatkan pengetahuan
dan ketrampilan dari karyawan atau pekerja.3.Perkembangan teknologi
informasi juga memungkinkan hilangnya kesempatankerja khususnya bagi karyawan tingkat bawah, karena teknologi informasitersebut dapat menjalankan tugas mereka. Teknologi informasi hanyamenciptakan
kesempatan kerja baru bagi tenaga ahli atau individu yang benar- benar memenuhi kualifikasi.4.Dipihak
lain ada yang beranggapan bahwa perkembangan teknologi informasidapat
menimbulkan pemborosan, karena diperlukan biaya yang besar untuk
pengadaan peralatan-peralatan yang canggih yang diperlukan serta pengadaan pelatihan bagi karyawan untuk meningkatkan pengetahuan dan keahlian yangdimiliki.5.Ada
juga pihak yang tidak senang dengan kehadiran komputer yang dianggapmenjadikan mereka malas bekerja dan membosankan. Keadaan ini disebutdengan functional fixaction (tidak bersedia menerima sesuatu yang baruwalaupun
sesuatu yang baru itu lebih bermanfaat).6.Dengan semakin canggihnya teknologi informasi maka memungkinkanmunculnya
kejahatan-kejahatan teknologi informasi.
Langganan:
Postingan (Atom)