Welcome

Delete this widget from your Dashboard and add your own words. This is just an example!

KEAMANAN SISTEM INFORMASI

Selasa, 29 November 2011


 SERVER
Server adalah sebuah sistem komputer yang menyediakan jenis layanan tertentu dalam sebuah jaringan komputer. Server didukung dengan prosesor yang bersifat scalable dan RAM yang besar, juga dilengkapi dengan sistem operasi khusus, yang disebut sebagai sistem operasi jaringan. Server juga menjalankan perangkat lunak administratif yang mengontrol akses terhadap jaringan dan sumber daya yang terdapat di dalamnya, seperti halnya berkas atau pencetak, dan memberikan akses kepada stasiun kerja anggota jaringan.
Umumnya, di dalam sistem operasi server terdapat berbagai macam layanan yang menggunakan arsitektur klient/server. Contoh dari layanan ini adalah Protokol Konfigurasi Hos Dinamik, server surat, server PTH, server PTB, DNS server, dan lain sebagainya. Setiap sistem operasi server umumnya membundel layanan-layanan tersebut, meskipun pihak ketiga dapat pula membuat layanan tersendiri. Setiap layanan tersebut akan merespon request dari klien. Sebagai contoh, klien PKHD akan memberikan request kepada server yang menjalankan layanan server PKHD; ketika sebuah klien membutuhkan alamat IP, klien akan memberikan request kepada server, dengan bahasa yang dipahami oleh server PKHD, yaitu protokol PKHD itu sendiri.
Contoh sistem operasi server adalah Windows NT 3.51, dan dilanjutkan dengan Windows NT 4.0. Saat ini sistem yang cukup populer adalah Windows 2000 Server dan Windows Server 2003, kemudian Sun Solaris, Unix, dan GNU/Linux.
Server biasanya terhubung dengan klien dengan kabel UTP dan sebuah kartu jaringan. Kartu jaringan ini biasanya berupa kartu PCI atau ISA.
Dilihat dari fungsinya, server bisa di kategorikan dalam beberapa jenis, seperti: server aplikasi, server data maupun server proksi. Server aplikasi adalah server yang digunakan untuk menyimpan berbagai macam aplikasi yang dapat diakses oleh klien, server data sendiri digunakan untuk menyimpan data baik yang digunakan klien secara langsung maupun data yang diproses oleh server aplikasi. Server proksi berfungsi untuk mengatur lalu lintas di jaringan melalui pengaturan proksi. Orang awam lebih mengenal proxy server untuk mengkoneksikan komputer klien ke Internet.
Kegunaan server sangat banyak, misalnya untuk situs internet, ilmu pengetahuan, atau sekedar penyimpanan data.
KLIENT SERVER
Klien-server atau client-server merupakan sebuah paradigma dalam teknologi informasi yang merujuk kepada cara untuk mendistribusikan aplikasi ke dalam dua pihak: pihak klien dan pihak server.
Dalam model klien/server, sebuah aplikasi dibagi menjadi dua bagian yang terpisah, tapi masih merupakan sebuah kesatuan yakni komponen klien dan komponen server. Komponen klien juga sering disebut sebagai front-end, sementara komponen server disebut sebagai back-end. Komponen klien dari aplikasi tersebut dijalankan dalam sebuah workstation dan menerima masukan data dari pengguna. Komponen klien tersebut akan menyiapkan data yang dimasukkan oleh pengguna dengan menggunakan teknologi pemrosesan tertentu dan mengirimkannya kepada komponen server yang dijalankan di atas mesin server, umumnya dalam bentuk request terhadap beberapa layanan yang dimiliki oleh server. Komponen server akan menerima request dari klien, dan langsung memprosesnya dan mengembalikan hasil pemrosesan tersebut kepada klien. Klien pun menerima informasi hasil pemrosesan data yang dilakukan server dan menampilkannya kepada pengguna, dengan menggunakan aplikasi yang berinteraksi dengan pengguna.
Sebuah contoh dari aplikasi client/server sederhana adalah aplikasi web yang didesain dengan menggunakan Active Server Pages (ASP) atau PHP. Skrip PHP atau ASP akan dijalankan di dalam web server (Apache atau Internet Information Services), sementara skrip yang berjalan di pihak klien akan dijalankan oleh web browser pada komputer klien. Klien-server merupakan penyelesaian masalah pada software yang menggunakan database sehingga setiap komputer tidak perlu diinstall database, dengan metode klien-server database dapat diinstal pada suatu komputer sebagai server dan aplikasinya diinstal pada client.
SEJARAH JARINGAN LAN
LAN nirkabel (bahasa Inggris: Wireless LAN) adalah suatu jaringan area lokal nirkabel yang menggunakan gelombang radio sebagai media tranmisinya: link terakhir yang digunakan adalah nirkabel, untuk memberi sebuah koneksi jaringan ke seluruh pengguna dalam area sekitar. Area dapat berjarak dari ruangan tunggal ke seluruh kampus. Tulang punggung jaringan biasanya menggunakan kable, dengan satu atau lebih titik akses jaringan menyambungkan pengguna nirkabel ke jaringan berkabel.
LAN nirkabel adalah suatu jaringan nirkabel yang menggunakan frekuensi radio untuk komunikasi antara perangkat komputer dan akhirnya titik akses yang merupakan dasar dari transiver radio dua arah yang tipikalnya bekerja di bandwith 2,4 GHz (802.11b, 802.11g) atau 5 GHz (802.11a). Kebanyakan peralatan mempunyai kualifikasi Wi-Fi, IEEE 802.11b atau akomodasi IEEE 802.11g dan menawarkan beberapa level keamanan seperti WEP dan atau WPA.
LAN nirkabel diharapkan berlanjut menjadi sebuah bentuk penting dari sambungan di banyak area bisnis. Pasar diharapkan tumbuh sebagai manfaat dari LAN nirkabel diketahui. Frost & Sullivan mengestimasikan pasar LAN nirkabel akan menjadi 0,3 miiyar dollar AS dalam 1998 dan 1,6 milyar dollar di 2005. Sejauh ini LAN nirkabel sudah diinstal in universitas-universitas, bandara-bandara, dan tempat umum besar lainnya. Penurunan biaya dari peralatan LAN nirkabel juga membawanya ke rumah-rumah. Namun, di Inggris biaya sangat tinggi dari penggunaan sambungan seperti itu di publik sejauh ini dibatasi untuk penggunaan di tempat tunggu kelas bisnis bandara, dll. Pasar masa depan yang luas diramalkan akan pulih, kantor perusahaan dan area pusat dari kota utama. Kota New York telah memulai sebuah pilot program untuk menyelimuti seluruh distrik kota dengan internet nirkabel. Perangkat LAN nirkabel aslinya sangat mahal yang hanya digunakan untuk alternatif LAN kabel di tempat dimana pengkabelan sangat sulit dilakukan atau tidak memungkinkan. Seperti tempat yang sudah dilindungi lama atau ruang kelas, meskipun jarak tertutup dari 802.11b (tipikalnya 30 kaki.) batas dari itu menggunakan untuk gedung kecil. Komponen LAN nirkabel sangat cukup mudah untuk digunakan di rumah, dengan banyak di set-up sehingga satu PC (PC orang tua, misalnya) dapat digunakan untuk share sambungan internet dengan seluruh anggota keluarga (pada saat yang sama tetap kontrol akses berada di PC orang tua). Pengembangan utama meliputi solusi spesifik industri and protokol proprietary, tetapi pada akhirn 1990-an digantikan dengan standar, versi jenis utama dari IEEE 802.11 (Wi-Fi) (lihat artikel terpisah) dan HomeRF (2 Mbit/s, disarankan untuk rumah, antahberantahdi Inggris ). Sebuah alternatif ATM-seperti teknologi standar 5 GHz, HIPERLAN, sejauh ini tidak berhasil di pasaran, dan dengan dirilisnya yang lebih cepat 54 Mbit/s 802.11a (5 GHz) dan standar 802.11g (2.4 GHz), hampir pasti tidak mungkin.
KEKURANGAN JARINGAN LAN
Masalah kurangnya keamanan dari hubungan nirkabel telah menjadi topik perdebatan. Sistem keamanan yang digunakan oleh WLAN awalnya adalah WEP, tetapi protokol ini hanya menyediakan keamanan yang minimum dikarenakan kekurangannya yang serius. Pilihan lainnya adalah WPA, SSL, SSH, dan enkripsi piranti lunak lainnya.
KEAMANAN
Pada jaringan kabel, satu dapat sering, pada beberapa derajat, akses tutup ke jaringan secara fisik. Jarak geografi dari jaringan nirkabel akan secara signifikan lebih besar lebih sering daripada kantor atau rumah yang dilingkupi; tetangga atau pelanggar arbritrary mungkin akan dapat mencium seluruh lalu lintas dan and mendapat akses non-otoritas sumber jaringan internal sebagaimana internet, secara mungkin mengirim spam or melakukan kegiatan illegal menggunakan IP address pemilik, jika keamanan tidak dibuat secara serius.
Beberapa advocate akan melihat seluruh titik akses tersedia secara terbuka available untuk umum, dengan dasar bahwa semua orang akan mendapat manfaat dari mendapat ketika berlalu lintas online.
MODE DARI OPERATION
Peer-to-peer atau mode ad-hoc Mode ini adalah metode dari perangkat nirkabel untuk secara langsung mengkomunikasikan dengan satu dan lainnya. Operasi di mode ad-hoc memolehkan perangkat nirkabel dengan jarak satu sama lain untuk melihat dan berkomunikasi dalam bentuk peer-to-peer tanpa melibatkan titik akses pusat. mesh Ini secara tipikal digunakan oleh dua PC untuk menghubungkan diri, sehingga yang lain dapat berbagi koneksi Internet sebagai contoh, sebagaimana untuk jaringan nirkabel. Jika kamu mempunyai pengukur kekuatan untuk sinyal masuk dari seluruh perangkat ad-hoc pegukur akan tidak dapat membaca kekuatan tersebut secara akuratr, dan dapat misleading, karena kekuatan berregistrasi ke sinyal terkuat, seperti computer terdekat.
TITIK AKSES / KLIENT
Paling umum adalah titik akses melalui kabel ke internet, dan kemudian menghubungi klien nirkabel (tipikalnya laptops) memasuki Internet melalui titik akses. Hampir seluruh komputer dengan kartu nirkabel dan koneksi kabel ke internet dapat di-set up sebagai Titik Akses, tetapi sekarang ini satu dapat membeli kotak bersangkutan dengan murah. Kotak-kotak ini biasanya berbentuk seperti hub atau router dengan antena, jembatan jaringan nirkabel atau jaringan ethernet kabel. Administrasi dari titik akses (sepeti setting SSID, memasang enkrypsi, dll) biasanya digunakan melalui antarmuka web atau telnet.
Jaringan rumah tipikalnya mempunyai sebuah akses stand-alone tersambung kabel misalnya melalui koneksi ADSL, sementara hotspots dan jaringan profesional (misalnya menyediakan tutup nirkabel dalam gedung perkantoran) tipikalnya akan mempunyai titik akses banyak, ditempatkan di titik strategis.
SISTIM DISTRIBUSI NIRKABEL
Ketika sulit mendapat titik terkabel, hal itu juga mungkin untuk memasang titik akses sebagai repeater.
[sunting] Stasiun Pengamatan
Beberapa kartu jaringan nirkabel dapat diset up untuk to memonitor sebuah jaringan dengan menghubungkan ke titik akses atau berkomunikasi sendiri. Hal ini dapat digunakan untuk membersihkan penciuman-activitas teks, atau to enkripsi crack.
 PENGAMANAN HARDWARE DAN SOFTWARE



