MAKALAH KEAMANAN KOMPUTER


 KEAMANAN KOMPUTER








KATA PENGANTAR
Puji syukur penulis panjatkan ke hadirat Allah Tuhan Yang Maha Esa, karena hanya dengan rahmatNya kami dapat menyelesaikan tugas mata kuliah Pengantar Teknologi Informatika , yang berjudul keamanan komputer
Rasa terimakasih yang tak terhingga, penulis sampaikan kepada bapak Andika Agus Slameto, M. Kom selaku dosen mata kuliah Pengantar Teknologi Informatika yang telah membimbing dan mengarahkan penulis sehingga tugas ini dapat diselesaikan. Semoga Allah SWT senantiasa memberikan balasan dari semua kebaikan dengan pembalasan yang sebaik-baiknya, karena sesungguhnya Allah SWT adalah sebaik-baik pemberi pembalasan.
Tidak ada gading yang tak retak, kami menyadari bahwa masih banyak kekurangan dan kelemahan dalam makalah ini. Oleh karena itu saran, kritik dan koreksi sangat diharapkan. Semoga tugas makalah ini bermanfaat bagi kita semua dan merupakan amalan baik bagi penulis. Amien.

                       Yogyakarta, 06 Desember 2015
                                             
                                                                                                                                                      Penulis



BAB I
PENDAHULUAN

1.1 Latar Belakang

 Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi, sayang sekali masalah keamanan ini sering kali kurang mendapat perhatian dari para pemilik dan pengelola sistem informasi, seringkali masalah keamanan berada di urutan kedua, atau bahkan di urutan terakhir dalam daftar hal-hal yang dianggap penting, apabila menggangu performansi dari sistem, seringkali keamanan dikurangi atau ditiadakan. Makalah ini diharapkan dapat memberikan gambaran dan informasi menyeluruh tentang keamanan sistem informasi dan dapat membantu para pemilik dan pengelola sistem informasi dalam mengamankan informasinya. 
  Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting, bahkan ada yang mengatakan bahwa kita sudah berada di sebuah “information-based society”. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual (pribadi), hal ini dimungkinkan dengan perkembangan pesat di bidang teknologi komputer dan telekomunikasi
  Dahulu, jumlah komputer sangat terbatas dan belum digunakan untuk menyimpan hal-hal yang sifatnya sensitive, penggunaan komputer untuk menyimpan informasi yang sifatnya classified baru dilakukan di sekitar tahun 1950-an, sangat pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh orang-orang tertentu, jatuhnya informasi ke tangan pihak lain (misalnya pihak lawan bisnis) dapat menimbulkan kerugian bagi pemilik informasi, sebagai contoh, banyak informasi dalam sebuah perusahaan yang hanya diperbolehkan diketahui oleh orang-orang tertentu di dalam perusahaan tersebut, seperti misalnya informasi tentang produk yang sedang dalam development, algoritma-algoritma dan teknikteknik yang digunakan untuk menghasilkan produk tersebut. Untuk itu keamanan dari sistem informasi yang digunakan harus terjamin dalam batas yang dapat diterima. 
  Jaringan komputer, seperti LAN1 dan Internet, memungkinkan untuk menyediakan informasi secara cepat, ini salah satu alasan perusahaan atau organisasi mulai berbondong-bondong membuat LAN untuk sistem informasinya dan menghubungkan LAN tersebut ke Internet, terhubungnya LAN atau komputer ke Internet membuka potensi adanya lubang keamanan (security hole) yang tadinya bisa ditutupi dengan mekanisme keamanan secara fisik. Ini sesuai dengan pendapat bahwa kemudahan (kenyamanan) mengakses informasi berbanding terbalik dengan tingkat keamanan sistem informasi itu sendiri. Semakin tinggi tingkat keamanan, semakin sulit (tidak nyaman) untuk mengakses informasi. Menurut G. J. Simons, keamanan informasi adalah bagaimana kita dapat mencegah penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik.

1.1 Tujuan
Tujuan dari penulisan makalah ini adalah agar dapat mengamankan komputer dari
salah satu karakteristik penggangggu yang sering dijumpai pada sistem komputer.

1.2  Rumusan masalah
  Berdasarkan latar belakang diatas, maka dapat dirumuskan permasalahan sebagai berikut:
1. Apa itu keamanan komputer ?
2. Ancaman /  serangan apa ynag sering terjadi pada komputer ?
3. Bagaimana cara mencegah ancaman itu ?


