Rabu, 10 Juni 2009

MASALAH PRITA

Departemen Kesehatan (Depkes) tidak bisa mencampuri kasus Prita Mulyasari dalam hal pencemaran nama baik. Namun Depkes bisa menindaklanjuti ketidakpuasan Prita atas pelayanan RS Omni International bila Prita mengadu ke Majelis Kehormatan Disiplin Kesehatan Indonesia (MKDKI) atau Depkes.

"Kalau sebuah rumah sakit atau dokter terbukti melakukan malpraktik oleh MKDKI, Depkes baru bisa bertindak memberikan sanksi. Tetapi kalau kasusnya masalah pencemaran nama baik, Depkes tidak bisa berbuat apa-apa karena bukan masalah pelayanan kesehatan. Seperti itu yang saya sampaikan, jangan diputus-putus," ujar Menteri Kesehatan Siti Fadillah Supari.

Hal itu disampaikan Menkes dalam pernyataan tertulis yang diterima detikcom, Jumat (5/6/2009) karena kecewa dengan pemberitaan detikcom berjudul 'Menkes: Saya Tidak Bisa Menjewer RS Omni' pada Kamis 4 Juni 2009.

Pasien, imbuhnya, mempunyai hak untuk memperoleh informasi tentang penyakitnya/keadaan kesehatannya dan tindakan medis yang telah dilakukan yang terdapat dalam rekam medis.

"Tetapi rekam medis tersebut tetap milik rumah sakit," ujar Menkes.

Dalam kasus Saudari Prita, Depkes selama ini tidak pernah menerima laporan dari mana pun. "Saya mengetahui ada kasus ini dari media massa," ujarnya.

Kendati begitu, Menkes tidak tinggal diam karena telah mengirimkan tim ke RS Omni untuk memperoleh penjelasan tentang kronologis kejadian sebagai dasar untuk penerapan sanksi yang akan diberikan.

"Selanjutnya, Depkes akan menelaah hasil temuan Tim. Apabila terdapat dugaan pelanggaran disiplin kedokteran akan dilimpahkan ke MKDKI sesuai dengan ketentuan UU No. 29 Tahun 2004 tentang Praktik Kedokteran," tegas Menkes.
Kasus perseteruan antara RS Omni dengan Prita Mulyasari, ternyata sempat menimbulkan dua pandangan berbeda dari ahli IT sebelum akhirnya diputuskan oleh jaksa.

Diungkapkan oleh Arief Mulyawan, Jaksa Agung Muda untuk Pidana Umum (Jampidum), kalau saat berkas Prita masuk ke kejaksaan, pihaknya telah meminta pendapat dari dua orang ahli dari IT. Dan keduanya menyampaikan dua pendapat yang berseberangan.

"Pendapat pertama mengatakan, Prita boleh mengeluarkan keluhannya melalui media apapun. Namun yang menjadi masalah, Prita mengumbarnya ke tempat umum, bukan ke pihak yang berwenang, seperti Depkes, YLKI, dan lain sebagainya," urai Arief dalam acara sarasehan antara Depkominfo dan Blogger mengenai UU ITE, di Hotel RedTop, Jakarta, Rabu (10/6/2009) malam.

Pendapat kedua, apapun yang disampaikan oleh Prita boleh saja disebar kepada siapapun, karena itu dialami sendidri Oleh Prita.

"Dan jaksa saat itu cenderung memilih pendapat pertama, dengan berbagai pertimbangan untuk kebaikan Prita juga," cetusnya.

Para pakar IT dari pemerintah itu mengatakan, pada dasarnya Prita punya haul hukum untuk mengeluarkan keluhan seperti itu. Akan tetapi yang jadi permasalahan, email yang ditulis Prita terdapat kesimpulan sendiri yang menjurus kepada pencemaran nama baik.

