Free Essay

Case

In:

Submitted By dadah
Words 2513
Pages 11
( KEAMANAN JARINGAN (

1. Apa itu Keamanan Jaringan

Satu hal yang perlu diingat bahwa tidak ada jaringan yang anti sadap atau tidak ada jaringan komputer yang benar-benar aman. Sifat dari jaringan adalah melakukan komunikasi. Setiap komunikasi dapat jatuh ke tangan orang lain dan disalahgunakan. Sistem keamanan membantu mengamankan jaringan tanpa menghalangi penggunaannya dan menempatkan antisipasi ketika jaringan berhasil ditembus. Selain itu, pastikan bahwa user dalam jaringan memiliki pengetahuan yang cukup mengenai keamanan dan pastikan bahwa mereka menerima dan memahami rencana keamanan yang Anda buat. Jika mereka tidak memahami hal tersebut, maka mereka akan menciptakan lubang (hole) keamanan pada jaringan Anda. Ada dua elemen utama pembentuk keamanan jaringan : • Tembok pengamanan, baik secara fisik maupun maya, yang ditaruh diantara piranti dan layanan jaringan yang digunakan dan orang-orang yang akan berbuat jahat. • Rencana pengamanan, yang akan diimplementasikan bersama dengan user lainnya, untuk menjaga agar sistem tidak bisa ditembus dari luar.

Segi-segi keamanan didefinisikan dari kelima point ini. a. Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang. b. Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang. c. Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan. d. Authentication Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu. e. Nonrepudiation Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.

Serangan (gangguan) terhadap keamanan dapat dikategorikan dalam empat kategori utama :
a. Interruption Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.
b. Interception Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.
c. Modification Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.
d. Fabrication Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain.

Ada beberapa prinsip yang perlu dihindari dalam menangani masalah keamanan : ▪ diam dan semua akan baik-baik saja ▪ sembunyi dan mereka tidak akan dapat menemukan anda ▪ teknologi yang digunakan kompleks/rumit, artinya aman

2. Kepedulian Masalah Jaringan

Overview Pendefinisian keamanan (pada jaringan komputer) dapat dilakukan dengan melihat target yang ingin dicapai melalui konsep 'aman'. Berikut adalah daftar fitur yang dapat mencegah/mengantisipasi serangan dari pihak luar ataupun pihak dalam.

Security Policy Sebelum melanjutkan implementasi ke tingkat yang lebih jauh sebaiknya ditentukan dulu apa yang hendak dilindungi dan dilindungi dari siapa. Beberapa pertanyaan berikut dapat membantu penentuan kebijakan keamanan yang diambil. 1. Informasi apa yang dianggap rahasia atau sensitif ? 2. Anda melindungi sistem anda dari siapa ? 3. Apakah anda membutuhkan akses jarak jauh? 4. Apakah password dan enkripsi cukup melindungi ? 5. Apakah anda butuh akses internet? 6. Tindakan apa yang anda lakukan jika ternyata sistem anda dibobol?
Serta masih banyak pertanyaan lain tergantung bentuk organisasi yang anda kelola. Kebijaksanaan keamanan tergantung sebesar apa anda percaya orang lain, di dalam ataupun di luar organisasi anda. Kebijakan haruslah merupakan keseimbangan antara mengijinkan user untuk mengakses informasi yang dibutuhkan dengan tetap menjaga keamanan sistem.

Keamanan Secara Fisik Fisik dalam bagian ini diartikan sebagai situasi di mana seseorang dapat masuk ke dalam ruangan server/jaringan dan dapat mengakses piranti tersebut secara illegal. Orang yang tidak berkepentingan ini bisa saja seorang tamu, staf pembersih, kurir pengantar paket, dan lainnya yang dapat masuk ke ruangan tersebut dan mengutak-atik piranti yang ada. Apabila seseorang memiliki akses terhadap ruangan tersebut, orang tersebut bisa saja memasang program trojan horse di komputer, melakukan booting dari floppy disk, atau mencuri data-data penting (seperti file password) dan membongkarnya di tempat yang lebih aman. Untuk menjaga keamanan, taruhlah server di ruangan yang dapat dikunci dan pastikan bahwa ruangan tersebut dikunci dengan baik. Untuk menghindari pengintaian, gunakan screen-saver yang dapat dipassword. Atur juga semua komputer untuk melakukan fungsi auto-logout setelah tidak aktif dalam jangka waktu tertentu.

BIOS Security Sebenarnya seorang admin direkomendasikan men-disable boot dari floppy. Atau bisa dilakukan dengan membuat password pada BIOS dan memasang boot password.