Keamanan
            Banyak pertanyaan yang mungkin timbul di pikiran kita. Mengapa kita membutuhkan kemanan, atau seberapa aman, atau apa yang hendak kita lindungi, seberapa pentingkah data kita sehingga perlu memusingkan diri dengan masalah keamanan. Pertama akan dijelaskan mengapa kita membutuhkan keamanan. Dalam dunia global dengan komunikasi data yang selalu berkembang dengan pesat dari waktu ke waktu, koneksi internet yang semakin murah, masalah keamanan seringkali luput dari perhatian pemakai komputer dan mulai menjadi isu yang sangat serius.
            Keamanan data saat ini telah menjadi kebutuhan dasar karena perkomputeran secara global telah menjadi tidak aman. Sementara data anda berpindah dari satu titik ke titik lainnya di Internet, mungkin data tersebut melewati titik - titik lain dalam perjalanannya, yang memberikan kesempatan kepada orang lain untuk mengganggunya. Bahkan mungkin beberapa pengguna dari sistem anda, mengubah data yang dimiliki menjadi sesuatu yang tidak anda inginkan. Akses yang tidak terotorisasi ke dalam sistem anda mungkin bisa diperoleh oleh penyusup, yang disebut 'cracker', yang kemudian menggunakan kemampuannya untuk mencuri data, atau pun melakukan hal - hal lain yang merupakan mimpi buruk bagi anda.
            Satu hal yang perlu diingat adalah tidak ada satu sistem komputer pun yang memiliki sistem keamanan yang sempurna. Hal yang dapat anda lakukan hanya mencoba meminimalisir celah keamanan yang ada.
            Hal lain yang perlu diingat adalah semakin aman sistem yang anda miliki, maka sistem komputer akan menjadi semakin merepotkan. Anda harus menyeimbangkan antara kenyamanan pemakaian sistem dan proteksi demi alasan keamanan
            Sebelum anda berusaha melakukan pengamanan terhadap sistem yang anda miliki, anda harus menentukan terlebih dahulu beberapa hal. Hal - hal yang perlu dipikirkan, yaitu tingkat ancaman yang harus anda antisipasi, resiko yang harus diambil, dan seberapa kebal sistem anda sebagai hasil usaha yang telah anda lakukan. Anda harus menganalisa sistem anda untuk mengetahui apa yang anda lindungi, kenapa anda melindunginya, seberapa besar nilai data yang anda lindungi, dan siapa yang bertanggung jawab terhadap data dan aset lain dalam sistem anda.
            Resiko adalah kemungkinan dimana seorang penyusup mungkin bisa berhasil dalam usahanya untuk mengakses komputer anda. Dapatkah seorang penyusup membaca atau menulis berkas, atau pun mengeksekusi program yang dapat menyebabkan kerusakan? Dapatkah mereka menghapus data yang penting?
            Ada beberapa tipe penyusup yang karakteristiknya berbeda satu dengan lainnya, diantaranya: 
*   The Curious, Penyusup tipe ini pada dasarnya tertarik mencari tahu tipe sistem dan data yang anda miliki.
*   The Malicious, Penyusup tipe ini, mengganggu sistem sehingga tidak dapat bekerja dengan optimal atau pun memaksa anda untuk menghabiskan banyak uang dan waktu untuk memperbaiki kerusakan yang dibuatnya.
*   The High-Profile Intruder, Penyusup tipe ini mencoba menyusup ke dalam sistem anda untuk mendapatkan ketenaran dan pengakuan. Kemungkinan dia akan menggunakan sistem anda yang canggih sebagai sarana untuk membuatnya terkenal karena telah berhasil menyusup sistem kemanan komputer anda.
*   The Competition, Penyusup tipe ini tertarik pada data yang dimiliki oleh sistem anda. Penyusup ini mungkin adalah seseorang yang berpikir ada sesuatu yang berharga yang dapat memberikan keuntungan baginya.
*   The Borrowers, Penyusup tipe ini akan menggunakan sumber daya yang kita miliki untuk kepentingan mereka sendiri.
*   The Leapfrogger, Penyusup tipe ini hanya tertarik menggunakan sistem yang anda miliki untuk masuk ke dalam sistem lain
           

Keamanan Fisik
            Amankah hardware kita? Perlu dipikirkan bahwa komputer server atau desktop kita adalah pintu untuk masuk-ke dan keluar-dari sistem informasi kita. Bayangkan kalau seseorang yang tidak berhak tiba-tiba berada di depan komputer server. Entah apa yang terlintas dalam benaknya dan apa yang dapat dia lakukan terhadap server tersebut. Bagaimana kalau dia iseng? Atau memang ada niat jahat? Kalau sekedar memadamkan server sih masih mending. Tetapi kalau sudah sampai membawa lari server tersebut? Yang jelas, harus diperhatikan keamanan hardware sistem informasi kita.
            Lapisan kemanan pertama yang harus anda perhitungkan adalah keamanan secara fisik dalam sistem komputer anda. Berapa banyak keamanan fisik yang berada dalam sistem anda memiliki ketergantungan terhadap situasi yang anda hadapi, dan tentu saja anggaran. Apabila anda adalah pengguna rumahan, maka kemungkinan anda tidak membutuhkan banyak. Tapi jika anda berada di laboratorium, atau pun jaringan komputer tempat anda bekerja, banyak yang harus anda pikirkan.      
            Keamanan secara fisik umumnya diberikan pada komputer server. Tetapi tidak menutup kemungkinan juga diterapkan pada komputer client/workstation. Misalnya diberikan ruang khusus dengan kondisi ruang yang terjaga (misalnya suhunya, kelembabannya, penerangan, dll), penerapan sistem keamanan (dengan sensor gerak, sensor cahaya, dll), sistem pemadam kebakaran yang canggih (Bukan dengan air, bisa korslet! Tetapi dengan memvakumkan atau menghampa-udarakan ruangan), dll. 
            Ancaman-ancaman keamanan hardware pada computer standalone : ancaman :
·         -Hubung singkat jalur rangkaian MB
·         Kenaikan Suhu Komputer Komputer
·         Tegangan Yang Tidak stabil stabil
·         Kerusakan Akibat Listrik Statis Statis
           

Kunci Komputer
            Banyak komputer pribadi saat ini yang memiliki kemampuan mengunci. Biasanya kunci ini berupa soket pada bagian depan casing yang bisa dimasukkan kunci untuk mengunci mau pun membukanya, Kunci casing dapat membantu mencegah seseorang untuk mencuri dari komputer, atau membukanya secara langsung untuk memanipulasi atau pun mencuri perangkat keras yang anda miliki. Kunci ini juga berguna untuk mencegah orang tertentu untuk mereboot komputer anda dari disket mau pun perangkat keras lainnya. 
            Kunci casing ini melakukan hal-hal yang berbeda menurut fasilitas yang ditawarkan oleh motherboard dan bagaimana struktur casing itu sendiri. Pada banyak komputer pribadi, perusahaan pembuat menciptakan casing tersebut sedemikian rupa sehingga anda harus menghancurkannya untuk membukanya. Sedangkan pada tipe casing yang lain, keyboard mau pun mouse baru tidak dapat dipasangkan ke dalamnya. Periksalah mainboard anda, mau pun instruksinya untuk informasi lebih lanjut. Kadang - kadang hal ini bisa menjadi sangat berguna, walau pun kunci yang digunakan seringkali berkualitas rendah dan dapat dengan mudah dikalahkan oleh si penyerang dengan metode pembukaan kunci yang dimilikinya.
            Beberapa mesin terutama SPARC dan Mac punya pengaman di bagian belakangnya, sehingga jika ada yang memasukkan kabel ke dalamnya, si penyerang harus memotong kabelnya atau merusak casing untuk masuk ke dalamnya. Dengan meletakkan padlock atau combo lock akan menjadi pengamanan yang cukup baik untuk mencegah orang lain mencuri mesin anda.