"Statement itu kan menyampaikan berita dengan data dan fakta. Kalau mencemarkan nama baik, bukan statemen namanya," timpal Edmon Makarim Plt Staf ahli bidang hukum Menkominfo.(ahm)


Senin, 11 Mei 2009

Pengertian Kejahatan Komputer
Sebenarnya definisi untuk kejahatan komputer di Indonesia ini sudah tepat. Dalam satu kesempatan penulis sempat berbincang-bincang dengan unit reserse yang menangani kejahatan komputer. Definisinya adalah kejahatan komputer dan kejahatan yang berkaitan dengan komputer. Hal ini senada dengan yang diungkapkan oleh Thomas Porter dalam bukunya “EDP Control and Auditing” yakni computer abuse (penyalahgunaan komputer), computer crime (kejahatan komputer) dan computer relater crime (kejahatan yang berhubungan dengan komputer).

Computer abuse merupakan tindakan sengaja dengan melibatkan komputer dimana satu pelaku kejahatan atau lebih dapat memperoleh keuntungan atau korban ( satu atau lebih ) dapat menderita kerugian. Computer crime merupakan tindakan melanggar hukum di mana pengetahuan tentang komputer sangat penting agar pelaksanaannya berjalan dengan baik. Computer related crime adalah kejahatan yang berkaitan dengan komputer tidak terbatas pada kejahatan bisnis, kerah putih atau ekonomi. Kejahatan itu mencakup kejahatan yang menghancurkan komputer atau isinya atau membahayakan kehidupan dan kesejahteraan manusia karena semua tergantung apakah komputer dapat bekerja dengan benar atau tidak.

Metode Kejahatan Komputer
Banyak metode yang digunakan untuk melakukan kejahatan komputer. Metode-metode itu antara lain penipuan data, trojan horse, teknik salami, logic bomb dan kebocoran data. Penipuan data merupakan metode yang paling sederhana, aman dan lazim digunakan. Metode ini menyangkut pengubahan data sebelum atau selama proses pemasukan ke komputer.

Perubahan ini dapat dilakukan oleh seseorang yang berkepentingan atau memiliki akses ke proses komputer. Kasus yang pernah terungkap yang menggunakan metode ini adalah pada salah satu perusahaan kereta api di Amerika. Petugas pencatat gaji menginput waktu lembur pegawai lain dengan menggunakan nomer karyawannya. Akibatnya penghasilannya meningkat ribuan dollar dalam setahun.

Trojan horse merupakan penempatan kode program secara tersembunyi pada suatu program komputer. Metode ini paling lazim digunakan untuk sabotase. Trojan horse yang terkenal yaitu program macintosh yang disebut sexy lady. Program ini pada layar komputer menampilkan gambar-gambar erotis. Sepertinya tidak berbahaya. Namun, pada kenyataannya program tersebut merusak data pada komputer. Serupa dengan trojan horse adalah program virus.

Teknik Salami merupakan metode pengambilan sebagian kecil tanpa terlihat secara keseluruhan. Sebagai contoh adalah sistem tabungan di bank untuk mengurangi secara acak beberapa ratus rekening sejumlah 25 rupiah kemudian mentransfernya secara sah melalui metode normal. Biasanya metode ini diterapkan untuk perhitungan bunga dengan cara pembulatan ke bawah. Misalnya nilai bunga 175 rupiah akan dicatat 150 rupiah. Selisih 25 rupiah inilah yang akan ditransfer ke rekening tertentu. Kecil memang tetapi bila jumlah rekening banyak dan dilakukan beberapa tahun nilainya akan besar.

Logic bomb merupakan program komputer untuk diaktifkan pada waktu tertentu. Logic bomb merupakan metode tertua yang digunakan untuk tujuan sabotase. Contoh kasus logic bomb ini adalah seperti yang dilakukan oleh Donald Burleson seorang programmer perusahaan asuransi di Amerika. Ia dipecat karena melakukan tindakan menyimpang. Dua hari kemudian sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira 160.000 catatan penting yang terdapat pada komputer perusahaan terhapus.

Kebocoran data merupakan metode pencurian atau pengambilan data secara tidak sah. Teknik yang digunakan mulai dari yang sederhana seperti mengambil data dengan media penyimpanan atau dengan teknik khusus seperti mencari kelemahan dalam sistem keamanan komputer baru mengambil data yang diperlukan. Sebenarnya masih banyak metode-metode kejahatan komputer yang lebih canggih. Metode-metode di atas adalah gambaran sebagian metode yang cukup sering digunakan.