Password Attack Banyak orang menyimpan informasi pentingnya pada komputer dan seringkali sebuah password hal yang mencegah orang lain untuk melihatnya. Untuk menghindari serangan password maka sebaiknya user menggunakan password yang cukup baik. Petunjuk pemilihan password : • Semua password harus terdiri dari paling sedikit 7 karakter. • Masukkan kombinasi huruf, angka, dan tanda baca sebanyak mungkin dengan catatan bahwa password tetap mudah untuk diingat. Salah satu caranya adalah mengkombinasikan kata-kata acak dengan tanda baca atau dengan mengkombinasikan kata-kata dengan angka. Contoh : rasa#melon@manis, komputer0digital1, kurang2001 • Gunakan huruf pertama frasa yang gampang diingat. Contoh: dilarang parkir antara pukul 7 pagi hingga pukul 8 sore ( dpap7php8s, tidak ada sistem yang benar-benar aman dalam konteks jaringan ( tasybbadkj • Gunakan angka atau tanda baca untuk menggantikan huruf di password. Contoh : keberhasilan ( k3b3rh45!l4n • Gantilah password secara teratur

Malicious Code Malicious code bisa berupa virus, trojan atau worm, biasanya berupa kode instruksi yang akan memberatkan sistem sehingga performansi sistem menurun. Cara mengantisipasinya bisa dilihat pada 6 contoh berikut : 1. berikan kesadaran pada user tentang ancaman virus. 2. gunakan program anti virus yang baik pada workstation, server dan gateway internet (jika punya). 3. ajarkan dan latih user cara menggunakan program anti virus 4. sebagai admin sebaiknya selalu mengupdate program anti-virus dan database virus 5. Biasakan para user untuk TIDAK membuka file attachment email atau file apapun dari floppy sebelum 110 % yakin atau tidak attachment/file tsb “bersih”. 6. Pastikan kebijakan kemanan anda up to date.
Sniffer
Sniffer adalah sebuah device penyadapan komunikasi jaringan komputer dengan memanfaatkan mode premicious pada ethernet. Karena jaringan komunikasi komputer terdiri dari data biner acak maka sniffer ini biasanya memiliki penganalisis protokol sehingga data biner acak dapat dipecahkan. Fungsi sniffer bagi pengelola bisa untuk pemeliharaan jaringan, bagi orang luar bisa untuk menjebol sistem. Cara paling mudah untuk mengantisipasi Sniffer adalah menggunakan aplikasi yang secure, misal : ssh, ssl, secureftp dan lain-lain

Scanner Layanan jaringan (network service) yang berbeda berjalan pada port yang berbeda juga. Tiap layanan jaringan berjalan pada alamat jaringan tertentu (mis. 167.205.48.130) dan mendengarkan (listening) pada satu atau lebih port (antara 0 hingga 65535). Keduanya membentuk apa yang dinamakan socket address yang mengidentifikasikan secara unik suatu layanan dalam jaringan. Port 0 hingga 1023 yang paling umum dipergunakan didefinisikan sebagai well-known number dalam konvensi UNIX dan dideskripsikan dalam RFC 1700. Port Scanner merupakan program yang didesain untuk menemukan layanan (service) apa saja yang dijalankan pada host jaringan. Untuk mendapatkan akses ke host, cracker harus mengetahui titik-titik kelemahan yang ada. Sebagai contoh, apabila cracker sudah mengetahui bahwa host menjalankan proses ftp server, ia dapat menggunakan kelemahan-kelemahan yang ada pada ftp server untuk mendapatkan akses. Dari bagian ini kita dapat mengambil kesimpulan bahwa layanan yang tidak benar-benar diperlukan sebaiknya dihilangkan untuk memperkecil resiko keamanan yang mungkin terjadi. Mirip dengan port scanner pada bagian sebelumnya, network scanner memberikan informasi mengenai sasaran yang dituju, misalnya saja sistem operasi yang dipergunakan, layanan jaringan yang aktif, jenis mesin yang terhubung ke network, serta konfigurasi jaringan. Terkadang, network scanner juga mengintegrasikan port scanner dalam aplikasinya. Tool ini berguna untuk mencari informasi mengenai target sebanyak mungkin sebelum melakukan serangan yang sebenarnya. Dengan mengetahui kondisi dan konfigurasi jaringan, seseorang akan lebih mudah masuk dan merusak sistem. Contoh scanner : Nmap, Netcat, NetScan Tools Pro 2000, SuperScan

Spoofing Spoofing (penyamaran) biasa dilakukan oleh pihak yang tidak bertanggungjawab untuk menggunakan fasilitas dan resource sistem. Spoofing adalah teknik melakukan penyamaran sehingga terdeteksi sebagai identitas yang bukan sebenarnya, misal : menyamar sebagai IP tertentu, nama komputer bahkan e-mail address tertentu. Antisipasinya dapat dilakukan dengan menggunakan aplikasi firewall.