Keamanan BIOS
            BIOS adalah tingkatan terendah dari perangkat lunak yang mengkonfigurasi atau memanipulasi perangkat keras anda. BIOS adalah singkatan dari Basic Input Output System. LILO dan berbagai metode boot Linux lainnya mengakses BIOS untuk menentukan cara untuk memboot mesin Linux anda. Perangkat keras lain yang dijalankan dengan Linux memiliki perangkat lunak yang mirip (Open Firmware di Mac dan new Suns, Sun boot PROM, dll). Anda dapat menggunakan BIOS untuk mencegah penyerang untuk mem-boot komputer dan memanipulasi sistem Linux anda. 
            Banyak BIOS komputer yang bisa diset kata kuncinya. Walau pun begitu, keamanan belum terjamin karena seseorang bisa saja menset ulang BIOS atau pun membuangnya jika ada orang yang mampu memasuki casing-nya. Mirip dengan itu, EEPROM S/Linux dapat diset untuk memenuhi sebuah kata kunci boot. Hal ini mungkin dapat memperlambat gerak si penyerang. Resiko lainnya dari mempercayai kata kunci BIOS untuk mengamankan sistem anda adalah masalah kata kunci yang digunakan. Kebanyakan pembuat BIOS tidak berharap pembeli untuk membuka komputernya dan mencabut baterai untuk menghilangkan kata kuncinya apabila mereka lupa. Pembuat BIOS ini seringkali melengkapi BIOS mereka dengan kata kunci standar dari pembuatnya.
            Banyak BIOS dari komputer dengan sistem Intel i386 memberikan kemudahan untuk mengatur berbagai macam seting keamanan. Periksalah manual BIOS anda atau lihatlah pada saat anda akan melakukan boot up lagi. Sebagai contoh, beberapa BIOS tidak mengizinkan anda untuk mem- boot dari disket dan menuntut kata kunci untuk mengakses fasilitas tertentu dari BIOS. Sebagai catatan, jika anda memiliki mesin server, dan anda mengeset sebuah kata kunci boot, mesin anda tidak akan melakukan boot tanpa sepengetahuan dari anda sendiri. Ingatlah bahwa anda harus masuk ke ruangan server dan menyediakan kata kunci setiap kali terjadi penurunan daya listrik. 
           

Keamanan Boot Loader
            Berbagai macam boot loader Linux juga memiliki seperangkat kata kunci boot. Sebagai contoh, LILO memiliki kata kunci dan beberapa seting tertutup. LILO akan meminta masukan berupa kata kunci dari pengguna, sementara seting tertutup meminta kata kunci boot-time jika anda menambahkan option (misalnya single) di prompt LILO.
            Ingatlah selalu kata kunci yang anda masukkan pada saat seting. Juga jangan lupa bahwa kata kunci tersebut akan memperlambat gerakan beberapa hacker. Jika anda menerapkan keamanan dalam boot-loader, aturlah BIOS anda sehingga komputer tidak bisa diboot dari disket, dan berikan kata kunci pada BIOS anda. 
            Jangan lupa juga untuk menset atribut berkas /etc/lilo.conf menjadi 600 (rw- --- ---), yang artinya berkas tersebut hanya bisa dibaca dan ditulis oleh root. Jika tidak, orang lain akan dapat mengetahui kata kunci anda. Jika anda memiliki sebuah server, dan memberikan kata kunci boot, maka mesin anda tidak akan dapat mem-boot tanpa seizin anda. Ingatlah bahwa anda harus datang dan memasukkan kata kunci setiap kali terjadi masalah dengan daya listrik pada ruangan di mana server berada. 


Keamanan Lokal
            Hal berikutnya yang akan kita perhatikan lebih lanjut adalah keamanan sistem terhadap serangan dari pengguna lokal. Mendapatkan akses ke account pengguna lokal adalah hal pertama yang dilakukan oleh penyusup sistem untuk memperoleh account root. Dengan sistem keamanan yang lemah, seorang pengguna biasa dapat menjadi root dengan menggunakan berbagai macam bug yang ada dan service dari localhost yang rentan. Jika anda yakin, bahwa sistem keamanan anda cukup baik, maka si penyusup akan mencari jalan lain untuk menyusup ke sistem anda. 

Membuat Account Baru
            Anda harus yakin bahwa anda menyediakan account pengguna dengan keleluasaan minimal sesuai dengan tugas yang akan mereka kerjakan. Jika anda menyediakan account kepada seorang anak berumur 10 tahun, anda mungkin hanya akan memberikan akses ke program pengolah kata dan program menggambar kepadanya, sehingga dia tidak bisa menghapus berkas yang bukan miliknya sendiri. 
            Beberapa tips yang mungkin bisa membantu membatasi akses: 
Ä  Berikan kepada mereka akses yang minimum sesuai dengan kebutuhannya 
Ä  Berhati-hatilah, perhatikan kapan dan dimana mereka login
Ä  Pastikan bahwa anda telah menghapus account yang sudah tidak digunakan lagi, yang dapat anda tentukan dengan perintah 'last' atau pun dengan memeriksa berkas log aktivitas dari tiap pengguna.
Ä  Penggunaan userid yang sama untuk semua komputer dan jaringan sangat dianjurkan untuk mempermudah pemeliharaan account, dan memudahkan analisa berkas log. 
Ä  Pembuatan userid dengan group harus dihindari. Account pengguna lebih mudah untuk diawasi dan diperhitungkan, berbeda halnya dengan account group.


Keamanan Root
            Account root memiliki akses penuh terhadap keseluruhan sistem. Ingat jangan menggunakan account root dengan sembarangan. Gunakan account root hanya untuk mengerjakan suatu pekerjaan khusus saja dan lakukan dalam jangka waktu yang tidak terlalu lama. Biasakan untuk menggunakan account pengguna biasa untuk menjalankan aplikasi sehari - hari. Bahkan kesalahan terkecil yang dilakukan pada saat login sebagai root dapat menyebabkan kekacauan yang fatal.
            Beberapa trik untuk menghindari kekacauan ketika login sebagai root:
Ä  Ketika mengetikkan beberapa perintah yang kompleks, cobalah untuk menjalankannya pertama kali dengan cara yang aman, khususnya perintah yang menggunakan globbing. Anda dapat juga menggunakan echo di depan perintah yang anda ketikkan, sehingga anda yakin bahwa anda benar - benar ingin menjalankannya. 
Ä    Menyediakan pengguna dalam sistem anda dengan alias standar (alias rm='rm -i' ke perintah rm untuk memberikan konfirmasi mengenai penghapusan berkas.
            Jadilah root hanya untuk melakukan pekerjaan tertentu saja. Jika anda ingin mencoba sesuatu, cobalah dengan login pengguna biasa sampai anda yakin apa yang akan anda lakukan dengan login root. 
Variabel path untuk root sangat penting. Cobalah batasi isi variabel path perintah untuk root dan jangan memasukkan "." (direktori saat ini) ke dalam variabel path. Jangan pernah memberikan izin akses tulis ke dalam direktory yang ada di variabel path, supaya pengguna lain tidak bisa memasukkan berkas binary lain yang bisa membuatnya menjadi root setelah anda mengeksekusi berkas binary tersebut. 
            Jangan menggunakan perangkat lunak tools rlogin/ rsh/ rexec sebagai root. Karena perangkat lunak tersebut mudah diserang oleh penyusup. Jangan pula membuat sebuah berkas .rhost untuk root. 
            Dalam berkas /etc/securetty terdapat daftar terminal di mana root dapat login. Berhati - hatilah apabila anda ingin memodifikasinya. Sedapat mungkin login-lah sebagai pengguna biasa, dan gunakan perintah su untuk mendapatkan akses lebih.
            Terakhir cobalah untuk bersikap tenang dan berpikir jernih ketika login sebagai root. Apa pun yang anda lakukan sebagai root akan sangat mempengaruhi banyak hal. Karena itu berpikirlah sebelum anda melakukan hal bodoh yang dapat merusak seluruh sistem.


