Rabu, 29 Agustus 2018

Tugas Rumus Excel Rekapitulasi Nilai

Halo semua! Hari ini aku mau membagikan hasil praktek rumus excel saya di mata perkuliahan Teknik Informasi beberapa hari lalu ^_^)/

Berikut preview dari tugas yang saya kerjakan:

Di dalam tabel tersebut terdapat penggunaan rumus AVERAGE, IF, AND, dan OR.

Silahkan di download dan dipejalari :) 

DOWNLOAD FILE EXCEL REKAPITULASI NILAI

Berikut penjelasannya:
  
Untuk mencari NILAI RATA" dari nilai 1 dan nilai 2 kita menggunakan rumus AVERAGE, jadi rumusnya:

=AVERAGE(E4:F4)  

Itu adalah rumus nilai rata" Radian dimana E4 adalah cell nilai 1 dan F4 adalah cell nilai 2 milik Radian. Untuk mahasiswa lainnya hanya tinggal mengulang saja.  

Untuk mencari KETERANGAN dari syarat yang diberikan kita menggunakan rumus IF, yaitu:

=IF(G4>60;"LULUS";"TIDAK LULUS")

Itu adalah rumus mencari keterangan milik Radian, dimana bila nilai rata" Radian (cell G4) lebih dari 60 maka dia lulus, selain itu tidak lulus. Untuk mahasiswa yang lainnya hanya tinggal diulang saja.

Untuk mencari GRADE kita menggunakan rumus IF bertingkat karena syaratnya banyak, yaitu:

=IF(G4>80;"A";IF(G4>70;"B";IF(G4>60;"C";IF(G4>50;"D";"E"))))

Itu adalah rumus grade milik radian, untuk mahasiswa lain hanya tinggal diulang-ulang saja.

Begitupun untuk mencari BEASISWA, kita juga menggunakan rumus IF bertingkat:

=IF(I4="A";"SEPEDA";IF(I4="B";"PAYUNG";IF(I4="C";"TOPI";"TIDAK ADA"))) 

dan juga untuk BONUS:

=IF(I4="A";"SEPEDA";IF(I4="B";"PAYUNG";IF(I4="C";"TOPI";"TIDAK ADA")))

keduanya adalah rumus untuk beasiswa dan bonus milik Radian, untuk yang lainnya hanya tinggal mengulang saja.

Untuk mencari DISKON kita menggunakan gabungan rumus IF dan AND, yaitu:

=IF(AND(J4="LUAR NEGERI";K4="SEPEDA");"20%";IF(AND(J4="DALAM NEGERI";K4="PAYUNG");"10%";"0%")) 

Kita menggunakan AND karena didalam syarat mendapat diskon, diperlukan memenuhi 2 kriteria, yaitu beasiswa dan bonus tertentu. Itu adalah rumus diskon milik Radian, sisanya tinggal mengulang saja.

Untuk mencari DISKON TAMBAHAN, kita menggunakan gabungan rumus IF dan OR, yaitu:

=IF(OR(K4="SEPEDA";K4="PAYUNG");"15%";IF(K4="TOPI";"5%";"0%"))

Kita menggunakan OR karena di dalam syarat untuk mendapat diskon tambahan 15%, bisa diperoleh dengan memperoleh bonus sepeda atau payung. Itu adalah rumus untuk Radian, sisanya hanya tinggal mengulang.

Jika ada yang tidak dimengerti, kalian bisa bertanya melalui kolom komentar di bawah oke ;)

Untuk penjelasan IF, AND, OR, AVERAGE bisa kalian pelajari di link berikut:
Fungsi Logika dan Istilah Logika Excel Part 1

SEKIAN DAN SAMPAI JUMPA LAGI ^_^)/

Minggu, 26 Agustus 2018

Tutorial Menggunakan Rumus Excel 1


Halo semua ^^ kali ini aku bakal menjelaskan cara mengolah data menggunakan rumus di Excel. Tenang caranya sederhana dan mudah kok. Dijamin setelah membaca tutorial ini kalian akan semakin mahir menggunakan Excel dan bisa mengolah data kalian sendiri :)
LET’S START!!