Denial of Service Denial of Service (DoS) merupakan serangan dimana suatu pihak mengekploitasi aspek dari suite Internet Protocol untuk menghalangi akses pihak yang berhak atas informasi atau sistem yang diserang. Hole yang memungkinkan DoS berada dalam kategori C, yang berada dalam prioritas rendah. Serangan ini biasanya didasarkan pada sistem operasi yang dipergunakan. Artinya, hole ini berada di dalam bagian jaringan dari sistem operasi itu sendiri. Ketika hole macam ini muncul, hole ini harus diperbaiki oleh pemilik software tersebut atau di-patch oleh vendor yang mengeluarkan sistem operasi tersebut. Contoh dari serangan ini adalah TCP SYN dimana permintaan koneksi jaringan dikirimkan ke server dalam jumlah yang sangat besar. Akibatnya server dibanjiri permintaan koneksi dan menjadi lambat atau bahkan tidak dapat dicapai sama sekali. Hole ini terdapat nyaris di semua sistem operasi yang menjalankan TCP/IP untuk berkomunikasi di internet. Hal ini tampaknya menjadi masalah yang terdapat di dalam desain suite TCP/IP, dan merupakan sesuatu yang tidak mudah diselesaikan. Dalam serangan DoS, sesorang dapat melakukan sesuatu yang mengganggu kinerja dan operasi jaringan atau server. Akibat dari serangan ini adalah lambatnya server atau jaringan dalam merespons, atau bahkan bisa menyebabkan crash. Serangan DoS mengganggu user yang sah untuk mendapatkan layanan yang sah, namun tidak memungkinkan cracker masuk ke dalam sistem jaringan yang ada. Namun, serangan semacam ini terhadap server yang menangani kegiatan e-commerce akan dapat berakibat kerugian dalam bentuk finansial.

3. Enkripsi Untuk Keamanan Data Pada Jaringan Salah satu hal yang penting dalam komunikasi menggunakan computer untuk menjamin kerahasian data adalah enkripsi. Enkripsi dalah sebuah proses yang melakukan perubahan sebuah kode dari yang bisa dimengerti menjadi sebuah kode yang tidak bisa dimengerti (tidak terbaca). Enkripsi dapat diartikan sebagai kode atau chiper. Sebuah sistem pengkodean menggunakan suatu table atau kamus yang telah didefinisikan untuk mengganti kata dari informasi atau yang merupakan bagian dari informasi yang dikirim. Sebuah chiper menggunakan suatu algoritma yang dapat mengkodekan semua aliran data (stream) bit dari sebuah pesan menjadi cryptogram yang tidak dimengerti (unitelligible). Karena teknik cipher merupakan suatu sistem yang telah siap untuk di automasi, maka teknik ini digunakan dalam sistem keamanan komputer dan network.
Pada bagian selanjutnya kita akan membahas berbagai macam teknik enkripsi yang biasa digunakan dalam sistem sekuriti dari sistem komputer dan network.

A. Enkripsi Konvensional.
Proses enkripsi ini dapat digambarkan sebagai berikut :
Plain teks -> Algoritma Enkripsi -> Cipher teks ->Algoritma Dekrispsi -> Plain teks
User A | | User B
|----------------------Kunci (Key) --------------------|
Gambar 1
Informasi asal yang dapat di mengerti di simbolkan oleh Plain teks, yang kemudian oleh algoritma Enkripsi diterjemahkan menjadi informasi yang tidak dapat untuk dimengerti yang disimbolkan dengan cipher teks. Proses enkripsi terdiri dari dua yaitu algoritma dan kunci. Kunci biasanya merupakan suatu string bit yang pendek yang mengontrol algoritma. Algoritma enkripsi akan menghasilkan hasil yang berbeda tergantung pada kunci yang digunakan. Mengubah kunci dari enkripsi akan mengubah output dari algortima enkripsi.
Sekali cipher teks telah dihasilkan, kemudian ditransmisikan. Pada bagian penerima selanjutnya cipher teks yang diterima diubah kembali ke plain teks dengan algoritma dan dan kunci yang sama.
Keamanan dari enkripsi konvensional bergantung pada beberapa faktor. Pertama algoritma enkripsi harus cukup kuat sehingga menjadikan sangat sulit untuk mendekripsi cipher teks dengan dasar cipher teks tersebut. Lebih jauh dari itu keamanan dari algoritma enkripsi konvensional bergantung pada kerahasian dari kuncinya bukan algoritmanya. Yaitu dengan asumsi bahwa adalah sangat tidak praktis untuk mendekripsikan informasi dengan dasar cipher teks dan pengetahuan tentang algoritma diskripsi / enkripsi. Atau dengan kata lain, kita tidak perlu menjaga kerahasiaan dari algoritma tetapi cukup dengan kerahasiaan kuncinya.
Manfaat dari konvensional enkripsi algoritma adalah kemudahan dalam penggunaan secara luas. Dengan kenyataan bahwa algoritma ini tidak perlu dijaga kerahasiaannya dengan maksud bahwa pembuat dapat dan mampu membuat suatu implementasi dalam bentuk chip dengan harga yang murah. Chips ini dapat tersedia secara luas dan disediakan pula untuk beberapa jenis produk. Dengan penggunaan dari enkripsi konvensional, prinsip keamanan adalah menjadi menjaga keamanan dari kunci.
Model enkripsi yang digunakan secara luas adalah model yang didasarkan pada data encrytion standard (DES), yang diambil oleh Biro standart nasional US pada tahun 1977. Untuk DES data di enkripsi dalam 64 bit block dengan menggunakan 56 bit kunci. Dengan menggunakan kunci ini, 64 data input diubah dengan suatu urutan dari metode menjadi 64 bit output. Proses yang yang sama dengan kunci yang sama digunakan untuk mengubah kembali enkripsi.
B. Enkripsi Public-Key
Salah satu yang menjadi kesulitan utama dari enkripsi konvensional adalah perlunya untuk mendistribusikan kunci yang digunakan dalam keadaan aman. Sebuah cara yang tepat telah diketemukan untuk mengatasi kelemahan ini dengan suatu model enkripsi yang secara mengejutkan tidak memerlukan sebuah kunci untuk didistribusikan. Metode ini dikenal dengan nama enkripsi public-key dan pertama kali diperkenalkan pada tahun 1976.
Plain teks -> Algoritma Enkripsi -> Cipher teks -> Algoritma Dekrispsi -> Plain teks
User A | | User B Private Key B ----|
|----------------------Kunci (Key) --------------------|
Gambar 2