Saran
Kasus kejahatan komputer yang berhasil diungkap oleh Polri ibarat puncak gunung es. Yang belum berhasil diungkap sebenarnya jauh lebih banyak. Ada beberapa perusahaan yang enggan untuk mengungkapkan telah terjadi tindak kejahatan komputer yang menimpanya. Hal ini dilakukan dengan alasan nama baik perusahaan. Konon, sebuah bank ternama fasilitas internet banking-nya pernah dirusak hacker. Bank tersebut tidak mengakui fasilitas internet banking-nya dirusak hacker. Hanya saja fasilitas itu ditutup beberapa waktu.

Dengan semakin berkembangnya teknologi informasi akan semakin banyak kejahatan di bidang ini. Akan semakin banyak pula orang yang memanfaatkan kelemahan di bidang komputer baik terhadap perorangan maupun institusi. Untuk mengatasi hal ini yang utama tentu saja kesungguhan pemerintah dan DPR untuk membuat undang-undang tentang kejahatan komputer ini.

Bagi yang sering bertransaksi di internet dengan kartu kredit Anda tetap harus berhati-hati. Data kartu Anda bahkan password-nya dapat dibongkar oleh seseorang. Pastikan web site yang akan Anda pakai aman untuk bertransaksi. Untuk memasuki situs yang akan dipakai bertransaksi sebaiknya mengetik nama situs tersebut daripada menggunakan link pada situs lain. Perhatikan pula nama situsnya. Hacker sering mengecoh dengan membuat situs dengan nama mirip. Misalnya membuat situs “www.citibank-online.com” padahal situs aslinya “citibank.co.id”. Situs yang aman terdapat gambar gembok terkunci di bagian bawah window.

Bagi unit bisnis tentu saja harus merancang sistem keamanan komputer yang memadai. Sistem ini meliputi rencana pengendalian, organisasi dan anggaran sistem keamanan komputer.

Terakhir, tetapi tidak kurang pentingnya, tersedianya penegak hukum sebanyak-banyaknya yang memahami kejahatan komputer dan teknologi komputer.


Senin, 30 Maret 2009

Hacker

Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan membagikannya dengan orang-orang di Internet. Sebagai contoh : digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer. Digigumi ini menggunakan teknik teknik hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya, game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun bukan sebagai perusak. Hacker disini artinya, mencari, mempelajari dan mengubah sesuatu untuk keperluan hobi dan pengembangan dengan mengikuti legalitas yang telah ditentukan oleh developer game. Para hacker biasanya melakukan penyusupan-penyusup an dengan maksud memuaskan pengetahuan dan teknik. Rata - rata perusahaan yang bergerak di dunia jaringan global (internet) juga memiliki hacker. Tugasnya yaitu untuk menjaga jaringan dari kemungkinan perusakan pihak luar "cracker", menguji jaringan dari kemungkinan lobang yang menjadi peluang para cracker mengobrak - abrik jaringannya, sebagai contoh : perusahaan asuransi dan auditing "Price Waterhouse". Ia memiliki team hacker yang disebut dengan Tiger Team. Mereka bekerja untuk menguji sistem sekuriti client mereka.

Hacker sejati akan selalu bertindak berlandaskan kode etik dan aturan main
sedang kan
Cracker tidak mempunyai kode etik ataupun aturan main karena cracker sifatnya merusak.
Thief Hacker adalah hacker yang mencuri target untuk keuntungan pribadi.

Senin, 16 Maret 2009

Manfaat Komputer di Bidang Bisnis dan Perbankan

Ilmu komputer berkaitan erat dengan beberapa bidang seperti :
Ilmu Informasi adalah ilmu yang mempelajari data dan informasi, mencakup bagaimana menginterpretasi, menganalisa, menyimpan, dan mengambil kembali. Ilmu informasi dimulai sebagai dasar dari analisa komunikasi dan basis data.
• Rekayasa Perangkat Lunak menekankan analisa, desain, dan konstruksi dari perangkat lunak menggunakan alat-alat dan cara kerja yang baru.
• Sistem Informasi adalah aplikasi komputer untuk mendukung operasi dari suatu organisasi: operasi, instalasi, dan perawatan komputer, perangkat lunak, dan data. Sistem
Informasi Manajemen adalah kunci dari bidang yang menekankan finansial dan personal manajemen.
• Rekayasa Komputer adalah ilmu yang mempelajari analisa, desain, dan konstruksi dari perangkat keras komputer.
• Keamanan Informasi adalah ilmu yang mempelajari analisa dan implementasi dari keamanan sistem informasi (termasuk kriptografi).