Keamanan Personal
            Dalam sebuah buku yang dikarang oleh seorang hacker, ternyata salah satu cara agar hacker tersebut dapat menembus keamanan sistem informasi dan komunikasi adalah dengan pendekatan personal atau sosialisasi yang baik dengan karyawan/operator pengguna sistem. Ada metode pendekatan sang hacker/cracker agar dapat memperoleh cara (biasanya berupa prosedur dan password) dari "orang-dalam" dari pengguna sistem.   Bisa saja hacker tersebut dekat dengan wanita operator sebuah sistem, dan si hacker tadi berhasil mengorek password sistem. Atau juga ada hacker yang berpura-pura sebagai karyawan suatu perusahaan dan meminta System Administrator untuk mengubah password seorang operator. Dengan demikian hacker tersebut dapat memperoleh password dari operator tadi. Banyak cara yang dilakukan oleh hacker dan cracker untuk membobol sistem dari pendekatan personal, baik dengan cara halus, cara cantik, mau pun cara paksa.
            HACKER dan CRACKER. Dua istilah ini paling sering disebutkan ketika kita berbicara mengenai keamanan data. Hacker dan cracker dianggap sebagai orang yang bertanggung jawab atas berbagai kasus kejahatan komputer (cybercrime) yang semakin marak dewasa ini. Padahal jika kita mau melihat siapa dan apa yang dilakukan oleh hacker dan cracker, maka anggapan tersebut bisa dikatakan tidak 100 % benar.
            Hacker adalah sebutan untuk mereka yang menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software. Hasil pekerjaan mereka biasanya dipublikasikan secara luas dengan harapan sistem atau software yang didapati memiliki kelemahan dalam hal keamanan dapat disempurnakan di masa yang akan datang. Sedangkan cracker memanfaatkan kelemahan-kelamahan pada sebuah sistem atau software untuk melakukan tindak kejahatan.
            Dalam masyarakat hacker, dikenal hirarki atau tingkatan. Hacker menduduki tempat kedua dalam tingkatan tersebut dan cracker berada pada tingkat ketiga. Selain itu masih ada beberapa tingkatan lain seperti lamer (wanna be). Berbeda dengan hacker dan craker yang mencari dan menemukan sendiri kelemahan sebuah sistem, seorang lamer menggunakan hasil temuan itu untuk melakukan tindak kejahatan. Seorang lamer biasanya hanya memiliki pengetahuan yang sedikit mengenai komputer terutama mengenai sistem keamanan dan pemrograman. Dalam komunitas hacker, lamer merupakan sebutan yang bisa dibilang memalukan.
            Seorang hacker memiliki tujuan yaitu untuk menyempurnakan sebuah sistem sedangkan seorang cracker lebih bersifat destruktif. Umumnya cracker melakukan cracking untuk menggunakan sumber daya di sebuah sistem untuk kepentingan sendiri.


Keamanan Data
            Data adalah bagian yang vital. Perlu pengamanan ekstra. Suatu sistem yang hanya dapat mengumpulkan/mencatat data ditambah kemampuan untuk menganalisa dan memprosesnya menjadi informasi adalah sebuah sistem yang lugu. Perlu ditambahkan prosedur kemanan untuk data tersebut, yaitu prosedur backup atau replikasi. Backup data ini sendiri perlu sehingga bila terjadi hal-hal yang mengganggu atau pun merusak sistem, kita masih memiliki data yang tersimpan di tempat dan di media lain yang aman.    Gangguan dan perusakan terhadap data ini bisa terjadi karena banyak hal, misalnya: virus/worm, bencana alam dan buatan, terorisme, cracker/hacker, dll. Betapa pentingnya masalah keamanan data ini sampai menjadi bisnis di bidang TIK (teknologi informasi dan komunikasi) yang berdiri sendiri. Misalnya adalah datawarehouse, asuransi keamanan data, anti-virus, dll.


Keamanan Komunikasi Jaringan
          Keamanan komunikasi jaringan juga masalah yang penting. Apalagi sekarang teknologi wireless sedang marak-maraknya. Pada saat teknologi wireless masih baru lahir, banyak pakar dan praktisi TIK menilai penggunaan jaringan wireless merupakan jaringan yang paling rentan terhadap gangguan dan perusakan. Betulkah demikian? Sebuah majalah di Indonesia bahkan menguraikan cara-cara "menyantol" jaringan wireless ini. Terlepas dari itu semua, keamanan jaringan komunikasi ini juga sangat vital. Bentuknya bisa penyusupan ke jaringan, gangguan jaringan (flooding), atau bahkan perusakan sarana dan prasarana komunikasi jaringan (vandalism).


Keamanan Prosedur Operasi
            Jelas harus ada aturan baku untuk prosedur operasional suatu sistem. Perlu ditingkatkan keamanan untuk prosedur operasional. Contoh gampangnya adalah: seorang operator harus logout (setelah login tentunya) jika akan meninggalkan komputernya, walau pun cuma untuk ke toilet. Mengapa bisa begitu? Karena ketika seorang operator meninggalkan komputernya dalam keadaan tidak logout, maka seseorang mungkin akan menggunakan komputernya untuk melakukan apa saja (misalnya transaksi) atas nama operator tadi. Bayangkan kalau operator yang ke toilet tadi ternyata seorang teller dari sebuah bank, mungkin saja seseorang melakukan transaksi untuk mentransfer sejumlah uang atas nama operator tadi.



Keamanan Desain Sistem
            Yang dimaksud keamanan desain di sini adalah bagaimana desain sistem teknologi informasi dan komunikasi kita dapat menjaga hal-hal yang tidak diinginkan, misalnya penyusup/pengganggu dan perusak. Keamanan desain ini dapat berupa desain software aplikasi, sistem operasi, hardware, jaringan, dll. Di sini lebih ditekankan pada aspek desainnya.
            Sebagai contoh misalnya untuk keamanan desain software aplikasi: Aplikasi yang baik, terutama bila aplikasi tersebut multi-user, maka perlu ada autentikasi user yang login dan dicatat dalam file log untuk penelusuran kelak.
            Sekarang tidak hanya fasilitas login-logout ini saja, tetapi aplikasi harus lebih pintar, misalnya dengan penambahan pewaktu (timer) yang akan menghitung waktu idle (menganggur) aplikasi. Jika melewati batas waktu tertentu, maka otomatis aplikasi akan menjalankan proses logout.
            Berjalannya waktu, proses login-logout ini sendiri tidak melulu menggunakan nama login dan password atau dengan kartu magnetik biasa, tetapi sudah memanfaatkan teknologi biometrik. Misalnya dengan sidik jari, sidik telapak tangan, pengenalan retina, pengenalan suara, dll. Mungkin saja kelak untuk mengambil uang di ATM kita tidak menggunakan kartu magnetik tetapi hanya dengan sidik jari/tangan kita. 


Keamanan Hukum
            Isu keamanan hukum menjadi marak sejak diberlakukannya UU HAKI (Hak Atas Kekayaan Intelektual) di Indonesia. Terkuak sudah banyaknya pelanggaran hukum atas penggunaan produk-produk bajakan. Namun ada sisi lain yang dapat kita petik manfaat dari adanya hukum yang mengatur teknologi informasi dan komunikasi. Misalnya saja jika Anda sebagai pengembang software, Anda akan sangat merasa terlindungi jika hasil karya Anda dilindungi oleh hukum. Demikian juga pengakuan publik atas kekayaan intelektual Anda.
            Sebagai contoh lain, mungkin perusahaan Anda menggunakan vendor yang memasok sistem teknologi informasi dan komunikasi perusahaan Anda. Buat dan gunakan kontrak atau perjanjian kerja yang melindungi perusahaan Anda. Dengan adanya kontrak atau perjanjian ini, maka hal-hal yang sekiranya mengganggu dan merugikan yang kelak timbul di kemudian hari dan telah tercakup dalam kontrak/perjanjian, dapat menjadi pijakan yang kuat bagi Anda dalam menuntut vendor tersebut. 


MENGUJI KEAMANAN SISTEM
          Berbicara mengenai keamanan dalam sebuah sistem komputer, tak akan lepas dari bagaimana seorang cracker dapat melakukan penetrasi ke dalam sistem dan melakukan pengrusakan. Ada banyak cara yang biasanya digunakan untuk melakukan penetrasi antara lain : IP Spoofing (Pemalsuan alamat IP), FTP Attack, Unix Finger Exploit, Flooding, Email Exploitsm Password Attacks, Remote File Sisem Attacks, dll.
            Pada umumnya, cara-cara tersebut bertujuan untuk membuat server dalam sebuah sistem menjadi sangat sibuk dan bekerja di atas batas kemampuannya sehingga sistem akan menjadi lemah dan mudah dicrack.
            Seorang hacker bisa dipekerjakan untuk mencari celah-celah (hole) dalam sebuah sistem keamanan. Hacker akan menggunakan berbagai teknik yang diketahuinya termasuk teknik-teknik di atas untuk melakukan penetrasi ke dalam sistem. Hacker juga akan mengkombinasikan berbagai cara di atas dan menggunakan berbagai teknik terbaru yang lebih canggih. Dengan demikian diharapkan titik rawan dalam sebuah sistem dapat diketahui untuk kemudian dilakukan perbaikan. Setelah perbaikan dilakukan (dengan melibatkan sang hacker), sistem akan kembali diuji. Demikianlah proses ini dilakukan berulang-ulang sehingga semua celah yang ada dalam sistem kemanan bisa ditutup.
            Untuk melakukan proses ini, tentunya dibutuhkan seorang hacker yang benar-benar berpengalaman dan memiliki tingkat pengetahuan yang tinggi. Tidak semua hacker bisa melakukan hal ini dengan baik, apalagi jika kita memakai seorang cracker.
firewall

Aspek keamanan sistem informasi

  • Authentication agar penerima informasi dapat memastikan keaslian pesan tersebut datang dari orang yang dimintai informasi.
  • Integrity : keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh orang yang tidak berhak dalam perjalanan informasi tersebut.
  • Authority : Informasi yang berada pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang tidak berhak atas akses tersebut.
  • Confidentiality : merupakan usaha untuk menjaga informasi dari orang yang tidak berhak mengakses.
  • Privacy merupakan lebih ke arah data-data yang sifatnya privat (pribadi).