Algoritma tersebut seperti yang digambarkan pada gambar diatas. Untuk enkripsi konvensional, kunci yang digunakan pada prosen enkripsi dan dekripsi adalah sama. Tetapi ini bukanlah kondisi sesungguhnya yang diperlukan. Namun adalah dimungkinkan untuk membangun suatu algoritma yang menggunakan satu kunci untuk enkripsi dan pasangannya, kunci yang berbeda, untuk dekripsi. Lebih jauh lagi adalah mungkin untuk menciptakan suatu algoritma yang mana pengetahuan tentang algoritma enkripsi ditambah kunci enkripsi tidak cukup untuk menentukan kunci dekrispi. Sehingga teknik berikut ini akan dapat dilakukan : 1. Masing - masing dari sistem dalam network akan menciptakan sepasang kunci yang digunakan untuk enkripsi dan dekripsi dari informasi yang diterima. 2. Masing - masing dari sistem akan menerbitkan kunci enkripsinya ( public key ) dengan memasang dalam register umum atau file, sedang pasangannya tetap dijaga sebagai kunci pribadi ( private key ). 3. Jika A ingin mengisim pesan kepada B, maka A akan mengenkripsi pesannya dengan kunci publik dari B. 4. Ketika B menerima pesan dari A maka B akan menggunakan kunci privatenya untuk mendeskripsi pesan dari A.
Seperti yang kita lihat, public-key memecahkan masalah pendistribusian karena tidak diperlukan suatu kunci untuk didistribusikan. Semua partisipan mempunyai akses ke kunci publik ( public key ) dan kunci pribadi dihasilkan secara lokal oleh setiap partisipan sehingga tidak perlu untuk didistribusikan. Selama sistem mengontrol masing - masing private key dengan baik maka komunikasi menjadi komunikasi yang aman. Setiap sistem mengubah private key pasangannya public key akan menggantikan public key yang lama. Yang menjadi kelemahan dari metode enkripsi publik key adalah jika dibandingkan dengan metode enkripsi konvensional algoritma enkripsi ini mempunyai algoritma yang lebih komplek. Sehingga untuk perbandingan ukuran dan harga dari hardware, metode publik key akan menghasilkan performance yang lebih rendah. Tabel berikut ini akan memperlihatkan berbagai aspek penting dari enkripsi konvensional dan public key.