Pertama, mari kita lihat tabel perolehan data di bawah ini:



Disini kita diminta untuk mencari Nilai Rata-Rata, Keterangan, dan Grade dari kelima mahasiswa tersebut. Ketentuannya adalah sebagai berikut:

  •  Jika nilai rata-rata yang diperoleh di atas 60 maka kolom keterangan diisi dengan “LULUS”, selain itu dinyatakan “TIDAK LULUS”. 
  •  Jika nilai rata-rata yang diperoleh di atas 80 maka mahasiswa mendapat grade A.
  •  Jika nilai rata-rata yang diperoleh di atas 70 maka mahasiswa mendapat grade B.
  •  Jika nilai rata-rata yang diperoleh di atas 60 maka mahasiswa mendapat grade C.
  • Jika nilai rata-rata yang diperoleh di atas 50 maka mahasiswa mendapat grade D.
  • Selain itu mahasiswa akan mendapatkan grade E.

Rumus Menghitung Nilai Rata-Rata, adalah:

=AVERAGE(cell data pertama : cell data terakhir)

Note: penulisannya harus digabung tidak boleh ada spasi. Cell merupakan pertemuan antara kolom dan baris.


Dalam foto tersebut kita menghitung nilai rata-rata dari Radian. Nilai 1 (data pertama) miliknya berada di cell E4 dan nilai 2 miliknya (data terakhir) berada di cell F4.
Maka rumusnya akan menjadi  

 =AVERAGE(E4:F4)   

Nilai yang kita peroleh adalah 84.
Untuk perhitungan nilai rata-rata lyla, nathan, rory, dan mina kalian hanya perlu mengulang rumus tersebut dan menggantinya dengan cell yang tepat.

RUMUS IF SEDERHANA
Untuk mengolah data Keterangan, kita akan menggunakan rumus IF atau rumus perandaian yang sederhana. Hal ini dikarenakan perandaiannya hanya ada 2, yaitu “LULUS” dan “TIDAK LULUS”. Rumus IF sederhana adalah sebagai berikut:

=IF(cell data yang diolah dan syaratnya ; ”nilai yang diperoleh jika memenuhi syarat”; “nilai yang diperoleh jika tidak memenuhi syarat”)

Note: semuanya tidak dispasi


Dalam foto tersebut kita mengolah data nilai rata-rata milik Radian untuk mengetahui apakah ia lulus atau tidak. Nilai rata-ratanya adalah 84 dan berada di cell G4. Untuk lulus nilainya harus diatas 60, selain itu ia tidak lulus. Maka penulisan rumusnya adalah:

=IF(G4>60;"LULUS";"TIDAK LULUS")

Hasil yang kita peroleh adalah “LULUS”.
Untuk mengetahui kelulusan mahasiswa lainnya, kita juga menggunakan cara yang sama.

Rumus IF Bertumpuk
Untuk mengolah data Grade kita akan menggunakan rumus IF bertumpuk karena perandaian/syaratnya yang lebih dari 2. Rumus IF bertumpuk adalah sebagai berikut:

=IF(cell data yang diolah dan syarat pertama;”nilai yang diperoleh jika syarat dipenuhi”; IF(cell data yang diolah dan syarat kedua;”nilai yang diperoleh jika syarat terpenuhi”; ”nilai yang diperoleh jika  syarat tidak terpenuhi”))

Note: rumus tidak dispasi. Jika syaratnya lebih dari banyak lagi, kalian hanya perlu menambahkan rumus IF nya ke dalam rumus.



Berdasarkan ketentuan, maka rumus Grade Radian adalah sebagai berikut:

=IF(G4>80;"A";IF(G4>70;"B";IF(G4>60;"C";IF(G4>50;"D";"E"))))

Hasil yang diperoleh adalah GRADE A.
Untuk mengetahui grade mahasiswa lainnya, kita juga menggunakan cara yang sama.


Demikian pembelajaran kita kali ini ^^ semoga bermanfaat!