Di bidang bisnis baik perdagangan barang maupun jasa computer akan sangat penting untuk kegiatan transaksi baik rutin, periodik, maupun insidentil dan menyediakan informasi dengan cepat dan tepat.Sistem Informasi Manajemen (SIM) / Management Information system (MIS), merupakan sistem informasi yang sudah banyak diterapkan pada perusahaan yang bergerak bidang perdagangan barang dan jasa baik pada perusahaan besar, menengah, bahkan perusahaan kecil. Di perusahaan dagang seperti department store, telah dipergunakan mesin cash register (mesin kasir) yang dilengkapi dengan kontrol komputer sehingga mesin tersebut dapat dikontrol oleh pihak manajer hanya dari ruangan kerjanya secara cepat dan tepat, untuk scanning barcode kode barang dagangan, menghitung rugi laba, inventori dan sebagainya. Di bidang perbankan, telah memperkenalkan solusi core banking, seperti Finacle, yang memberikan solusi bagi bank yang ingin melakukan layanan finansial. Penghitungan keuangan, bunga, layanan keuangan seperti e-banking, e-cash, ATM, dan sebagainya merupakan contoh konkrit yang selama ini banyak digunakan di perbankan.

OSI ( Open System Interconection )

Definisi OSI ( Open System Interconection )

Model OSI adalah suatu dekripsi abstrak mengenai desain lapisan-lapisan komunikasi dan protokol jaringan komputer yang dikembangkan sebagai bagian dari inisiatif Open Systems Interconnection (OSI). Model ini disebut juga dengan model “Tujuh lapisan OSI” (OSI seven layer model).Ketujuh lapisan dalam model ini adalah:

Lapisan fisik (physical layer)

Physical Layer berfungsi dalam pengiriman raw bit ke channel komunikasi. Masalah desain yang harus diperhatikan disini adalah memastikan bahwa bila satu sisi mengirim data 1 bit, data tersebut harus diterima oleh sisi lainnya sebagai 1 bit pula, dan bukan 0 bit. Pertanyaan yang timbul dalam hal ini adalah : berapa volt yang perlu digunakan untuk menyatakan nilai 1? dan berapa volt pula yang diperlukan untuk angka 0?. Diperlukan berapa mikrosekon suatu bit akan habis? Apakah transmisi dapat diproses secara simultan pada kedua arahnya? Berapa jumlah pin yang dimiliki jaringan dan apa kegunaan masing-masing pin? Secara umum masalah-masalah desain yang ditemukan di sini berhubungan secara mekanik, elektrik dan interface prosedural, dan media fisik yang berada di bawah physical layer.

Lapisan koneksi data (data link layer)

Tugas utama data link layer adalah sebagai fasilitas transmisi raw data dan mentransformasi data tersebut ke saluran yang bebas dari kesalahan transmisi. Sebelum diteruskan kenetwork layer, data link layer melaksanakan tugas ini dengan memungkinkan pengirim memecag-mecah data input menjadi sejumlah data frame (biasanya berjumlah ratusan atau ribuan byte). Kemudian data link layer mentransmisikan frame tersebut secara berurutan, dan memproses acknowledgement frame yang dikirim kembali oleh penerima. Karena physical layer menerima dan mengirim aliran bit tanpa mengindahkan arti atau arsitektur frame, maka tergantung pada data link layer-lah untuk membuat dan mengenali batas-batas frame itu. Hal ini bisa dilakukan dengan cara membubuhkan bit khusus ke awal dan akhir frame. Bila secara insidental pola-pola bit ini bisa ditemui pada data, maka diperlukan perhatian khusus untuk menyakinkan bahwa pola tersebut tidak secara salah dianggap sebagai batas-batas frame.

Lapisan jaringan (network layer)

Network layer berfungsi untuk pengendalian operasi subnet. Masalah desain yang penting adalah bagaimana caranya menentukan route pengiriman paket dari sumber ke tujuannya. Route dapat didasarkan pada table statik yang “dihubungkan ke” network. Route juga dapat ditentukan pada saat awal percakapan misalnya session terminal. Terakhir, route dapat juga sangat dinamik, dapat berbeda bagi setiap paketnya. Oleh karena itu, route pengiriman sebuah paket tergantung beban jaringan saat itu.