Enkripsi Konvensional
Yang dibutuhkan untuk bekerja : 1. Algoritma yang sama dengan kunci yang sama dapat digunakan untuk proses dekripsi - enkripsi. 2. Pengirim dan penerima harus membagi algoritma dan kunci yang sama.
Yang dibutuhkan untuk keamanan : 1. Kunci harus dirahasiakan. 2. Adalah tidak mungkin atau sangat tidak praktis untuk menerjemahkan informasi yang telah dienkripsi. 3. Pengetahuan tentang algoritma dan sample dari kata yang terenkripsi tidak mencukupi untu menentukan kunc.
Enkripsi Public Key
Yang dibutuhkan untuk bekerja : 1. Algoritma yang digunakan untuk enkripsi dan dekripsi dengan sepasang kunci, satu untuk enkripsi satu untuk dekripsi. 2. Pengirim dan penerima harus mempunyai sepasang kunci yang cocok.
Yang dibutuhkan untuk keamanan : 1. Salah satu dari kunci harus dirahasiakan. 2. Adalah tidak mungkin atau sangat tidak praktis untuk menerjemahkan informasi yang telah dienkripsi. 3. Pengetahuan tentang algoritma dan sample dari kata yang terenkripsi tidak mencukupi untu menentukan kunci.

Similar Documents

Free Essay

Case

...examining room was also an important factor. Availability of some assistants and instructing them on the standing operating procedures based on the workload proved to be an add-on. Initial paper work took some time, so the new patients were asked to come earlier so that the work could be completed on time. Also informing the new patients to adhere to appointment timings was a usual practice to avoid delays. What procedures were followed to keep the appointment system flexible enough to accommodate the emergency cases, and yet be able to keep up with the other patients’ appointments? It is often observed that doctors misuse the time and often emergency cases are taken as excuses for not adhering to the schedule. It was important to make the system flexible to adjust the emergency cases as well as to adhere to the timelines and get back to schedule. In case of real emergencies like fractures or caesarean section etc., all other appointments could be dropped; however in case of small issues, the doctor was expected to come back on track as early as possible and give the patient a choice to wait or reschedule the appointment. Also the assistant of the doctors were ordered to keep some open slots throughout the day for the patients suffering acutely. This time was also used to look into the emergency...

Words: 318 - Pages: 2

Free Essay

Business Case

...BUSINESS CASE Presented to the Accountancy Department De La Salle University In partial fulfillment Of the course requirements In ACCTBA2 (C33) March 2, 2015 A stakeholder is typically concerned with an organization delivering intended results and meeting its financial objectives. In general, a stakeholder can be one of two types: internal (from within an organization) or external (outside of an organization). The stakeholders in this situation are Lanie Marquez and Tim Rodriguez who are also partners in the retail distribution business and their capital contributions are as follows P500,000 and P300,000 respectively they are an internal stakeholder since they are also the owners. The total Capital of both stakeholders is P800,000 and with a monthly salary for both partners at P15,000 on the assumption that both of them will contribute to manage the business equally. Assuming that both managed the business equally the total salary for the year for Lanie and Tim are P180,000 each. They share profit and loss equally and no interest will be given on capital contributed. The problem for this situation is that Lanie is starting to get concerned with the behavior of her other partner Tim. He only manages the business 50% of the time, which will mean that his salary of P15,000 will need to decrease by also 50% since he does not manage the business equally with his partner. The business has seen a downturn in the profit outcome and for the current financial...

Words: 758 - Pages: 4

Premium Essay

Case

.../InstructorResourceManual.pdf‎ The case was prepared by Mark S. Beasley, Ph.D. and Frank A. Buckless, Ph.D. of North Carolina State University and .... Case 1.1: Ocean Manufacturing, Inc. Ocean Manufacutring Inc The New Client Acceptance ... www.studymode.com/.../ocean-manufacutring-inc-the-new-client-accept...‎ Ocean Manufacturing, Inc.: the New Client Acceptance Decision: Case 1.1 Ocean ... Problem Solution: Harrison-Keyes Inc. Ayodeji Ajayi University of Phoenix ... Ocean Manufacturing, Inc.: The New Client Acceptance ... www.freecasestudysolutions.com/case-study-Ocean-Manufacturing-Inc-...‎ Case 1.1 Ocean Manufacturing, Inc.: The New Client Acceptance Decision Ocean Manufacturing, Inc. is recommended as a ... ORDER NEW SOLUTIONS ... Solution Manual for Auditing Cases An Interactive Learning ... testbanksfor.com › All test banks and solution manuals‎ Download Solution Manual for Auditing Cases An Interactive Learning Approach 5th Edition by Beasely. Solution Of Ocean Manufacturing Inc Free Essays 1 - 30 www.papercamp.com/group/solution-of-ocean-manufacturing.../page-0‎ Free Essays on Solution Of Ocean Manufacturing Inc for students. ... ACCT 805AE Case 4 Ocean Manufacturing, Inc The Osprey Group Feb 21, ... Auditing: r c aSe S t h at diSc uSS topicS rel ated to thiS Section 1.1 Ocean Manufacturing, Inc. . Case 1 1 Ocean Manufacturing Inc Free Essays 1 - 30 www.papercamp.com/group/case-1-1-ocean-manufacturing-inc/page-0‎ Case 1.1 Ocean Manufacturing, Inc.: The...