Rabu, 22 Agustus 2018

Etika, Privasi, dan Keamanan Informasi


1. Isu Etika
Banyaknya aplikasi dan peningkatan penggunaan TI telah menimbulkan berbagai isu etika, yang dapat dikategorikan dalam empat jenis:
  • Isu Privasi: Rahasia pribadi yang sering disalahgunakan orang lain dengan memonitor e-mail, memeriksa komputer orang lain, memonitor perilaku kerja (kamera tersembunyi). Pengumpulan, penyimpanan, dan penyebaran informasi mengenai berbagai individu/pelanggan dan menjualnya kepada pihak lain untuk tujuan komersial. Privasi informasi adalah hak untuk menentukan kapan, dan sejauh mana informasi mengenai diri sendiri dapat dikomunikasikan kepada pihak lain. Hak ini berlaku untuk individu, kelompok, dan institusi. Privasi ini akan kita bahas lebih lanjut di penjelasan berikutnya.
  • Isu Akurasi: Autentikasi, kebenaran, dan akurasi informasi yang dikumpulkan serta diproses. Siapa yang bertanggung jawab atas berbagai kesalahan dalam informasi dan kompensasi apa yang seharusnya diberikan kepada pihak yang dirugikan?
  • Isu Properti: Kepemilikan dan nilai informasi (hak cipta intelektual). Hak cipta intelektual yang paling umum berkaitan dengan TI adalah perangkat lunak. Penggandaan/pembajakan perangkat lunak adalah pelanggaran hak cipta dan merupakan masalah besar bagi para vendor, termasuk juga karya intelektual lainnya seperti musik dan film.
  • Isu Aksesibilitas: Hak untuk mengakses infomasi dan pembayaran biaya untuk mengaksesnya. Hal ini juga menyangkut masalah keamanan sistem dan informasi.
  Salah satu alasan sulitnya menegakkan etika di dunia TI adalah karena relatif barunya bidang ini. Tak seperti dunia kedokteran yang usianya sudah ratusan abad, bidang TI adalah profesi baru. Walaupun ada juga yang melanggar, dalam dunia kedokteran, etika profesi sangat dijunjung tinggi. Ini jauh berbeda dengan dunia TI, di mana orang sangat mudah melanggar etika. Orang masih meraba-raba batasan antara inovasi, kreatifitas, dan pelanggaran etika. Apalagi dunia ini hampir sepenuhnya digeluti oleh anak-anak muda yang kerap mengabaikan persoalan moralitas yang abu-abu.

2. Privasi
Pengertian Privasi
Pengertian privasi adalah hak  individu   untuk   mempertahankan   informasi  pribadi dari pengaksesan oleh orang yang tidak diberi izin untuk melakukannya (Akses, pengumpulan, analisis, dan penggunaan informasi pribadi) dan tidak pantas baginya untuk orang lain mengetahui privasinya, seperti : nama , nomor telepon, alamat, E-mail, nomor lisensi mobil, karakteristik fisik ( dimensi wajah, sidik jari, tulisan tangan, dan lain-lain), nomor kartu kredit, dan hubungan keluarga, karena dapat berdampak negatif terhadap kehidupan sosial, harta benda, dan keselamatannya. 


Memasuki era teknologi informasi sekarang ini berbagai ilmuan telah mengembangkan berbagai cara dalam mengatasi permasalahan sistem keamanan dalam suatu data atau account, mereka memperketat keamanan dan mengembangkan Kriptografi, yaitu suatu ilmu yang mempelajari bagaimana cara menjaga agar data atau pesan tetap aman saat dikirimkan, dari pengirim ke penerima tanpa mengalami gangguan dari pihak ketiga untuk aspek keamanan informasi seperti kerahasiaan.

Akses, pengumpulan, analisis, dan penggunaan informasi pribadi yang tidak pantas berdampak pada perilaku pihak lain terhadap pribadi yang bersangkutan dan pada akhirnya berdampak negatif terhadap kehidupan sosial, harta benda, dan keselamatannya. Oleh karena itu informasi pribadi harus dilindungi dari akses,pengumpulan, penyimpanan, analisis dan penggunaan yang salah. Dalam hal ini informasi pribadi adalah subjek perlindungan.

Ada beberapa macam  hak  privasi, diantaranya :
a.      Hak untuk bebas dari akses yang tidak diinginkan, misalnya akses fisik, akses melalui SMS.
b.      Hak untuk tidak membolehkan informasi pribadi digunakan dengan cara yang tidak diinginkan, misalnya penjualan informasi dan pembocoran informasi.
c.       Hak untuk tidak membolehkan informasi pribadi dikumpulkan oleh pihak lain tanpa sepengetahuan atau seizin seseorang, misalnya melalui penggunaan CCTV.
d.      Hak untuk memiliki informasi pribadi yang dinyatakan secara akurat dan benar
e.      Hak untuk mendapatkan imbalan atas nilai informasi itu sendiri.


