Mengelola data informasi di tmpt kerja indonesia

19,372 views

Published on

0 Comments
5 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
19,372
On SlideShare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
353
Comments
0
Likes
5
Embeds 0
No embeds

No notes for slide

Mengelola data informasi di tmpt kerja indonesia

  1. 1. MENGELOLA DATA / INFORMASI DITEMPAT KERJAMENGUMPULKAN DATA / INFORMASI Bisnis Manajemen
  2. 2. Tujuan Pembelajaran Setelah mempelajari modul ini, peserta didik diharapkan untuk dapat : o Mengelola informasi berbasis komputer o Mengidentifikasi aspek kode etik dan HAKI di bidang TIK o Mendeskripsikan Kewaspadaan terhadap keamanan informasi o Pemahaman akan kode etik dan Hak atas Kekayaan Intelektual (HAKI) yang berlaku di dunia Teknologi Informasi dan Komunikasi (TIK) o Memahami, menjelaskan, menganalisa kewaspadaan keamanan informasi o Melakukan konversi Data dari berbagai format. o Pengoperasian memindahkan isi sebuah file data aplikasi dengan menggunakan utilitas aplikasi.
  3. 3. MATERI Pengertian Informasi Mengelola Data / Informasi Mengidentifikasi aspek kode etik dan HAKI bidang TIK. Mendeskripsikan kewaspadaan terhadap keamanan informasi. Melakukan konversi data dari berbagai aplikasi perkantoran
  4. 4. Kemampuan Prakteka. Kelompokkan data pada my document berdasar jenis format fileb. Kelola sumber informasi yang didapat dari internet kemudian kelompokan masing masing informasi tersebut bedasarb tanggal informasi, validasi, update misalnya setelah mendowload suatu makalah.c. Bagaimana cara menscan directory uraikan langkah-langkahnyad. Simpanlah document anda dalam format pdf kemudihan dikonversi ke dalam format .DOCe. Uraikan data yang disimpan dalam excel dikonversi ke dalam MS.Word
  5. 5. PENGERTIAN INFORMASITujuanPada kegiatan belajar ini, Anda akan mempelajaritentang Sisteminformasi Berbasis Komputer (CBIS).Diharapkan setelah mempelajari kegiatan belajar ini,Anda dapatmemahami tentang pengelolaan informasi dengankomputer
  6. 6. Pengelolaan Informasi”Knowledge is Power”. Pepatah ini sudahsering kita dengar, tapi Bill Gates ternyatatidak sependapat. Menurut Bill Gates dalambukunya Business @ the Speed of Thought,informasi yang di-share-lah yang memilikikekuatan dahsyat, karena informasi ini telahberubah dari informasi pasif (yang hanyaberada di kepala masing-masing orang,ataupun yang tersimpan dalam file) menjadiinformasi aktif, yaitu informasi yang bisamemberi nilai tambah bagi kegiatan misalnyabisnis perusahaan. Informasi sudah menjadisalah satu sumber daya dari sekian banyaksumber daya.
  7. 7. Berikut ini akan disampaikan beberapa pengertian informasidari berbagai sumber.1. Menurut Gordon B. Davis dalam bukunya Management Informations System : Conceptual Foundations, Structures, and Development menyebut informasi sebagai data yang telah diolah menjadi bentuk yang berguna bagi penerimanya dan nyata, berupa nilai yang dapat dipahami di dalam keputusan sekarang maupun masa depan.2. Menurut Barry E. Cushing dalam buku Accounting Information System and Business Organization, dikatakan bahwa informasi merupakan sesuatu yang menunjukkan hasil pengolahan data yang diorganisasi dan berguna kepada orang yang menerimanya.3. Menurut Robert N. Anthony dan John Dearden dalam buku Management Control Systems, menyebut informasi sebagai suatu kenyataan, data, item yang menambah pengetahuan bagi penggunanya. 4. Menurut Stephen A. Moscove dan Mark G. Simkin dalam bukunya Accounting Information Systems : Concepts and Practise mengatakan informasi sebagai kenyataan atau bentuk bentuk yang berguna yang dapat digunakan untuk pengambilan keputusan bisnis.
  8. 8. Mencari InformasiDalam pengolahan data menjadi sebuah informasi, langkah pertama yang harus dilakukan adalah pengumpulan data itu sendiri. Disini dibutuh sebuah kejelian untuk mendapat data-data tersebut.Pengumpulan data ini, dapat dilakukan dengan berbagai cara misal dengan observasi (pengamatan), angket dan lainnya. Namun saat ini yang paling sering adalah mencari informasi dengan melakukan searching dan browsing di internet, misalnya dengan memanfaatkan search engine.Banyak situs-situs di internet yang menyediakan fasilitassearch engine, contoh www.google.com , www.altavista.comwww.yahoo.com dan lain-lain.