Words: 447 - Pages: 2

Free Essay

Actpaco Business Case

...ACTPACO INDIVIDUAL BUSINESS CASE 1T AY 2013-14 Reference: Accounting 2nd edition. Waren,C., Reeve, J.,and Duchac, J. ( with slight modifications) Case 1. Partnership agreement Jose Reyes, M.D. and Joseph Luke, M.D. are sole owners of two medical practices that operate in the same medical building. The two doctors agree to combine assets and liabilities of the two businesses to form a partnership. The partnership agreement calls for dividing income equally between the two doctors. After several months, the following conversation takes place between the two doctors: Reyes: I have noticed that your patient load has dropped over the last couple of months. When we formed our partnership, we were seeing about the same number of patients per week. However, now our patient records show that you have been seeing about half as many patients as I have. Are there any issued I should be aware of? Luke: I see. Well, I find that I am working as hard as I did when I was on my own, yet making less that I did previously. Essentially, you are sharing in half of my billings and I am sharing in half of yours. Since you are working much less than I am, I end up on the short end of the bargain. Reyes: Well, I don’t know what to say. An agreement is an agreement. The partnership is based on a 50/50 split. That’s what a partnership is all about. Luke: I that is so, then it applies equally well on the effort end of the equation as on the income end. Answer...

Words: 497 - Pages: 2

Free Essay

Business Case for Documents

...Documentum |   |   | Setting for the Case In November 1993 Jeff Miller, Documentum's CEO, is faced with the challenge of pursuing either a vertical or horizontal marketing strategy to route Documentum towards profitability.   Situation and Business Issues Documentum enjoys a leading role in an emerging and potentially lucrative space. But profiting from this opportunity will require overcoming several immediate hurdles including a limited customer base, formidable competitors and unforeseen development costs.  Key Information, Facts, Assumptions Documentum was founded in June 1990 by Howard Shao and John Newton, seasoned database engineers who aimed to develop a new class of software for automating the management of documents across an enterprise. Following three years of losses, Documentum gains traction by combining an elite management team with $5.8MM of Venture Capitalist funding.    Analysis Enterprise document management (EDM) is a new, paradigm-busting product category with few substitutes. The category growth is small, increasing at a rate of 1%-2% year over year . Competition within the EDM category is low, as no other company was developing the "whole elephant" solution. Profitability was extremely low, given the low number of customers and long lead time to develop and deliver the product solution. The combination of these characteristics wholly describes the EDM category as being in the Introduction Stage of the Category Life Cycle .     With regards...

Words: 255 - Pages: 2

Premium Essay

Case

...THE ON OT C OP YO CASE STUDY HANDBOOK RP OS T ON OP YO RP OT C OS T THE ON OT C Write Persuasively About Cases OP CASE STUDY HANDBOOK How to Read, Discuss, and William Ellet Harvard Business School Press Boston, Massachusetts YO RP OS T Copyright 2007 William Ellet All rights reserved Printed in the United States of America 11 10 09 08 07 5 4 3 2 1 No part of this publication may be reproduced, stored in or introduced into a retrieval system, or transmitted, in any form, or by any means (electronic, mechanical, photocopying, recording, or otherwise), without the prior permission of the publisher. Requests for permission should be directed to permissions@hbsp.harvard.edu, or mailed to Permissions, Harvard Business School Publishing, 60 Harvard Way, Boston, Massachusetts 02163. The copyright on each case in this book unless otherwise noted is held by the President and Fellows of Harvard College and they are published herein by express permission. Permission requests to use individual Harvard copyrighted cases should be directed to permissions@hbsp.harvard.edu, or mailed to the Permissions Editor, Harvard Business School Publishing, 60 Harvard Way, Boston, MA 02163. ON OT C Case material of the Harvard Graduate School of Business Administration is made possible by the cooperation of business firms and other organizations which may wish to remain anonymous by having names, quantities, and other...

Words: 96750 - Pages: 387

Premium Essay

Ralph's Grocery Case Summary

...Ralph’s Grocery and United Food and Commercial Workers Union The case that I chose for the week 6 critical thinking assignment concerns Ralph’s Grocery Company, located in California. It applies to this week’s material due to the fact that the case involves unlawful suspension and discharge of an employee, as reviewed by the National Labor Relations Board. Background In May 2011, Vittorio Razi was an employee at Ralph’s Grocery and was suspended and terminated after he refused to take a drug test without first consulting with his UFCW Local 324 representative. The company (Respondent) says that on the day in question, Razi’s behavior was in question, acting nervous, anxious, agitated, and slurred speech. After a couple managers discussed the...