BAB II
PEMBAHASAN


2.1 Pengamanan komputer dari faktor sistem operasi
Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian.

  • Tujuan Keamanan Jaringan Komputer :

1. Availability / Ketersediaan
2. Reliability /Kehandalan
3. Confidentiality/ Kerahasiaan
Cara Pengamanan JaringanKomputer :
1. Autentikasi
2. Enkripsi

Aspek / servis dari security
  Garfinkel  mengemukakan bahwa keamanan komputer (computer security) melingkupi empat aspek, yaitu privacy, integrity, authentication, dan availability. Selain keempat hal di atas, masih ada dua aspek lain yang juga sering dibahas dalam kaitannya dengan electronic commerce, yaitu access control dan nonrepudiation.

Privacy / Confidentiality
  Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut. Contoh hal yang berhubungan dengan privacy adalah e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator. Contoh confidential information adalah data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) merupakan data-data yang ingin diproteksi penggunaan dan penyebarannya. Contoh lain dari confidentiality adalah daftar pelanggan dari sebuah Internet Service Provider (ISP). Serangan terhadap aspek privacy misalnya adalah usaha untuk melakukan penyadapan (dengan program sniffer). Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi.

Integrity
   Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seizin pemilik informasi, adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi, sebuah e-mail dapat saja “ditangkap” (intercept) di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju. Dengan kata lain, integritas dari informasi sudah tidak terjaga. 
  Penggunaan enkripsi dan digital signature, misalnya, dapat mengatasi masalah ini, salah satu contoh kasus trojan horse adalah distribusi paket program TCP Wrapper (yaitu program populer yang dapat digunakan untuk mengatur dan membatasi akses TCP/IP) yang dimodifikasi oleh orang yang tidak bertanggung jawab. Jika anda memasang program yang berisi trojan horse tersebut, maka ketika anda merakit (compile) program tersebut, dia akan mengirimkan eMail kepada orang tertentu yang kemudian memperbolehkan dia masuk ke sistem anda. Informasi ini berasal dari CERT Advisory, “CA-99-01 Trojan-TCP-Wrappers” yang didistribusikan 21 Januari 1999. Contoh serangan lain adalah yang disebut “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.



 
Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud. Masalah pertama, membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking dan digital signature. Watermarking juga dapat digunakan untuk menjaga “intelectual property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat . Masalah kedua biasanya berhubungan dengan access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. Dalam hal ini pengguna harus menunjukkan bukti bahwa memang dia adalah pengguna yang sah    misalnya dengan menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya. Penggunaan teknologi smart card, saat ini kelihatannya dapat meningkatkan keamanan aspek ini. 

Availability
  Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan akses ke informasi. Contoh hambatan adalah serangan yang sering disebut dengan “denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash. Contoh lain adalah adanya mailbomb, dimana seorang pemakai dikirimi e-mail bertubitubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya (apalagi jika akses dilakukan melalui saluran telepon). Bayangkan apabila anda dikirimi 5000 email dan anda harus mengambil (download) email tersebut melalui telepon dari rumah. Serangan terhadap availability dalam bentuk DoS attack merupakan yang terpopuler pada saat naskah ini ditulis. Pada bagian lain akan dibahas tentang serangan DoS ini secara lebih rinci. (Lihat “Denial of Service Attack” pada halaman 69.)
 
Access Control
  Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanya berhubungan dengan masalah authentication dan juga privacy. Access control seringkali dilakukan dengan menggunakan kombinasi userid/password atau dengan menggunakan mekanisme lain.

Non-repudiation 
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Sebagai contoh, seseorang yang mengirimkan email untuk memesan barang tidak dapat menyangkal bahwa dia telah mengirimkan email tersebut. Aspek ini sangat penting dalam hal electronic commerce. Penggunaan digital signature dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital signature itu jelas legal. Hal ini akan dibahas lebih rinci pada bagian tersendiri.

2.1  Ancaman terhadap komputer menurut W Stalling 
  Interuption perangkat Sistem menjadi rusak atau tidak tersedi, serangan ditujukan kepada ketersediaan dari system, interception pihak yang tidak berwenang berhasil mengakses aset atau informasi, contoh dari serangan ini adalah penyadapan (wiretapping).
  Modification pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah asset, contoh: mengubah isi dari web site dengan pesan yang merugikan pemilik website tersebut, fabrication pihak yang tidak berwenang menyisipkan objek palsu ke dalam sisitem, contoh: memasukan pesan pesan palsu seperti e-mail palsu kedalam jaringan komputer. 
  Jenis-jenis serangan komputer :

1. Intellegence
Intellegence merupakan gaya seorang hackers maupun crackers dalam mendapatkan informasi yang didinginkan dari lawan/calon korban
2. Land attack
Land attack adalah Menyerang sistem dengan menggunakan program yang bernama Land, penyerangan ini membutuhkan IP dan nomor Port dari server yang dituju.akibat dari penyerangan ini sistem menjadi hang dan sibuk.