  9. 9. Contoh mencari informasi melalui www.google.comKetikkan katakunci yangakan dicari,lalu klikmesin cari
  10. 10. Memilah dan Menyimpan InformasiSetelah data-data untuk informasi tersebut didapatkan, langkah selanjutnya adalah memilah data tersebut, yaitu mengambil data-data yang dianggap aktual, terpercaya, akurat dan uptodate. Sehingga data-data yang tidak diperlukan dapatdisisihkan dari data yang akan diambil.Data-data yang dianggap perlu, dikelompokkan kemudian disimpan, ingat dalam penyimpanan harus memperhatikan aspek pengarsipan, sehingga jika diperlukan nantinya secara cepat dapat diambil kembali.
  11. 11. Pengolahaan Informasi Menjadi Informasi BaruDari data-data yang telah disimpan, dapat dibeda menjadidua jenis :1. Data informasi yang langsung dapat ditampilkan.2. Data informasi yang harus diolah dulu, baru bisaditampil menjadi informasi baru.Mengolah data untuk menjadi sebuah informasi baru, dapat dilakukan dengan pengeditan, penambahan, pengkonversian, penggabungan dari banyak data dan sebagainya.Contohnya data yang diperoleh dari internet masih dalam format html, kemudian akan diolah dengan menggunakan Ms.Word, maka data-data dalam format html tersebut kita ubah menjadi format doc dengan melakukan copy paste ke dalam sebuah dokumen Ms. Word, setelah itu dapat dilakukan pengeditan, penambahan, penggabungan dan lain-lainnya.
  12. 12. Mengcopy Data/Informasi dariInternet
  13. 13. Meletakkan data/informasi yangtelah dicopy kedalam dokumen MS.WordData yang telah diolah tersebut, akan menjadi sebuah informasi baru, dandapat di presentasikan dalam bentuk apapun. Sebagai contoh dalam formatPDF, atau dengan menggunakan Ms. Powerpoint bahkan secara lisan,karena sebuah informasi aktif, jauh lebih berharga dari informasi pasif.
  14. 14. Sistem InformasiSistem Informasi merupakan sistem pembangkitinformasi.Dengan integrasi yang dimiliki antar subsistemnya,sistem informasi akan mampu menyediakaninformasi yang berkualitas, tepat, cepat danakurat sesuai dengan manajemen yangkembutuhkannya. Sistem Informasi BerbasisKomputer mengandung arti bahwa komputermemainkan peranan penting dalam sebuahsistem informasi. Secara teori, penerapan sebuahSistem Informasi memang tidak harusmenggunakan komputer.
  15. 15. Rangkuman Kegiatan Belajar 1o Pengolahan informasi meliputi beberapa tahap yaitu :1. Pengumpulan data (Mencari Informasi)2. Memilah Data atau informasi3. Menyimpan Data atau Informasi4. Mengambil kembali untuk diolah menjadi informasi baru5. Mempresentasikannya.o Informasi merupakan hasil dari pengolahan data menjadi bentuk yang lebih berguna bagi yang menerimanya yang menggambarkan suatu kejadian-kejadian nyata dan dapat digunakan sebagai alat bantu untuk pengambilan suatu keputusan.o Sistem Informasi yang akurat dan efektif akan mampu menyediakan informasi yang berkualitas, tepat, cepat dan akurat sesuai dengan yang membutuhkannya.o Sistem Informasi yang akurat dan efektif, dalam kenyataannya selalu berhubungan dengan istilah “computer-based” atau pengolahan informasi yang berbasis pada komputer.
  16. 16. MELAKUKAN PENGOLAHAN DATA /INFORMASIData/informasi yang sudah didapat melalui internet, melalui survei, penelitian diolah dengan menggunakan komputer yang telah disesuaikan dengan data yang akan diolah. Misal dokumen menggunakan MS. Word, Tabel- tabel / pengolahan angka menggunakan MS. Excel data yang akan dipresentasikan dapat menggunakan MS. Power Point.
  17. 17. Mengamankan data/ InformasiKonsep Keamanan InformasiKeamanan sebuah informasi merupakan suatu hal yang juga harus diperhatikan, karena jika sebuah informasi dapat di access oleh orang yang tidak berhak atau tidak bertanggung jawab, maka keakuratan informasi tersebut akan diragukan, bahkan akan menjadi sebuah informasi yang menyesatkan.