Lapisan transpor (transport layer)

Fungsi dasar transport layer adalah menerima data dari session layer, memecah data menjadi bagian-bagian yang lebih kecil bila perlu, meneruskan data ke network layer, dan menjamin bahwa semua potongan data tersebut bisa tiba di sisi lainnya dengan benar. Selain itu, semua hal tersebut harus dilaksanakan secara efisien, dan bertujuan dapat melindungi layer-layer bagian atas dari perubahan teknologi hardware yang tidak dapat dihindari.Dalam keadaan normal, transport layer membuat koneksi jaringan yang berbeda bagi setiap koneksi transport yang diperlukan oleh session layer. Bila koneksi transport memerlukan throughput yang tinggi, maka transport layer dapat membuat koneksi jaringan yang banyak. Transport layer membagi-bagi pengiriman data ke sejumlah jaringan untuk meningkatkan throughput. Di lain pihak, bila pembuatan atau pemeliharaan koneksi jaringan cukup mahal, transport layer dapat menggabungkan beberapa koneksi transport ke koneksi jaringan yang sama. Hal tersebut dilakukan untuk membuat penggabungan ini tidak terlihat oleh session layer.Transport layer juga menentukan jenis layanan untuk session layer, dan pada gilirannya jenis layanan bagi para pengguna jaringan. Jenis transport layer yang paling populer adalah saluran error-free point to point yang meneruskan pesan atau byte sesuai dengan urutan pengirimannya. Akan tetapi, terdapat pula jenis layanan transport lainnya. Layanan tersebut adalah transport pesan terisolasi yang tidak menjamin urutan pengiriman, dan membroadcast pesan-pesan ke sejumlah tujuan. Jenis layanan ditentukan pada saat koneksi dimulai.

Lapisan sesi (session layer)

Session layer mengijinkan para pengguna untuk menetapkan session dengan pengguna lainnya. Sebuah session selain memungkinkan transport data biasa, seperti yang dilakukan oleh transport layer, juga menyediakan layanan yang istimewa untuk aplikasi-aplikasi tertentu. Sebuah session digunakan untuk memungkinkan seseorang pengguna log ke remote timesharing system atau untuk memindahkan file dari satu mesin kemesin lainnya.Sebuah layanan session layer adalah untuk melaksanakan pengendalian dialog. Session dapat memungkinkan lalu lintas bergerak dalam bentuk dua arah pada suatu saat, atau hanya satu arah saja. Jika pada satu saat lalu lintas hanya satu arah saja (analog dengan rel kereta api tunggal), session layer membantu untuk menentukan giliran yang berhak menggunakan saluran pada suatu saat.Layanan session di atas disebut manajemen token. Untuk sebagian protokol, adalah penting untuk memastikan bahwa kedua pihak yang bersangkutan tidak melakukan operasi pada saat yang sama. Untuk mengatur aktivitas ini, session layer menyediakan token-token yang dapat digilirkan. Hanya pihak yang memegang token yang diijinkan melakukan operasi kritis.Layanan session lainnya adalah sinkronisasi. Ambil contoh yang dapat terjadi ketika mencoba transfer file yang berdurasi 2 jam dari mesin yang satu ke mesin lainnya dengan kemungkinan mempunyai selang waktu 1 jam antara dua crash yang dapat terjadi. Setelah masing-masing transfer dibatalkan, seluruh transfer mungkin perlu diulangi lagi dari awal, dan mungkin saja mengalami kegagalan lain. Untuk mengurangi kemungkinan terjadinya masalah ini, session layer dapat menyisipkan tanda tertentu ke aliran data. Karena itu bila terjadi crash, hanya data yang berada sesudah tanda tersebut yang akan ditransfer ulang.