Fungsi Privasi
Fungsi Privasi adalah untuk mencegah kejahatan computer dan anonimitas 
a. Kejahatan Komputer
Kejahatan Komputer adalah segala aktifitas yang tidak sah dilakukan dengan memanfaatkan pindak pidana, seperti sebagi berikut ini :
1.      Pencurian data program
2.      Layanan Pencurian
3.      Memperbanyak program
4.      Mengubah data
5.      Pengerusakan program
6.      Pengerusakan data
7.      Pelanggaran terhadap UU

 

b.       Anonimitas
Anonimitas adalah tidak beridentitas. Privasi dan anonimitas adalah 2 hal yang sangat erat kaitannya dan mirip. Tapi prinsipnya Anonimitas adalah untuk privasi sedangkan privasi belum tentu membutuhkan anonimitas, walaupun biasanya memerlukannya. Privasi bisa saja didapat dengan menerapkan sekuritas misalnya enskripsi. (Contoh: saat mencoblos anda tidak menuliskan nama / identitas anda, inilah yang disebut anonimitas)
 

Konsep Privasi
Konsep privasi adalah menentukan batasan pengertian privasi. Privasi berarti bebas, kebebasan, atau keleluasaan. Maknanya yaitu kebebasan atau keleluasaan pribadi. Kebebasan termasuk suatu yang bersifat asasi, yang umumnya para ahli memiliki konsepsi yang sama bahwa kebebasan ada pada setiap insan. Secara dekripsi, kebebasan senantiasa ada batasan baik kelemahan yang bersifat internal maupun eksternal. Pada dasarnya kebebasan bukan berarti berbuat sekehendak hati melainkan ada batasnya untuk mengakui dan menghormati hak dan kewajiban setiap manusia pada umumnya. 

3. Pengenalan Keamanan Informasi
Sistem adalah seperangkat unsur-unsur yang  terdiri dari  manusia ,alat ,konsep dan prosedur yang  dihimpun  menjadi satu untuk maksud dan tujuan bersama.(menurut Gordon B.Davis).
Keamanan informasi berarti melindungi informasi dan sistem informasi dari akses yang tidak berkepentingan, penggunaan, pengungkapan, gangguan, pengubahan, atau perusakan.
Menurut G.J.Simons, keamanan informasi adalah bagaimana kita dapat  mencegah penipuan (cheating) atau paling tidak mendeteksi adanya penipuan di sebuah  sistem yang berbasis informasi,dimana informasinya sendiri tidak memiliki arti fisik.
Manajemen Keamanan Informasi adalah proses untuk mendefinikasikan terhadap kontrol keamanan dalam rangka melindungi asset informasi.
Langkah pertama dari program manajemen organisasi/perusahaan dalam melakukan implementasi keamanan informasi adalah memiliki program keamanan informasi.
Tujuan  dari program keamanan informasi :
  1. Melindungi perusahaan dan asset yang dimilikinya
  2. Manajemen risiko dengan mengidentifikasi asset,ancaman yang mungkin terjadi dan estimasi resiko.
  3. Menyediakan arahan langsung untuk aktifitas keamanan dengan dengan merumuskan kebijakan prosedur-prosedur,standarisasi petunjuk-petunjuk dan garis besar dari keamanan informasi.
  4. Melakukan klasifikasi informasi.
  5. Melakukan pengorganisasian keamanan informasi
  6. Melakukan edukasi keamanan informasi.
Untuk  menghadapi  ancaman (managing threats), Lawrie brown menyarankan menggunakan “Risk Management Model”.
Dan ada 3 komponen yang memberikan kontribusi kepada risk,yaitu:
  1. Asset (Aset)
·         Hardware
·         Software
·         Dokumentasi
·         Data
·         Komunikasi
·         Lingkungan
·         Manusia
  1. Vulnerabilitas (Kelemahan)
·         Software bugs
·         Hardware bugs
·         Radiasi
·         Tapping,crosstalk
·         Unauthorized users
·         Cetakan,hardcopy atau print out
·         Keteledoran (oversight)
·         Cracker via telepon
·         Stronge media
  1. Threats (Ancaman)
·         Pemakai (Users)
·         Teroris
·         Kecelakaan (accidents)
·         Crackers
·         Penjahat criminal
·         Nasib (acts of god)
·         Intel luar negeri
Dan untuk menanggulangi resiko  (Risk) tersebut dilakukan apa yang di sebut ”Countermeasures” yang dapat berupa:
  1. Usaha untuk mengurangi Threat
  2. Usaha Untuk mengurangi Vulnerability
  3. Usaha untuk mengurangi Impak (Impact)
  4. Mendeteksi kejadian yang tidak bersahabat (hostile event)
  5. Kembali(Recover) dari kejadian.