 2.1 Ancaman yang sering terjadi pada komputer
Terdapat  6 faktor yang mengancam keamanan komputer yaitu :
 Sniffing
  Sniffing adalah kegiatan penyadaban pada lalu lintas data di jaringan computer. Contohnya apabila anda pemakai computer yang terhubung dengan suatu jaringan di kantor. 

Spoofing
Teknik Spoofing adalah pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka network yang diserang akan menganggap IP attacker adalah bagian dari network-nya misal 192.xx.xx.x.

Finger Exploit
Awal penggunaan finger exploit adalah untuk sharing informasi di antara pengguna dalam sebuah jaringan. Namun seiring berkembangnya tingkat kejahatan dalam dunia komputer, banyak terjadi salah penggunaan dari tools ini, karena melalui tools ini sistem keamanan sangat minim bahkan tidak ada sama sekali.
Brute Force
Brute force adalah salah satu metode dalam penjebolan keamanan yang menggunakan password. Brute force adalah salah satu bagian dari password guessing, hanya saja bedanya adalah waktu yang dipakai dalam brute force lebih singkat dari password guessing karena metode brute force menggunakan beberapa tools cracking untuk mendapatkan password yang dicari.

Password Cracking
Password cracking adalah metoda untuk melawan perlindungan password yang dienkripsi yang berada di dalam system. Dengan anggapan bahwa atacker telah masuk kedalam system, ia bisa saja mengubah kekuasaannya didalam system dengan cara meng crack password file menggunakan metode brute-force dictionary attack (mencocokan kata-kata yang berada dalam kamus dengan kata-kata yang dienkripsi dalam file password). Keberhasilan menggunakan cara ini bergantung pada kecepatan prosesor dan program yang dimiliki oleh attacker. Cara yang terbaik untuk menghindari serangan jenis ini adalah dengan memonitor kewenangan akses pada file.

Virus
  Virus komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki perbedaan yang mendasar dengan program-program lainnya,yaitu virus dibuat untuk menulari program-program lainnya, mengubah, memanipulasinya bahkan sampai merusaknya. Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut :

1. Kemampuan untuk mendapatkan informasi
2. Kemampuan untuk memeriksa suatu file
3. Kemampuan untuk menggandakan diri dan menularkan diri
4. Kemampuan melakukan manipulasi
5. Kemampuan untuk menyembunyikan diri.
 
2.1 Mencegah Terjadinya Serangan pada Komputer
Terdiri dari 4 faktor yang merupakan cara untuk mencegah terjadinya serangan atau kebocoran system yaitu :

1. Desain sistem  
Desain sistem yang baik tidak meninggalkan celah-celah yang memungkinkan terjadinya penyusupan setelah sistem tersebut siap dijalankan.
2. Aplikasi yang Dipakai 
Aplikasi yang dipakai sudah diperiksa dengan seksama untuk mengetahui apakah program yang akan dipakai dalam sistem tersebut dapat diakses tanpa harus melalui prosedur yang seharusnya dan apakah aplikasi sudah mendapatkan kepercayaan dari banyak orang.
3. Manajemen 
Pada dasarnya untuk membuat suatu sistem yang secure tidak lepas dari bagaimana mengelola suatu sistem dengan baik. Dengan demikian persyaratan good practice standard seperti Standard Operating Procedure (SOP) dan Security Policy haruslah diterapkan di samping memikirkan hal teknologinya.
4. Manusia (Administrator) 
Manusia adalah salah satu fakor yang sangat penting, tetapi sering kali dilupakan dalam pengembangan teknologi informasi dan dan sistem keamanan. Sebagai contoh, penggunaan password yang sulit menyebabkan pengguna malah menuliskannya pada kertas yang ditempelkan  di dekat komputer. Oleh karena itu, penyusunan kebijakan keamanan faktor manusia dan budaya setempat haruslah sangat dipertimbangkan.