Lapisan presentasi (presentation layer)

Pressentation layer melakukan fungsi-fungsi tertentu yang diminta untuk menjamin penemuan sebuah penyelesaian umum bagi masalah tertentu. Pressentation Layer tidak mengijinkan pengguna untuk menyelesaikan sendiri suatu masalah. Tidak seperti layer-layer di bawahnya yang hanya melakukan pemindahan bit dari satu tempat ke tempat lainnya, presentation layer memperhatikan syntax dan semantik informasi yang dikirimkan.Satu contoh layanan pressentation adalah encoding data. Kebanyakan pengguna tidak memindahkan string bit biner yang random. Para pengguna saling bertukar data sperti nama orang, tanggal, jumlah uang, dan tagihan. Item-item tersebut dinyatakan dalam bentuk string karakter, bilangan interger, bilangan floating point, struktur data yang dibentuk dari beberapa item yang lebih sederhana. Terdapat perbedaan antara satu komputer dengan komputer lainnya dalam memberi kode untuk menyatakan string karakter (misalnya, ASCII dan Unicode), integer (misalnya komplemen satu dan komplemen dua), dan sebagainya. Untuk memungkinkan dua buah komputer yang memiliki presentation yang berbeda untuk dapat berkomunikasi, struktur data yang akan dipertukarkan dapat dinyatakan dengan cara abstrak, sesuai dengan encoding standard yang akan digunakan “pada saluran”. Presentation layer mengatur data-struktur abstrak ini dan mengkonversi dari representation yang digunakan pada sebuah komputer menjadi representation standard jaringan, dan sebaliknya.

Lapisan aplikasi (application layer)

Application layer terdiri dari bermacam-macam protokol. Misalnya terdapat ratusan jenis terminal yang tidak kompatibel di seluruh dunia. Ambil keadaan dimana editor layar penuh yang diharapkan bekerja pada jaringan dengan bermacam-macam terminal, yang masing-masing memiliki layout layar yang berlainan, mempunyai cara urutan penekanan tombol yang berbeda untuk penyisipan dan penghapusan teks, memindahkan sensor dan sebagainya.



Kamis, 05 Maret 2009

Sistem informasi

PENGERTIAN SISTEM
Terdapat dua kelompok pendekatan dalam mendefinisikan suatu sistem: Pendekatan sistem yang menekankan pada prosedur: Sistem adalah suatu jaringan kerja dari prosedurprosedur yang saling berhubungan, berkumpul bersama-sama untuk melakukan suatu kegiatan atau untuk menyelesaikan suatu sasaran yang tertentu Pendekatan sistem yang menekankan pada elemen atau komponennya: Sistem adalah kumpulan dari elemen-elemen yang
berinteraksi untuk mencapai suatu tujuan tertentu
.
Konsep Dasar Informasi
• Informasi ibarat darah yang mengalir di dalam tubuh suatu organisasi. Sehingga informasi merupakan salah satu bentuk sumber daya utama dalam suatu organisasi yang digunakan oleh manager
untuk mengendalikan perusahaan dalam mencapai tujuan.

Definisi sistem informasi adalah :
suatu sistem di dalam suatu organisasi yang mempertemukan kebutuhan pengolahan transaksi harian, mendukung
operasi, bersifat manajerial dan kegiatan strategi dari suatu organisasi dan menyediakan pihak luar tertentu dengan laporan-laporan yang diperlukan.
Keterkaitan Bidang Ilmu Komputer
Ilmu komputer berkaitan erat dengan beberapa bidang seperti :
• Ilmu Informasi adalah ilmu yang mempelajari data dan informasi, mencakup bagaimana menginterpretasi, menganalisa, menyimpan, dan mengambil kembali. Ilmu informasi dimulai sebagai dasar dari analisa komunikasi dan basis data.
• Rekayasa Perangkat Lunak menekankan analisa, desain, dan konstruksi dari perangkat lunak menggunakan alat-alat dan cara kerja yang baru.
• Sistem Informasi adalah aplikasi komputer untuk mendukung operasi dari suatu organisasi: operasi, instalasi, dan perawatan komputer, perangkat lunak, dan data. Sistem
Informasi Manajemen adalah kunci dari bidang yang menekankan finansial dan personal manajemen.
• Rekayasa Komputer adalah ilmu yang mempelajari analisa, desain, dan konstruksi dari perangkat keras komputer.
• Keamanan Informasi adalah ilmu yang mempelajari analisa dan implementasi dari keamanan sistem informasi (termasuk kriptografi).