Words: 750 - Pages: 3

Premium Essay

Hbs Case

...The HBS Case Method Pioneered by HBS faculty and one of the highlights of the HBS experience, the case method is a profound educational innovation that presents the greatest challenges confronting leading companies, nonprofits, and government organizations—complete with the constraints and incomplete information found in real business issues—and places the student in the role of the decision maker. There are no simple solutions; yet through the dynamic process of exchanging perspectives, countering and defending points, and building on each other's ideas, students become adept at analyzing issues, exercising judgment, and making difficult decisions—the hallmarks of skillful leadership. Page Content Over 80 percent of cases sold throughout the world are written by HBS faculty, who produce approximately 350 new cases per year. Simply put, we believe the case method is the best way to prepare students for the challenges of leadership. How the HBS Case Method Works When students are presented with a case, they place themselves in the role of the decision maker as they read through the situation and identify the problem they are faced with. The next step is to perform the necessary analysis—examining the causes and considering alternative courses of actions to come to a set of recommendations. To get the most out of cases, students read and reflect on the case, and then meet in learning teams before class to "warm up" and discuss their findings with other classmates. In class—under...

Words: 389 - Pages: 2

Premium Essay

Case Interview

...Case Interview Marathon Workshop Overhead Slides v1.0 By Victor Cheng www.caseinterview.com These materials provided on an “as is” basis with no warranty or guarantee expressed or implied. You use them at your own risk. This information is provided to you for free for non-commercial use. You are welcome to forward this to your friends provided you do not alter any of the content and keep the entire document in tact. I retain copyright ownership over these materials © Victor Cheng Page 1 www.caseinterview.com Introduction • My Story • Goal for Today • How This Workshop Is Different • What I Will NOT Cover o Normal job interview questions o More recent twists to the case interview o Estimation / Back of Envelope Cases • Recommend Reading: “Case in Point” by Marc Cosentino Excellent coverage of recent twists to cases and estimation question type cases © Victor Cheng Page 2 www.caseinterview.com Why I’m Doing This • The first time I did this… • www.kidpower.org Examples o 7 year old girl took class, one year later stopped a man who was trying to molest her at the zoo. o Teenage girl took class, 2 years later got tackled to the ground by kidnaper, fought him off and escaped o 10 year old took class, 13 years later, walking in the woods with an old boy friend, former employee, baseball bat, she took him out My request: IF you find today useful, then make a $50 donation and keep a child safe for life Cost of MBA to Get Interview: Cost to...

Words: 2043 - Pages: 9

Premium Essay

Case Study

...Each student must complete a Final Project. The Final Project is a definitive case analysis and is to be in the form of a written paper in APA format. The purpose of the Final Project is to assess the student’s learning accomplishments by demonstrating how well the student has assimilated the information learned in this and all other Business Management courses. The Final Project includes two definitive business case analyses. The successful student will be able to discern between relevant and irrelevant material and then apply the various business techniques and skills to thoroughly analyze the cases in relation to the questions posed. Students may use any material in the text, from other courses, in addition to original research in developing the Final Project, but every word (unless expressly quoted with appropriate credits given) must be that of the student submitting the paper. Information used from other course work must be appropriately referenced and cited. Students would be well advised to begin making notes immediately upon starting this course on how they will respond to the Final Project. Final Project Case #1: Complete a comprehensive APA formatted paper that includes a thorough analysis of the following questions. The first part of the Final Project is to be performed on the Herman Miller Inc. in 2012: An Ongoing Case of Reinvention Case in the text on page C-332. 1. What does the five-forces analysis reveal about the strength of competition in...

Words: 576 - Pages: 3

Premium Essay

Case

...Assignment 1, 2013 – Case Studies Tutorial-based group assessments Due: See ‘Due Dates for Case Study Submission’ section Marks: 30% of the total marks for the unit Background – Learning with Cases Harvard University, probably the most famous source of teaching cases, describes these resources as follows: “Teaching cases – also known as case studies – are narratives designed to serve as the basis for classroom discussion. Cases don’t offer their own analysis. Instead, they are meant to test the ability of students to apply the theory they’ve learned to a ‘real world’ situation … where good accounts of specific events can help exemplify and illuminate theory” (Harvard, 2000). The use of cases based on or around real organisations and/or current issues provides an entirely different approach to learning from that of lectures or more conventional tutorial exercises, where students solve specific problems in isolation from the world of business. Case preparation is a significant part of both undergraduate and postgraduate business study – particularly in the English-speaking world – and it is important to learn to do it effectively and efficiently. I have provided two introductory readings to help you with this process: “Learning Information Systems with Cases” (a pdf file available from your KXO223 MyLO resources) and “Notes on Writing a Case Study Report” (included in this document as Appendix A). Please begin by reading these carefully. Cases are usually based around...