 2.1 Password
  Password adalah suatu bentuk dari data otentikasi rahasia yang digunakan untuk mengontrol akses ke dalam suatu sumber informasi. Password akan dirahasiakan dari mereka yang tidak diijinkan untuk mengakses, dan mereka yang ingin mengetahui akses tersebut akan diuji apakah layak atau tidak untuk memperolehnya, walaupun demikian, password bukan berarti suatu bentuk kata-kata tertentu saja password yang bukan suatu kata yang mempunyai arti akan lebih sulit untuk ditebak.
   Password sering digunakan untuk menggambarkan sesuatu yang lebih tepat disebut pass phrase. Password kadang-kadang digunakan juga dalam suatu bentuk yang hanya berisi angka (numeric), salah satu contohnya adalah Personal Identification Number (PIN). Password umumnya cukup pendek sehingga mudah untuk diingat.

BAB III
PENUTUP 

1.1 Kesimpulan
Kesimpulan yang dapat ditarik dari penulisan tugas makalah keamanan komputer adalah : 
  Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Yang mempunyai tujuan untuk ketersediaan informasi ketika dibutuhkan. Dengan tujuan ketersediaan tersebut  sistem informasi yang diserang atau dijebol dapat menghambat akses ke informasi. Dilihat dari segi aspek ,ada beberapa aspek seperti privacy adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses.Selain privacy ada juga integrity. Dalam aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seizin pemilik informasi, adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Keamanan komputer  dapat terancam dalam beberapa hal dan dapat diselesaikan ancaman-ancaman tersebut dengan beberpa hal, meliputi:
1. Desain system  
   Membuat desain system yang baik sehingga tidak dapat dimasuki  ancaman terhadap system keamanan.
2. Aplikasi yang dipakai
  Mengecek aplikasi yangdipakai apakah aplikasi tersebut dapat diakses tanpa menimbulkan ancaman terhadap system keamanan.
3. Manajemen
 Mengelola semua system dengan baik hingga tidak tidak mengancam system keamanan.
4.  Manusia
Manusia adalah factor terpenting dari menyelesaikan ancaman yang terjadi di system keamanan

KARYA ILMIAH BISNIS PULSA ELEKTRIK


KARYA ILMIAH PELUANG BISNIS

“BISNIS PULSA ELEKTRIK


Disusun Oleh 


                     Nama                                      :   SIDIQ PRASETYO NUGROHO
                               NPM                                        :   15.11.8775
                               Kelas                                      :   S1 TEKNIK INFORMATIKA - 05


STMIK AMIKOM YOGYAKARTA

TAHUN AKADEMIK 2016/2017

Jl. Ring Road Utara Condong Catur, Depok, Sleman, Yogyakarta
Telp. (0274) 884 201-204, Fax. (0274) 884 208


================================================================


ABSTRAK


Siapa sih yang tidak punya handphone? hampir semua orang memiliki handphone. Bahkan anak SD pun sudah tidak asing lagi dengan handphone. Dan semua handphone tersebut tidak ada artinya kalau tidak ada pulsanya. Oleh karena hampir setiap orang memiliki handphone, maka tidak perlu diragukan lagi, mereka semua membutuhkan pulsa. Dan ini merupakan suatu peluang bisnis yang sangat-sangat-sangat menjanjikan dan nyata! Tidak terbayang betapa besarnya masyarakat Indonesia membelanjakan uang mereka hanya untuk membeli pulsa. Dari segi prospek jangka panjang, bisnis pulsa handphone ini tidak ada matinya dan tidak terpengaruh oleh trend ataupun jangka waktu. Selama orang masih memakai handphone, selama itu pula bisnis ini ada. Malah pengguna handphone dari hari ke hari semakin bertambah, seiring keluarnya produk-produk handphone terbaru. Hal inilah yang bisa menjadi peluang usaha yang menjanjikan keuntungan yang lumayan bagi Anda. Dengan adanya penelitian ini semoga bermanfaat bagi pembaca yang berminat membuka usaha pulsa elektrik sebagai peluang usaha yang bisa mendatangkan banyak pemasukan.