Aspek ancaman keamanan komputer atau keamanan sistem informasi

  • Interruption : informasi dan data yang ada dalam sistem komputer dirusak dan dihapus sehingga jika dibutuhkan, data atau informasi tersebut tidak ada lagi.
  • Interception : Informasi yang ada disadap atau orang yang tidak berhak mendapatkan akses ke komputer dimana informasi tersebut disimpan.
  • Modifikasi : orang yang tidak berhak berhasil menyadap lalu lintas informasi yang sedang dikirim dan diubah sesuai keinginan orang tersebut.
  • Fabrication : orang yang tidak berhak berhasil meniru suatu informasi yang ada sehingga orang yang menerima informasi tersebut menyangka informasi tersebut berasal dari orang yang dikehendaki oleh si penerima informasi tersebut.

Metodologi Keamanan Sistem Informasi

  • Keamanan level 0 : keamanan fisik, merupakan keamanan tahap awal dari komputer security. Jika keamanan fisik tidak terjaga dengan baik, maka data-data bahkan hardware komputer sendiri tidak dapat diamankan.
  • Keamanan level 1 : terdiri dari database, data security, keamanan dari PC itu sendiri, device, dan application. Contohnya : jika kita ingin database aman, maka kita harus memperhatikan dahulu apakah application yang dipakai untuk membuat desain database tersebut merupakan application yang sudah diakui keamanannya seperti oracle. Selain itu kita harus memperhatikan sisi lain yaitu data  security. Data security adalah cara mendesain database tersebut. Device security adalah alat-alat apa yang dipakai supaya keamanan dari komputer terjaga. Computer security adalah keamanan fisik dari orang-orang yang tidak berhak mengakses komputer tempat datadase tersebut disimpan.
  • Keamanan level 2 : adalah network security. Komputer yang terhubung dengan jaringan sangat rawan dalam masalah keamanan, oleh karena itu keamanan level 2 harus dirancang supaya tidak terjadi kebocoran jaringan, akses ilegal yang dapat merusak keamanan data tersebut.
  • Keamanan level 3 : adalah information security. Keamanan informasi yang kadang kala tidak begitu dipedulikan oleh administrator seperti memberikan password ke teman, atau menuliskannya dikertas, maka bisa menjadi sesuatu yang fatal jika informasi tersebut diketahui oleh orang yang tidak bertanggung jawab.
  • Keamanan level 4 : merupakan keamanan secara keseluruhan dari komputer. Jika level 1-3 sudah dapat dikerjakan dengan baik maka otomatis keamanan untuk level 4 sud

Cara mendeteksi suatu serangan atau kebocoran sistem

Terdiri dari 4 faktor yang merupakan cara untuk mencegah terjadinya serangan atau kebocoran sistem :
  • Desain sistem : desain sistem yang baik tidak meninggalkan celah-celah yang memungkinkan terjadinya penyusupan setelah sistem tersebut siap dijalankan.
  • Aplikasi yang Dipakai : aplikasi yang dipakai sudah diperiksa dengan seksama untuk mengetahui apakah program yang akan dipakai dalam sistem tersebut dapat diakses tanpa harus melalui prosedur yang seharusnya dan apakah aplikasi sudah mendapatkan kepercayaan dari banyak orang.
  • Manajemen : pada dasarnya untuk membuat suatu sistem yang aman/terjamin tidak lepas dari bagaimana mengelola suatu sistem dengan baik. Dengan demikian persyaratan good practice standard seperti Standard Operating Procedure (SOP) haruslah diterapkan di samping memikirkan hal teknologinya.
  • Manusia (Administrator) : manusia adalah salah satu fakor yang sangat penting, tetapi sering kali dilupakan dalam pengembangan teknologi informasi dan dan sistem keamanan. Sebagai contoh, penggunaan password yang sulit menyebabkan pengguna malah menuliskannya pada kertas yang ditempelkan di dekat komputer. Oleh karena itu, penyusunan kebijakan keamanan faktor manusia dan budaya setempat haruslah sangat diperhatikan.

Langkah keamanan sistem informasi

  • Aset : Perlindungan aset merupakan hal yang penting dan merupakan langkah awal dari berbagai implementasi keamanan komputer. Contohnya: ketika mendesain sebuah website e-commerce yang perlu dipikirkan adalah keamanan konsumen. Konsumen merupakan aset yang penting, seperti pengamanan nama, alamat, ataupun nomor kartu kredit.
  • Analisis Resiko : adalah tentang identifikasi akan resiko yang mungkin terjadi, sebuah even yang potensial yang bisa mengakibatkan suatu sistem dirugikan.
  • Perlindungan : Kita dapat melindungi jaringan internet dengan pengaturan Internet Firewall yaitu suatu akses yang mengendalikan jaringan internet dan menempatkan web dan FTP server pada suatu server yang sudah dilindungi oleh firewall.
  • Alat : alat atau tool yang digunakan pada suatu komputer merupakan peran penting dalam hal keamanan karena tool yang digunakan harus benar-benar aman.
  • Prioritas : Jika keamanan jaringan merupakan suatu prioritas, maka suatu organisasi harus membayar harga baik dari segi material maupun non material. Suatu jaringan komputer pada tahap awal harus diamankan dengan firewall atau lainnya yang mendukung suatu sistem keamanan.

Strategi dan taktik keamanan sistem informasi

  • Keamanan fisik : lapisan yang sangat mendasar pada keamanan sistem informasi adalah keamanan fisik pada komputer. Siapa saja memiliki hak akses ke sistem. Jika hal itu tidak diperhatikan, akan terjadi hal-hal yang tidak dikehendaki.
  • Kunci Komputer : banyak case PC modern menyertakan atribut penguncian. Biasanya berupa soket pada bagian depan case yang memungkinkan kita memutar kunci yang disertakan ke posisi terkunsi atau tidak.
  • Keamanan BIOS : BIOS adalah software tingkat terendah yang mengonfigurasi atau memanipulasi hardware. Kita bisa menggunakan BIOS untuk mencegah orang lain me-reboot ulang komputer kita dan memanipulasi sisten komputer kita.
  • Mendeteksi Gangguan Keamanan Fisik : hal pertama yang harus diperhatikan adalah pada saat komputer akan di-reboot. Oleh karena Sistem Operasi yang kuat dan stabil, saat yang tepat bagi komputer untuk reboot adalah ketika kita meng-upgrade SO, menukar hardware dan sejenisnya.


tentang struktur singkat

Jumat, 30 September 2011



·        Owner/ pemegang modal
Pemegang modal adalah pemimpin dan pemilik modal yang membiayai semua biaya yang di keluarkan untuk kebutuhan cafee.
·        Sekertaris
Fungsi sekertaris disini untuk membantu /menggantikan kerja owner tersebut.
·        ADM
ADM/administrasi berfungsi sebagai  pengatur keuangan di perusahaan , dan memberi gajih untuk semua pegawai.
·        Karyawan 1-4 untuk memasak dan melayani konsumen , disini hanya sedikit karyawan karena untuk café seperti nasi kucing,café 



WANITA IDAMAN

Selasa, 05 April 2011

seorang wanita bukanlah dilihat
dari kecantikan paras wajahnya,melainkan
hati yang ada di baliknya.

wanita bukan di lihat dari bentuk tubuhnya
yang mempesona,melainkan dilihat
dari sejauh mana ia menutupi bentuk tubuhnya

wanita bukanlah di lihat dari seberapa indah lantunan
suaranya,melainkan dari apa yan sering
mulutnya bicarakan.

wanita bukan dilihat dari keahlian berbahasa,
melainkan dari bagaimana ia berbicara.

wanita bukan dilihat dari
ke beraniannya dalam berpakaian,
melainkan sejauh mana ia berani
mempertahankan kehormatannya

wanita bukan dilihat dari kekhawatirannya
digoda orang di jalan,melainkan kekhawatiran dirinya
yang mengundang orang tergoda.

wanita bukan dilihat dari seberapa banyak dan besarnya ujian
yang ia jalani,
melainkan sejauh mana ia menhadapi
ujian itu dengan rasa syukur

perlu di ingat

wanita bukan dilihat dari
sifat supelnya dalam bergaul,
melainkan sejauh mana ia bisa menjaga kehormatannya
dalam bergaul

semoga allah memberi wanita seperti istri rasul,

oiya tulisan ini saya lupa, dapat dari buku atau blog orang lain,
ini tulisan saya ambil pada waktu saya masih duduk di bangku kelas 2 stm,berarti 2,5 tahun yang lalu.