Words: 15979 - Pages: 64

Premium Essay

Written Case Guidelines for Mktg 639

...Participants Sect 01 From: Dr. Keith C. Jones Re: Written Case Project Guidelines In addition to the Live Case, students will work on “written cases”. These cases are designed to provide the students the opportunity to demonstrate their mastery of all marketing related topics and issues. Each student, individually, is required to prepare a 2 to 3 page single spaced typed solution to the case. The solution should be in the format of an executive memo and be very strategic action oriented. If there are questions at the end of the case, unless otherwise directed, questions should only be used as guidelines. Answering only those questions will not be appropriate. The write-up is to be a “management directive” for the company. It should specifically state what the actions of the company should be to operate within the specific situation. This should not be a recantation of the case. On the case days, students will discuss each of their solutions in a simulated boardroom environment. There is no one set solution to the case. The success in this situation for the student is his or her ability to support their recommendations. Students should provide support as to why they feel their individual solution is appropriate. Students are not to “update” the case. Do not assume the actions taken from the time of the writing of the case by the company are the appropriate solutions/approaches to the case. This can be misleading and create myopia. Each write-up should...

Words: 417 - Pages: 2

Premium Essay

Case for Case Studies

...A Case for Case Studies Margo A. Ihde Liberty University Author Note Correspondence concerning this article should be addressed to Margo A. Ihde, Psychology 255-B05, Liberty University, Lynchburg, Va. 24515. E-mail: mihde@liberty.edu A Case for Case Studies Case Studies are utilized across many disciplines including but not limited to medical science, political science, social science and psychology. There is however some confusion as it relates to the use of case studies. The first such confusion that must be clarified is what the definition of a case study is and what constitutes a case study. The second clarification is to identify the reasons for using a case study. A third area is outlining the advantages and disadvantages of using a case study. Lastly, when a researcher concludes a case study would be the best option they then must determine where and in what ways would the data and information be sourced. Identifying the answers for these four areas is imperative to understanding and utilizing a case study. Case Study – Defined The definition for a case study within all many disciplines is very similar. A case study is usually described as an investigation into a real situation involving an individual, a group, an organization, or a society focusing on a single subject or object (Pegram, 2000). To begin, identifying a case studies purpose would contribute to determining what would and should be investigated. The study could focus on the “history...

Words: 855 - Pages: 4

Premium Essay

Case

...Join now! Login Support Other Term Papers and Free Essays Browse Papers Business / Timbuk2 Case Study Timbuk2 Case Study Term Papers Timbuk2 Case Study and over other 20 000+ free term papers, essays and research papers examples are available on the website! Autor: santhanam.vikram 09 December 2013 Tags: Words: 723 | Pages: 3 Views: 86 Read Full Essay Join Now! CASE STUDY: TIMBUK2 1.) Consider the two categories of products that Timbuk2 makes and sells. For the custom messenger bag, what are the key competitive dimensions that are driving sales? Are their competitive priorities different for the new laptop bags sourced in China? Some of the competitive advantage which are the key factors of Timbuk2 bags are:-  Quality  Durable  Reliable  Not prone to defects  Custom made bags for each of the customers  The quick delivery of bags  The rave review which the company gets for its bags i.e. it basically carries a good name in the market  For its laptop bags, even though they are manufactured in china, the designing is done in San Francisco. so the exclusivity remains  Cost effective manufacture of laptop bags in china  Being able to adopt to changes in demand and fashion By manufacturing the bags in china the company saved the manufacturing cost but lost their niche of manufacturing and selling in America itself. The general perception of it being a Chinese product led to customers felling little...

Words: 564 - Pages: 3

Premium Essay

Case

...ACE INSTITUTE OF MANAGEMENT Affiliated to POKHARA UNIVERSITY CASE STUDY ON "Managing Motivation in a Difficult Economy" Prepared by Submitted to Raju Karki Shanker Raj Pandey Rama Satyal Ramesh KC Sandeep Amir Kansakar Sanjeev Shrestha THEORETICAL BACKGROUND Motivation is the process that accounts for an individual intensity, direction and persistence of efforts towards attaining a goal. It is the result of interaction between an individual and the situation. Motivated person says "Nothing is impossible” and put his best effort on the task assigned. The different organizational topics covered on the case are as follows:- a. Organizational Justice:- Organizational Justice is the overall perception of what is fair in the workplace. Disruptive Justice is the employee's perception of fairness of the amount and allocation of rewards among individuals. e.g. How much we get paid relative to what we think we should be paid? Similarly, Procedural Justice is the perceived fairness of the process used to determine the distribution of reward. For employees to see a process as a fair, they need to feel they have some control over the outcome and that they were given an adequate explanation about why the outcome occurred. Finally, Interactional Justice is an individual's perception of the degree to which she is treated with dignity, concern and respect. b. Diversity and Age:- Workforce diversity can be studied under two headings:- i. Surface...

Words: 1602 - Pages: 7