ISI


Usaha jual pulsa merupakan salah satu jenis usaha yang tidak memerlukan modal besar atau bahkan bisa tanpa modal asalkan kita tahu bagaimana memulainya. Seperti yang kita tahu dijaman era modern seperti saat ini pulsa merupakan salah satu komoditi unggulan yang hampir mengalahkan kebutuhan pokok manusia. Kini setiap bulan orang pasti membeli pulsa secara continue untuk mendukung kehidupan mereka baik itu pebisnis, pengusaha, pembeli maupun siapa saja yang membutuhkan koneksi handphone. Hal ini yang menjadikan peluang usaha pulsa akan selalu menjanjikan bagi siapa saja yang ingin menjalani usaha sampingan maupun usaha bisnis utama

  Memulai bisnis pulsa elektrik maupun non elektrik harus dipikirkan secara matang karena memang bisnis ini dapat di kategorikan dalam bisnis yang menjanjikan keuntungan kecil namun bisa menjadi besar kalau perputaran modal kita lebih cepat. Sudah menjadi rahasia umum kalau bisnis pulsa keuntungannya hanya sekitar 1000 sampai 2000 rupiah per transaksi namun hal ini bisa menjadi skala besar kalau anda sudah menjadi distributor pulsa elektrik, maupun agen utama dan penjualan pulsa anda kuantitasnya banyak. Usaha ini bisa dijalankan oleh siapa saja karena untuk bisnis jual pulsa kita hanya memerlukan sedikit keahlihan. 
  
  Sebenarnya ada 2 cara berbisnis pulsa elektrik ini, yakni: 

1. Secara Online 
2. Secara Off-line 
  
  Secara Online yakni melalui Web Replika Anda. 

a. Komisi rekruitment:
Berbisnis pulsa elektrik secara online dilakukan untuk merekrut sub-dealer dan agen dari berbagai daerah di Indonesia

b. Komisi transaksi:
Sebagai "Dealer" OperatorPulsa.net, Anda diperbolehkan untuk merekrut "Sub-Dealer" sebanyak-banyaknya dari seluruh wilayah di Indonesia

Secara Off-line yakni melalui penjualan langsung ke konsumen. Caranya bisa dengan 2 cara yakni: 

1. Menjual pulsa kepada lingkungan sosial seperti keluarga, kerabat, teman, tetangga dan kenalan lainnya. Rata-rata hasil penjualan pulsa cara ini tidak terlalu besar namun cukup lumayan sekedar menutupi biaya sewa kontrakan, bayar tagihan listrik, telpon dan cicilan motor.

2. Menjual pulsa dengan cara lebih profesional, yakni membuka kios ponsel ataupun konter hp. Ini baru inti dari bisnis pulsa elektrik yang sangat menjanjikan. Disini Anda menempatkan diri Anda sebagai seorang pengusaha, bukan kerja sambilan ataupun sampingan lagi. Kemajuan bisnis Anda, Anda sendiri yang tentukan. Begitu juga pendapatan yang ingin Anda hasilkan, mau 3 jt per bulan, mau 13 juta per bulan atau 30 juta per bulan, semuanya bisa diraih. Kuncinya hanya satu, Anda harus gigih, pantang menyerah dan tetap focus membesarkan bisnis Anda ini. Tidak semua hal dapat saya deskripsikan dengan sempurna dalam karya tulis ini, saran dan kritik dari pembaca saya harapkan demi kesempurnaan karya ilmiah di masa mendatang, sehingga karya tulis berikutnya dapat diselesaikan dengan hasil yang lebih baik.



Refrensi :


KARYA ILMIAH BISNIS JUS BUAH KESEHATAN


KARYA ILMIAH PELUANG BISNIS

“BISNIS JUS BUAH KESEHATAN”



Disusun Oleh 


                     Nama                                      :   SIDIQ PRASETYO NUGROHO
                               NPM                                        :   15.11.8775
                               Kelas                                      :   S1 TEKNIK INFORMATIKA - 05


STMIK AMIKOM YOGYAKARTA

TAHUN AKADEMIK 2016/2017

Jl. Ring Road Utara Condong Catur, Depok, Sleman, Yogyakarta
Telp. (0274) 884 201-204, Fax. (0274) 884 208