  18. 18. Sistem keamanan informasi (information security) memilikiempat tujuan yang sangat mendasar, yaitu :- AvailabilityMenjamin pengguna yang valid selalu bisa mengaksesinformasi dan sumberdaya miliknya sendiri. Untuk memastikanbahwa orang-orang yang memang berhak tidak ditolak untukmengakses informasi yang memang menjadi haknya.- ConfidentialityMenjamin informasi yang dikirim tersebut tidak dapat dibukadan tidak dapat diketahui orang yang tidak berhak. Sehinggaupaya orang-orang yang ingin mencuri informasi tersebut akansia-sia.- IntegrityMenjamin konsistensi dan menjamin data tersebut sesuaidengan aslinya. Sehingga upaya orang-orang yang berusahamerubah data itu akan ketahuan dan percuma.- Legitimate UseMenjamin kepastian bahwa sumberdaya tidak dapat digunakanoleh orang yang tidak berhak.
  19. 19. Menjaga Keamanan DataKeamanan Dari Pencurian DataUntuk melakukan pengamanan terhadap sebuah informasi, maka kita jugaharus mempelajari berbagai macam bentuk ancaman yang mungkin terjadi.Hal tersebut penting diketahui dan dipelajari agar sistem yang dimiliki dapatdilindungi secara efektif dan efisien.A. Beberapa Tekhnik pencurian data dan cara mengatasinya1. Teknik Session HijackingDengan session hijacking, hacker menempatkan sistem monitoring/spyingterhadap pengetikan yang dilakukan pengguna pada PC yang digunakanoleh pengguna untuk mengunjungi situs. Untuk mengatasi masalah inipengguna sebaiknya menggunakan komputer yang benar-benar terjamindan tidak digunakan oleh sembarang orang, misalnya komputer di rumah,kantor, dsb.
  20. 20. Gambar 3. Teknik Session Hijacking
  21. 21. 2. Teknik Packet Sniffing Pada teknik ini hacker melakukan monitoring atau penangkapan terhadap paket data yang ditransmisikan dari komputer client ke web server pada jaringan internet. Untuk mengatasi masalah ini perlu dilakukan enkripsi/penyandian
  22. 22. 3. Teknik DNS SpoofingPada teknik ini hacker berusaha membuat pengguna mengunjungi situs yangsalah sehingga memberikan informasi rahasia kepada pihak yang tidakberhak. Untuk melakukan tehnik ini hacker umumnya membuat situs yangmirip namanya dengan nama server eCommerce asli. Misalnyawww.klikbca.com merupakan situs yang asli, maka hacker akan membuatsitus bernama www.klik_bca.com, www.klikbca.org, www.klik-bca.com,www.klikbca.co.id. Dengan demikian ketika pengguna membuka alamat yangsalah, ia akan tetap menduga ia mengunjungsi situs klikbcayang benar.Untuk mengatasi masalah tersebut di atas dapat dipecahkan denganmelengkapi Digital Certificates pada situs asli. Dengan demikian meskipunhacker dapat membuat nama yang sama namun tidak bisa melakukanpemalsuan digital certificate. Pengguna atau pengunjung situs dapatmengetahui bahwa situs itu asli atau tidak dengan melihat ada tidaknyacertificate pada situs tersebut
  23. 23. menggunakan browser mereka. Disamping itu webserver eCommerce harusdilengkapi dengan firewall yang akan menyaring paket-paket data yangmasuk sehingga terhindar dari serangan Denial Of Service (DoS)
  24. 24. 4. Teknik Website DefacingPada teknik ini hacker melakukan serangan pada situs asli misalkanwww.klikbca.com kemudian mengganti isi halaman pada server tersebutdengan miliknya. Dengan demikian pengunjung akan mengunjungi lamatdan server yang benar namun halaman yang dibuat hacker.Untuk mengatasi masalah di atas server eCommerce perlu dikonfigurasidengan baik agar tidak memiliki security hole dan harus dilengkapiFirewall yang akan menyaring paket data yang dapat masuk ke situstersebut.
  25. 25. 1.4 Pengaman File DokumenSelain pengaman secara umum misalnya jaringan komputer, PC.Pengaman file dokumen secara tersendiri misalnya melakukanpemberian password (security option) juga mutlak diketahui. Inilebih banyak dibutuhkan pada penggunaan PC bersama.Langkah pemberian security pada dokumen Ms. Word.1. Buka file Ms.word yang akan diberikan password2. Klik File lalu save asGambar Tools
  26. 26. 3. Kemudian Pilih general option Isikan password Isikan password To modify, lalu klik OK
  27. 27. Isikan kembali namapassword yang samaLalu klik ok
  28. 28. Klik saveSelain langkah diatas juga dapat dilakukan dengan cara, bukamenu Tool -> Option ->Tab security (untuk Office xp).
  29. 29. Rangkuman Kegiatan BelajarRangkuman Kegiatan Belajar 3- Keamanan sebuah informasi mutlak diperlukan.- Sistem keamanan informasi memiliki 4 tujuan, yaitu ;1. Availability2. Confidentiality3. Integrity4. Legitimate Use1.6 Tugas Kegiatan Belajar 3- Buatlah sebuah dokumen pada Ms. Word kemudian berikansecurity option untuk membuka dan memodifikasi.

×