4. Ancaman Tidak Langsung Terhadap Sistem Informasi
Ancaman terhadap sistem informasi terbagi menjadi 2, yaitu ancaman aktif (langsung) dan pasif (tidak langsung). Ancaman langsung adalah ancaman yang diberikan secara langsung oleh pengancam, bersifat disengaja, dan memiliki tujuan untuk merugikan pihak korban. Tindakan seperti hacking dan virus merupakan ancaman sistem informasi yang bersifat langsung. Sedangkan, ancaman tidak langsung adalah ancaman yang tidak disengaja dan tidak memiliki tujuan untuk merugikan, biasanya disebabkan keteledoran, kesalahan, dan nasib.
Ancaman pasif terhadap sistem informasi, mencakup:
  • Kegagalan sistem: Kesalahan teknis (technical errors), kesalahan perangkat keras (hardware problems), kesalahan di dalam penulisan sintak perangkat lunak (syntax errors), kesalahan logika (logical errors), kegagalan peralatan, dan kegagalan fungsi perangkat lunak.
  • Kesalahan manusia: Kesalahan pemasukkan data, kesalahan penghapusan data, kesalahan operator (salah memberi label pada pita magnetik). Biasa disebabkan karena tidak teliti atau kurangnya kemampuan dan pengalaman kerja
  • Bencana alam: Gempa bumi, banjir, kebakaran, gangguan arus listrik karena petir, perang, dan lainnya. Bencana-bencana tersebut membuat kita sulit atau bahkan tidak bisa mengakses sistem informasi.

5. Melindungi Sumber Daya Informasi


Berikut adalah beberapa alat atau sistem yang dapat digunakan untuk melindungi sumber daya informasi:
1. Manajemen Identitas Dan Otentikasi
Perusahaan-perusahaan besar dan menengah memiliki infrastruktur TI yang kompleks dan mereka biasa mengurusi sendiri pengoperasiannya. Software manajemen identitas mengotomatiskan proses pelacakan pengguna, melindungi identitas pengguna, dan mengendalikan akses ke sumber daya sistem. Otentikasi sering didirikan dengan menggunakan password yang dikenal hanya untuk pengguna yang berwenang. Token, smartcard, dan biometrik otentikasi adalah contoh teknologi otentikasi terbaru.
2. Firewall
Firewall mencegah pengguna yang tidak sah mengakses jaringan pribadi. Firewall bertindak seperti gatekeeper yang meneliti mandat masing-masing pengguna sebelum akses diberikan ke jaringan. Firewall mencegah komunikasi yang tidak sah masuk dan keluar dari jaringan.
3. Sistem Deteksi Intrusi
Instruksi digunakan untuk melindungi lalu lintas jaringan yang mencurigakan dan mencoba untuk mengakses file dan database. Sistem deteksi intrusi ditempatkan pada titik-titik yang paling rentan atau ”hot spot” dari jaringan perusahaan untuk mendeteksi dan mencegah penyusup. Sistem ini menghasilkan alarm jika menemukan peristiwa yang mencurigakan atau anomali. Alat deteksi intrusi juga dapat disesuaikan untuk menutup khususnya bagian sensitif dari jaringan jika menerima lalu lintas yang tidak sah.
4. Antivirus dan Software Antispyware
Perangkat lunak antivirus dirancang untuk memeriksa sistem komputer dan drive untuk kehadiran virus computer. Produk antivirus tersedia untuk berbagai jenis perangkat mobile dan handheld, server , workstation , serta desktop PCs.
5. Unified Threat Management Systems
Ada manajemen keamanan yang komprehensif produk yang disebut sistem Unified Threat Management (UTM). Produk UTM tersedia untuk semua ukuran jaringan. Cisco Systems dan Juniper Networks menyediakan beberapa kemampuan UTM dalam peralatan mereka.
6. Mengamankan Jaringan Wireless
Langkah pertama yang sederhana untuk menggagalkan hacker adalah menetapkan nama untuk SSID jaringan anda dan menginstruksikan router anda tidak menyiarkannya. Perusahaan dapat lebih meningkatkan keamanan Wi–Fi dengan menggunakan Virtual Private Network(VPN) ketika mengakses data internal perusahaan. Pada bulan Juni 2004, Alliance diselesaikan 802 menggantikan WEP dengan standar keamanan yang lebih kuat. Hal ini juga mempekerjakan sistem otentikasi terenkripsi dengan server otentikasi pusat untuk memastikan bahwa hanya pengguna berwenang yang bisa mengakses jaringan.
7. Enkripsi data
Merupakan cara yang paling penting untuk melindungi data dan sumber daya jaringan komputer lainnya, terutama di internet, intranet dan ekstranet. Pesan, password, file dan data lainnya dapat ditransmisikan dalam bentuk acak dan dibentuk kembali oleh sistem komputer untuk para user yang mempunyai hak.