================================================================


ABSTRAK 

      Siapa yang tidak mengenal buah-buahan? Semua mengenal. Siapa juga yang tidak menginginkan jus buah? Kebanyakan orang akan menyukai jus buah karena rasanya yang manis, kadang campur asam dan tentunya bisa membuat badan segar dan sehat. Tapi sekarang usaha minuman jus sudah menjamur, di mana-mana ada, hampir semua sudut kota di Indonesia ada aja penjual jus dengan beragam harga dan kualitas. Jadi kalau Anda ikut-ikutan bisnis es buah serupa maka anda akan bersaing dengan banyak orang. Jadi untuk dapat bersaing Anda harus membuka minuman jus yang berbeda dengan yang ada di pasaran. Salah satu contohnya adalah Anda buka usaha minuman jus kesehatan. Saat ini masyarakat mulai meninggalkan makanan dan minuman instan dan berganti mengonsumsi sayur dan bauh-buahan. Salah satunya yaitu dengan membuatnya menjadi jus. Jus kesehatan, adalah jus dari aneka buah-buahan maupun sayuran yang dikombinasikan untuk memperoleh khasiat tertentu. Saat ini jus kesehatan mulai digemari masyarakat berbagai kalangan. Selain rasanya yang enak dan menyegarkan, serta menyehatkan, harganya pun cukup terjangkau. Hal inilah yang bisa menjadi peluang usaha yang menjanjikan keuntungan yang lumayan bagi Anda. Dengan adanya penelitian ini semoga bermanfaat bagi pembaca yang berminat membuka usaha jus buah kesehatan sebagai peluang usaha yang bisa mendatangkan banyak pemasukan.


ISI 

Jus kesehatan bukan sekedar jus buah biasa, tapi ramuan buah dan sayuran yang sehat untuk diminum. Dan faktanya, ada banyak ramuan jus yang bermanfaat bagi kesehatan seperti untuk menurunkan kolesterol, menormalkan kadar gula, menghilangkan jerawat, menurunkan tensi darah atau meningkatkan vitalitas. Dan berita baiknya, nggak banyak masyarakat yang tau resep dari masing-masing ramuan jus ini. Jadi anda mempunyai peluang yang besar untuk membuka usaha minuman jus inovatif ini. Dengan sajian yang berbeda, maka anda tidak hanya bisa mencuri pasar dengan lebih baik, tapi juga bisa meningkatkan porsi keuntungan dari tiap gelasnya. Anda harus kreatif untuk membuat/meracik resep-resep jus buah yang sehat. Ada banyak sekali resep jus kesehatan yang bertebaran di banyak web dan buku kuliner yang ada di sekitar anda, sebagai contoh saya akan memberikan resep jus wortel buah pepaya dan jus sirsak aneka warna :

1. Jus wortel buah pepaya

Bahan-bahan :
  • 300 g wortel segar
  • 100 g pepaya matang
  • Es serut jika suka

Cara membuatnya :
  • Ambil sari wortel memakai juicer atau juice extractor.
  • Siapkan blender, masukkan potongan buah pepaya ke dalamnya.
  • Tambahkan sari wortel, haluskan.
  • Sajikan segera dengan tambahan es serut.

2. Es Buah Sirsak Aneka Warna

Bahan-bahan :
  • 1 bungkus agar-agar bungkus warna putih
  • 3 gelas air bersih
  • 1 sdm gula pasir
  • 1 tetes pewarna makanan warna merah
  • 1 tetes pewarna makanan warna hijau
  • 800 g daging buah sirsak
  • 1 sdm sirup grenadine
  • 1 sdm susu kental manis
  • Es serut secukupnya
Cara membuat es buah :

  1. Rebus agar-agar bersama 3 gelas air dan gula pasir hingga mendidih. Angkat, bagi menjadi dua.
  2. Tambahkan satu bagian dengan pewarna merah dan bagian lain dengan pewarna hijau, aduk rata.
  3. Biarkan mengeras, kemudian serut memanjang masing-masing agar-agar. Sisihkan.
  4. Masukkan sirsak, es serut dan agar-agar serut kedalam gelas saji.
  5. Tambahkan sirup grenadine dan susu kental manis.
  6. Sajikan es sirsak selagi dingin.


       Modal anda adalah uji coba, jangan takut untuk terus mencoba beragam resep hingga menemukan rasa yang paling enak, Anda bisa menyajikan jus buah dengan kualitas dan manfaat yang berlimpah tapi tetap dengan rasa enak dan segar. Jika anda benar-benar serius dalam menekuni bisnis atau usaha jus buah kesehatan, bukan tidak mungkin nantinya anda akan mendapatkan untung yang sangat besar. Karena untuk menjadi sukses dalam bidangnya itu membutuhkan waktu dan proses.Tidak semua hal dapat saya deskripsikan dengan sempurna dalam karya tulis ini, saran dan kritik dari pembaca saya harapkan demi kesempurnaan karya ilmiah di masa mendatang, sehingga karya tulis berikutnya dapat diselesaikan dengan hasil yang lebih baik.