organisasi informasi

Senin, 04 April 2011

TUGAS I

SOFT SKILL SEMESTER II

Selasa, 04 Desember 2007


KOMUNIKASI ORGANISASI

Komunikasi organisasi adalah pengiriman dan penerimaan berbagai pesan organisasi di dalam kelompok formal maupun informal dari suatu organisasi (Wiryanto, 2005). Komunikasi formal adalah komunikasi yang disetujui oleh organisasi itu sendiri dan sifatnya berorientasi kepentingan organisasi. Isinya berupa cara kerja di dalam organisasi, produktivitas, dan berbagai pekerjaan yang harus dilakukan dalam organisasi. Misalnya: memo, kebijakan, pernyataan, jumpa pers, dan surat-surat resmi. Adapun komunikasi informal adalah komunikasi yang disetujui secara sosial. Orientasinya bukan pada organisasi, tetapi lebih kepada anggotanya secara individual.
Organisasi dan komunikasi
Istilah organisasi berasal dari bahasa Latin organizare, yang secara harafiah berarti paduan dari bagian-bagian yang satu sama lainnya saling bergantung. Di antara para ahli ada yang menyebut paduan itu sistem, ada juga yang menamakannya sarana.
Everet M.Rogers dalam bukunya Communication in Organization, mendefinisikan organisasi sebagai suatu sistem yang mapan dari mereka yang bekerja sama untuk mencapai tujuan bersama, melalui jenjang kepangkatan, dan pembagian tugas.
Robert Bonnington dalam buku Modern Business: A Systems Approach, mendefinisikan organisasi sebagai sarana dimana manajemen mengoordinasikan sumber bahan dan sumber daya manusia melalui pola struktur formal dari tugas-tugas dan wewenang.
Korelasi antara ilmu komunikasi dengan organisasi terletak pada peninjauannya yang terfokus kepada manusia-manusia yang terlibat dalam mencapai tujuan organisasi itu. Ilmu komunikasi mempertanyakan bentuk komunikasi apa yang berlangsung dalam organisasi, metode dan teknik apa yang dipergunakan, media apa yang dipakai, bagaimana prosesnya, faktor-faktor apa yang menjadi penghambat, dan sebagainya. Jawaban-jawaban bagi pertanyaan-pertanyaan tersebut adalah untuk bahan telaah untuk selanjutnya menyajikan suatu konsepsi komunikasi bagi suatu organisasi tertentu berdasarkan jenis organisasi, sifat organisasi, dan lingkup organisasi dengan memperhitungkan situasi tertentu pada saat komunikasi dilancarkan.
Sendjaja (1994) menyatakan fungsi komunikasi dalam organisasi adalah sebagai berikut:
  • Fungsi informatif. Organisasi dapat dipandang sebagai suatu sistem pemrosesan informasi. Maksudnya, seluruh anggota dalam suatu organisasi berharap dapat memperoleh informasi yang lebih banyak, lebih baik dan tepat waktu. Informasi yang didapat memungkinkan setiap anggota organisasi dapat melaksanakan pekerjaannya secara lebih pasti. Orang-orang dalam tataran manajemen membutuhkan informasi untuk membuat suatu kebijakan organisasi ataupun guna mengatasi konflik yang terjadi di dalam organisasi. Sedangkan karyawan (bawahan) membutuhkan informasi untuk melaksanakan pekerjaan, di samping itu juga informasi tentang jaminan keamanan, jaminan sosial dan kesehatan, izin cuti, dan sebagainya.
  • Fungsi regulatif. Fungsi ini berkaitan dengan peraturan-peraturan yang berlaku dalam suatu organisasi. Terdapat dua hal yang berpengaruh terhadap fungsi regulatif, yaitu: a. Berkaitan dengan orang-orang yang berada dalam tataran manajemen, yaitu mereka yang memiliki kewenangan untuk mengendalikan semua informasi yang disampaikan. Juga memberi perintah atau intruksi supaya perintah-perintahnya dilaksanakan sebagaimana semestinya. b. Berkaitan dengan pesan. Pesan-pesan regulatif pada dasarnya berorientasi pada kerja. Artinya, bawahan membutuhkan kepastian peraturan tentang pekerjaan yang boleh dan tidak boleh untuk dilaksanakan.
  • Fungsi persuasif. Dalam mengatur suatu organisasi, kekuasaan dan kewenangan tidak akan selalu membawa hasil sesuai dengan yang diharapkan. Adanya kenyataan ini, maka banyak pimpinan yang lebih suka untuk mempersuasi bawahannya daripada memberi perintah. Sebab pekerjaan yang dilakukan secara sukarela oleh karyawan akan menghasilkan kepedulian yang lebih besar dibanding kalau pimpinan sering memperlihatkan kekuasaan dan kewenangannya.
  • Fungsi integratif. Setiap organisasi berusaha untuk menyediakan saluran yang memungkinkan karyawan dapat melaksanakan tugas dan pekerjaan dengan baik. Ada dua saluran komunikasi yang dapat mewujudkan hal tersebut, yaitu: a. Saluran komunikasi formal seperti penerbitan khusus dalam organisasi tersebut (buletin, newsletter) dan laporan kemajuan organisasi. b. Saluran komunikasi informal seperti perbincangan antar pribadi selama masa istirahat kerja, pertandingan olahraga, ataupun kegiatan darmawisata. Pelaksanaan aktivitas ini akan menumbuhkan keinginan untuk berpartisipasi yang lebih besar dalam diri karyawan terhadap organisasi.
Griffin (2003) dalam A First Look at Communication Theory, membahas komunikasi organisasi mengikuti teori management klasik, yang menempatkan suatu bayaran pada daya produksi, presisi, dan efisiensi. Adapun prinsip-prinsip dari teori management klasikal adalah sebagai berikut:
  • kesatuan komando- suatu karyawan hanya menerima pesan dari satu atasan
  • rantai skalar- garis otoritas dari atasan ke bawahan, yang bergerak dari atas sampai ke bawah untuk organisasi; rantai ini, yang diakibatkan oleh prinsip kesatuan komando, harus digunakan sebagai suatu saluran untuk pengambilan keputusan dan komunikasi.
  • divisi pekerjaan- manegement perlu arahan untuk mencapai suatu derajat tingkat spesialisasi yang dirancang untuk mencapai sasaran organisasi dengan suatu cara efisien.
  • tanggung jawab dan otoritas- perhatian harus dibayarkan kepada hak untuk memberi order dan ke ketaatan seksama; suatu ketepatan keseimbangan antara tanggung jawab dan otoritas harus dicapai.
  • disiplin- ketaatan, aplikasi, energi, perilaku, dan tanda rasa hormat yang keluar seturut kebiasaan dan aturan disetujui.
  • mengebawahkan kepentingan individu dari kepentingan umum- melalui contoh peneguhan, persetujuan adil, dan pengawasan terus-menerus.
Selanjutnya, Griffin menyadur tiga pendekatan untuk membahas komunikasi organisasi. Ketiga pendekatan itu adalah sebagai berikut:
1. Pendekatan sistem. Karl Weick (pelopor pendekatan sistem informasi) menganggap struktur hirarkhi, garis rantai komando komunikasi, prosedur operasi standar merupakan mungsuh dari inovasi. Ia melihat organisasi sebagai kehidupan organis yang harus terus menerus beradaptasi kepada suatu perubahan lingkungan dalam orde untuk mempertahankan hidup. Pengorganisasian merupakan proses memahami informasi yang samar-samar melalui pembuatan, pemilihan, dan penyimpanan informasi. Weick meyakini organisasi akan bertahan dan tumbuh subur hanya ketika anggota-anggotanya mengikutsertakan banyak kebebasan (free-flowing) dan komunikasi interaktif. Untuk itu, ketika dihadapkan pada situasi yang mengacaukan, manajer harus bertumpu pada komunikasi dari pada aturan-aturan.
Teori Weick tentang pengorganisasian mempunyai arti penting dalam bidang komunikasi karena ia menggunakan komunikasi sebagai basis pengorganisasian manusia dan memberikan dasar logika untuk memahami bagaimana orang berorganisasi. Menurutnya, kegiatan-kegiatan pengorganisasian memenuhi fungsi pengurangan ketidakpastian dari informasi yang diterima dari lingkungan atau wilayah sekeliling. Ia menggunakan istilah ketidakjelasan untuk mengatakan ketidakpastian, atau keruwetan, kerancuan, dan kurangnya predictability. Semua informasi dari lingkungan sedikit banyak sifatnya tidak jelas, dan aktivitas-aktivitas pengorganisasian dirancang untuk mengurangi ketidakpastian atau ketidakjelasan.
Weick memandang pengorganisasian sebagai proses evolusioner yang bersandar pada sebuah rangkaian tiga proses:
penentuan (enachment)à seleksi (selection)à penyimpanan (retention)
Penentuan adalah pendefinisian situasi, atau mengumpulkan informasi yang tidak jelas dari luar. Ini merupakan perhatian pada rangsangan dan pengakuan bahwa ada ketidakjelasan. Seleksi, proses ini memungkinkan kelompok untuk menerima aspek-aspek tertentu dan menolak aspek-aspek lainnya dari informasi. Ini mempersempit bidang, dengan menghilangkan alternatif-alternatif yang tidak ingin dihadapi oleh organisasi. Proses ini akan menghilangkan lebih banyak ketidakjelasan dari informasi awal. Penyimpanan yaitu proses menyimpan aspek-aspek tertentu yang akan digunakan pada masa mendatang. Informasi yang dipertahankan diintegrasikan ke dalam kumpulan informasi yang sudah ada yang menjadi dasar bagi beroperasinya organisasinya.
Setelah dilakukan penyimpanan, para anggota organisasi menghadapi sebuah masalah pemilihan. Yaitu menjawab pertanyaan-pertanyaan berkenaan dengan kebijakan organisasi. Misal, ”haruskah kami mengambil tindakan berbeda dari apa yang telah kami lakukan sebelumnya?”
Sedemikian jauh, rangkuman ini mungkin membuat anda mempercayai bahwa organisasi bergerak dari proses pengorganisasian ke proses lain dengan cara yang sudah tertentu: penentuan; seleksi; penyimpanan; dan pemilihan. Bukan begitu halnya. Sub-subkelompok individual dalam organisasi terus menerus melakukan kegiatan di dalam proses-proses ini untuk menemukan aspek-aspek lainnya dari lingkungan. Meskipun segmen-segmen tertentu dari organisasi mungkin mengkhususkan pada satu atau lebih dari proses-proses organisasi, hampir semua orang terlibat dalam setiap bagian setiap saat. Pendek kata di dalam organisasi terdapat siklus perilaku.
Siklus perilaku adalah kumpulan-kumpulan perilaku yang saling bersambungan yang memungkinkan kelompok untuk mencapai pemahaman tentang pengertian-pengertian apa yang harus dimasukkan dan apa yang ditolak. Di dalam siklus perilaku, tindakan-tindakan anggota dikendalikan oleh aturan-aturan berkumpul yang memandu pilihan-pilihan rutinitas yang digunakan untuk menyelesaikan proses yang tengah dilaksanakan (penentuan, seleksi, atau penyimpanan).
Demikianlah pembahasan tentang konsep-konsep dasar dari teori Weick, yaitu: lingkungan; ketidakjelasan; penentuan; seleksi; penyimpanan; masalah pemilihan; siklus perilaku; dan aturan-aturan berkumpul, yang semuanya memberi kontribusi pada pengurangan ketidakjelasan.
2. Pendekatan budaya. Asumsi interaksi simbolik mengatakan bahwa manusia bertindak tentang sesuatu berdasarkan pada pemaknaan yang mereka miliki tentang sesuatu itu. Mendapat dorongan besar dari antropolog Clifford Geertz, ahli teori dan ethnografi, peneliti budaya yang melihat makna bersama yang unik adalah ditentukan organisasi. Organisasi dipandang sebagai budaya. Suatu organisasi merupakan sebuah cara hidup (way of live) bagi para anggotanya, membentuk sebuah realita bersama yang membedakannya dari budaya-budaya lainnya.
Pacanowsky dan para teoris interpretatif lainnya menganggap bahwa budaya bukan sesuatu yang dipunyai oleh sebuah organisasi, tetapi budaya adalah sesuatu suatu organisasi. budaya organisasi dihasilkan melalui interaksi dari anggota-anggotanya. Tindakan-tindakan yang berorientasi tugas tidak hanya mencapai sasaran-sasaran jangka pendek tetapi juga menciptakan atau memperkuat cara-cara yang lain selain perilaku tugas ”resmi” dari para karyawan, karena aktivitas-aktivitas sehari-hari yang paling membumi juga memberi kontribusi bagi budaya tersebut.
Pendekatan ini mengkaji cara individu-individu menggunakan cerita-cerita, ritual, simbol-simbol, dan tipe-tipe aktivitas lainnya untuk memproduksi dan mereproduksi seperangkat pemahaman.
3. Pendekatan kritik. Stan Deetz, salah seorang penganut pendekatan ini, menganggap bahwa kepentingan-kepentingan perusahaan sudah mendominasi hampir semua aspek lainnya dalam masyarakat, dan kehidupan kita banyak ditentukan oleh keputusan-keputusan yang dibuat atas kepentingan pengaturan organisasi-organisasi perusahaan, atau manajerialisme.
Bahasa adalah medium utama dimana realitas sosial diproduksi dan direproduksi.
Manajer dapat menciptakan kesehatan organisasi dan nilai-nilai demokrasi dengan mengkoordinasikan partisipasi stakeholder dalam keputusan-keputusan korporat.

Kekuasaan dan Wewenang

 TUGAS II

SOFT SKILL SEMESTER II

Pengertian Wewenang
Wewenang (authority) adalah hak untuk melakukan sesuatu atau memerintah orang lain untuk melakukan atau tidak melakukan sesuatu agar tercapai tujuan tertentu.Penggunaan wewenang secara bijaksana merupakan faktor kritis bagi efektevitas organisasi. peranan pokok wewenang dalam fungsi pengorganisasian, wewenang dan kekuasaan sebagai metoda formal, dimana manajer menggunakannya untuk mencapai tujuan individu maupun organisasi.Wewenang formal tersebut harus di dukung juga dengan dasar-dasar kekuasaan dan pengaruh informal. Manajer perlu menggunakan lebih dari wewenang resminya untuk mendapatkan kerjasama dengan bawahan mereka, selain juga tergantung pada kemampuan ilmu pengetahuan, pengalaman dan kepemimpinan mereka.
Pengertian Kekuasaan
Kekuasaan merupakan kemampuan mempengaruhi orang lain untuk mencapai sesuatu dengan cara yang diinginkan. Studi tentang kekuasaan dan dampaknya merupakan hal yang penting dalam manajemen. Karena kekuasaan merupakan kemampuan mempengaruhi orang lain, maka mungkin sekali setiap interaksi dan hubungan sosial dalam suatu organisasi melibatkan penggunaan kekuasaan. Cara pengendalian unit organisasi dan individu di dalamnya berkaitan dengan penggunaan kekuasaan. Kekuasaan manager yang menginginkan peningkatan jumlah penjualan adalah kemampuan untuk meningkatkan penjualan itu. Kekuasaan melibatkan hubungan antara dua orang atau lebih. Dikatakan A mempunyai kekuasaan atas B, jika A dapat menyebabkan B melakukan sesuatu di mana B tidak ada pilihan kecuali melakukannya. Kekuasaan selalu melibatkan interaksi sosial antar beberapa pihak, lebih dari satu pihak. Dengan demikian seorang individu atau kelompok yang terisolasi tidak dapat memiliki kekuasaan karena kekuasaan harus dilaksanakan atau mempunyai potensi untuk dilaksanakan oleh orang lain atau kelompok lain.
Kekuasaan amat erat hubungannya dengan wewenang. Tetapi kedua konsep ini harus dibedakan. Kekuasaan melibatkan kekuatan dan paksaan, wewenang merupakan bagian dari kekuasaan yang cakupannya lebih sempit. Wewenang tidak menimbulkan implikasi kekuatan. Wewenang adalah kekuasaan formal yang dimiliki oleh seseorang karena posisi yang dipegang dalam organisasi. Jadi seorang bawahan harus mematuhi perintah manajernya karena posisi manajer tersebut telah memberikan wewenang untuk memerintah secara sah.
Unsur yang ada di dalam wewenang
1. Wewenang ditanamkan pada posisi seseorang. Seseorang mempunyai wewenang karena posisi yang diduduki, bukan karena karakteristik pribadinya.
2. Wewenang tersebut di terima oleh bawahan. Individu pada posisi wewenang yang sah melaksanakan wewenang dan dipatuhi bawahan karena dia memiliki hak yang sah.
3. Wewenang digunakan secara vertikal. Wewenang mengalir dari atas ke bawah mengikuti hierarki organisasi.
Basis Kekuasaan
Kekuasaan dapat berasal dari berbagai sumber. Bagaimana kekuasaan tersebut diperoleh dalam suatu organisasi sebagian besar tergantung jenis kekuasaan yang sedang dicari. Kekuasaan dapat berasal dari basis antar pribadi, struktural, dan situasi.
1. Kekuasaan Antarpribadi
John R.P. French dan Bertram Raven mengajukan lima basis kekuasaan antar pribadi sebagai berikut : kekuasaan legitimasi, imbalan, paksaan, ahli, dan panutan.
§ Kekuasaan Legitimasi
Kekuasaan legitimasi adalah kemampuan seseorang untuk mempengaruhi orang lain karena posisinya. Seorang yang tingkatannya lebih tinggi memiliki kekuasaan atas pihak yang berkedudukan lebih rendah. Dalam teori, orang yang mempunyai kedudukan sederajat dalam organisasi, misalnya sesama manajer, mempunyai kekuasaan legitimasi yang sederajat pula. Kesuksesan penggunaan kekuasaan legitimasi ini sangat dipengaruhi oleh bakat seseorang mengembangkan seni aplikasi kekuasaan tersebut. Kekuasaan legitimasi sangat serupa dengan wewenang. Selain seni pemegang kekuasaan, para bawahan memainkan peranan penting dalam pelaksanaan penggunaan legitimasi. Jika bawahan memandang penggunaan kekuasaan tersebut sah, artinya sesuai dengan hak-hak yang melekat, mereka akan patuh. Tetapi jika dipandang penggunaan kekuasaan tersebut tldak sah, mereka mungkin sekali akan membangkang. Batas-batas kekuasaan ini akan sangat tergantung pada budaya, kebiasaan dan sistem nilai yang berlaku dalam organisasi yang bersangkutan.
§ Kekuasaan Imbalan
Kekuasaan imbalan didasarkan atas kemampuan seseorang untukmemberikan imbalan kepada orang lain (pengikutnya) karena kepatuhan mereka. Kekuasaan imbalan digunakan untuk mendukung kekuasaan legitimasi. Jika seseorang memandang bahwa imbalan, baik imbalan ekstrinsik maupun imbalan intrinsik, yang ditawarkan seseorang atau organisasi yang mungkin sekali akan diterimanya, mereka akan tanggap terhadap perintah. Penggunaan kekuasaan imbalan ini amat erat sekali kaitannya dengan teknik memodifikasi perilaku dengan menggunakan imbalan sebagai faktor pengaruh.
§ Kekuasaan Paksaan
Kekuasaan imbalan seringkali dilawankan dengan kekuasaan paksaan, yaitu kekuasaan untuk menghukum. Hukuman adalah segala konsekuensi tindakan yang dirasakan tidak menyenangkan bagi orang yang menerimanya. Pemberian hukuman kepada seseorang dimaksudkan juga untuk memodifikasi perilaku, menghukum perilaku yang tidak baik/merugikan organisasi dengan maksud agar berubah menjadi perilaku yang bermanfaat. Para manajer menggunakan kekuasaan jenis ini agar para pengikutnya patuh pada perintah karena takut pada konsekuensi tidak menyenangkan yang mungkin akan diterimanya. Jenis hukuman dapat berupa pembatalan pemberikan konsekwensi tindakan yang menyenangkan; misalnya pembatalan promosi, pembatalan bonus; maupun pelaksanaan hukuman seperti skors, PHK, potong gaji, teguran di muka umum, dan sebagainya. Meskipun hukuman mungkin mengakibatkan dampak sampingan yang tidak diharapkan, misalnya perasaan dendam, tetapi hukuman adalah bentuk kekuasaan paksaan yang masih digunakan untuk memperoleh kepatuhan atau memperbaiki prestasi yang tidak produktif dalam organisasi.
§ Kekuasaan Ahli
Seseorang mempunyai kekuasaan ahli jika ia memiliki keahlian khusus yang dinilai tinggi. Seseorang yang memiliki keahlian teknis, administratif, atau keahlian yang lain dinilai mempunyai kekuasaan, walaupun kedudukan mereka rendah. Semakin sulit mencari pengganti orang yang bersangkutan, semakin besar kekuasaan yang dimiliki. Kekuasaan ini adalah suatu karakteristik pribadi, sedangkan kekuasaan legitimasi, imbalan, dan paksaan sebagian besar ditentukan oleh organisasi, karena posisi yang didudukinya. Seorang montir mungkin sekali memiliki kekuasaan ahli karena dia mengetahui seluk beluk mesin secara rinci, lebih dari orang lain.
§ Kekuasaan Panutan
Banyak individu yang menyatukan diri dengan atau dipengaruhi oleh seseorang karena gaya kepribadian atau perilaku orang yang bersangkutan. Karisma orang yang bersangkutan adalah basis kekuasaan panutan. Seseorang yang berkarisma ; misalnya seorang manajer ahli, penyanyi, politikus, olahragawan; dikagumi karena karakteristiknya. Derajat kekuasaan panutan ditentukan oleh kekuatan pengaruh karisma terhadap orang lain. Dengan demikian basis kekuasaan antar pribadi dapat dikategorikan menjadi dua macam, organisasi dan pribadi. Kekuasaan legitimasi, imbalan dan paksaan terutama ditentukan oleh organisasi, posisi, kelompok formal atau pola interaksi khusus. Kekuasaan legitimasi seseorang dapat diubahdengan mengalihtugaskan orang yang bersangkutan, merumuskan kembali uraian pekerjaan atau mengurangi kekuasaan orang yang bersangkutan dengan menata kembali organisasi. Di lain pihak, kekuasaan panutan dan kekuasaan ahli sangat bersifat pribadi, tidak tergantung pada posisi dalam organisasi.
Kelima jenis kekuasan antara pribadi di atas tidaklah berdiri sendiri atau terpisah-pisah. Seseorang dapat menggunakan basis kekuasaan tersebut secara efektif melalui berbagai kombinasi. Mungkin juga penggunaan basis kekuasaan tertentu dapat mempengaruhi jenis kekuasaan yang lain. Misalnya, seorang manajer yang menggunakan kekuasaan paksan untuk menghukum seorang bawahan mungkin akan kehilangan kekuasaan panutannya karena kebanyakan orang tidak menyukai atau tidak mengagumi manajer yang menghukumnya.
Konsep lain yang sangat dekat dengan kekuasaan adalah pengaruh. Pengaruh merupakan suatu transaksi sosial di mana seseorang atau sekelompok orang yang lain untuk melakukan kegiatan sesuai dengan harapan orang atau ke!ompok yang mempengaruhi. Dengan demikian kita bisa mendefinisikan kekuasaan sebagai kemampuan untuk mempunyai pengaruh.
2.Kekuasaan Struktural dan Situasional
Kekuasaan terutama ditentukan oleh struktur didalam organisasi.Struktur organisasi di pandang sebagai mekanisme pengendalian yang mengatur organisasi. Dalam tatanan struktur organisasi, kebijaksanan ngambilan keputusan dialokasikan keberbagai posisi. Selain itu struktur membentuk pola komunikasi dan arus informasi. Jadi struktur organisasi menciptakan kekuasaan dan wewenang formal, dengan menghususkan orang-orang tertentu untuk melaksanakan tugas pekerjaan dan mengambil keputusan tertentu dengan memanfaatkan kekuasaan informal mungkin timbul karena truktur informasi dan komunikasi dalam sistem tersebut .
Posisi formal dalam organisasi amat erat hubungannya dengan kekuasaan dan wewenang yang melekat. Tanggung jawab, wewenang dan berbagai hak-hak yang lain tumbuh dari posisi seseorang. Bentuk lain kekuasaan struktur timbul karena sumber daya, pengambilan keputuan, dan informasi.
3. Kekuasaan Pengambilan Keputusan
Derajat sesorang atau sub unit dapat mempengaruhi pengambilan keputusan akan menentukan kadar kekuasaan. Sesorang atau sub unit yang memiliki kekuasaan dapat mempengaruhi jalannya proses pengembalian keputusan, alternatif apa yang seyogyanya dipilih dan kapan keputusannya diambil.
4. Kekuasan Informasi
Memiliki akses atau (jangkauan) atas informasi yang relevan dan penting merupakan kekuasan. Gambaran yang benar tentang kekuasan seseorang tidak hanya disediakan oleh posisi orang yang bersangkutan, tetapi juga oleh penguasan orang yang bersangkutan atas informasi yang relevan. Seseorang akuntan dalam struktur organisasi umumnya tidak memiliki basis kekuasaan antar pribadi khusus yang kuat atau jelas dalam struktur orgnisasi, tetapi mereka memiliki kekuasan karena mereka mengendalikan informasi yang penting.
Selanjutnya situasi organisasi dapat berfungsi sebagai sumber kekuasaan atau ketidakkekuasaan. Manajer yang sangat berkuasa muncul karena ia mengalokasikan sumber daya yang dibutuhkan, mengambil keputusan yang penting, dan memiliki jgkun informsi yang penting. Dialah yang memungkinkan banyak hal yang terjadi dalam organisasi. Sebaliknya, manajer yang tidak mempunyai kekuasan tidak mempunyai sumber daya atau jangkuan informsi atau hak-hak prerogatif dalam pengambilan keputusan yang diperlukan agar produktif.
Strategi dan Teknik Mempengaruhi Orang Lain
· Rational Persuasion: Adalah siasat meyakinkan orang lain dengan menggunakan argumen yang logis dan rasional. Seorang dokter yang memberi nasehat kepada pasien yang perokok berat, dengan menjelaskan efek buruk merokok bagi paru-paru dan hasil penelitian yang membuktikan bahwa para perokok lebih rentan menderita penyakit kronis lain. Adalah salah satu contoh rational persuasion ini.
· Inspiration Appeals Tactics: Adalah siasat dengan meminta ide atau proposal untuk membangkitkan rasa antusias dan semangat dari target person. Contoh nyata penerapannya adalah, seorang menteri yang membawahi departemen komunikasi dan informasi (kominfo), yang membuka kesempatan kepada seluruh komunitas IT untuk membuat proposal dan ide tentang pengembangan e-government di suatu negeri.
· Consultation Tactics: Terjadi ketika kita meminta target person untuk berpartisipasi aktif dalam kegiatan yang kita agendakan. Misalnya adalah menteri kominfo diatas yang kembali berkonsultasi kepada seluruh komunitas IT di suatu negeri dalam upaya mengajak partisipasi aktif dalam implementasi cetak biru e-government yang telah diproduksi oleh departemennya.
· Ingratiation Tactics: Adalah suatu siasat dimana kita berusaha untuk membuat senang hati dan tentram target person, sebelum mengajukan permintaan yang sebenarnya. Sendau gurau seorang salesman terhadap langganan, pujian seorang pimpinan terhadap bawahan sebelum memberi tugas baru, ataupun traktiran makan seorang partner bisnis adalah termasuk dalam ingratiation tactics ini.
· Personal Appeals Tactics: Terjadi ketika kita berusaha mempengaruhi target person dengan landasan hubungan persahabatan, pertemanan atau hal yang bersifat personal lainnya. Kita bisa mengimplementasikannya dengan memulai pembicaraan misalnya dengan, “Budi, saya sebenarnya nggak enak mau ngomong seperti ini, tapi karena kita sudah bersahabat cukup lama dan saya yakin kamu sudah paham mengenai diri saya …”
· Exchange Tactics: Adalah mirip dengan personal appeal tactics namun sifatnya adalah bukan karena hubungan personal semata, namun lebih banyak karena adanya proses pertukaran pemahaman terhadap kesukaan, kesenangan, hobi, dsb. diantara kita dan target person.
· Coalition Tactics: Adalah suatu siasat dimana kita berkoalisi dan meminta bantuan pihak lain untuk mempengaruhi target person. Strategi kemenangan karena jumlah pengikut dipakai dalam siasat ini.
· Pressure Tactics: Terjadi dimana kita mempengaruhi target person dengan peringatan ataupun ancaman yang menekan. Seorang komandan pasukan yang memberi ancaman penurunan pangkat bagi prajuritnya yang mengulangi kesalahan serupa. Adalah contoh implementasi pressure tactics ini.
· Legitimizing Tactics: Adalah satu siasat dimana kita menggunakan otoritas dan kedudukan kita untuk mempengaruhi target person. Presiden yang meminta seorang menteri untuk menyusun rancangan undang-undang, kepala sekolah yang meminta guru menyusun kurikulum pendidikan adalah beberapa contoh penerapan legitimizing tactics.