Komunikasi Data
Upcoming SlideShare
Loading in...5
×
 

Komunikasi Data

on

  • 138 views

Makalah tentang komunikasi data dan hal-hal yang berkaitan

Makalah tentang komunikasi data dan hal-hal yang berkaitan

Statistics

Views

Total Views
138
Views on SlideShare
138
Embed Views
0

Actions

Likes
0
Downloads
9
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft Word

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Komunikasi Data Komunikasi Data Document Transcript

  • 1 MAKALAH “ KOMUNIKASI DATA “ Makalah ini disusun guna memenuhi tugas mata kuliah ICT dan Pengembangan Sistem Informasi Manajemen Dosen pengampu : Sigit Purnama, M.Pd Disusun Oleh : Abdau Qur‟ani Habib (12490128) Rahmad Nursyahidin (13490003) M. Latif Basafi (13490008) Arif Musafa (13490032) JURUSAN MANAJEMEN PENDIDIKAN ISLAM FAKULTAS ILMU TARBIYAH DAN KEGURUAN UNIVERSITAS ISLAM NEGERI SUNAN KALIJAGA YOGYAKARTA 2014
  • 2 BAB I PENDAHULUAN A. Latar Belakang Masalah Seiring dengan perubahan dan perkembangan zaman pasti diikuti dengan semakin berkembangnya ilmu pengetahuan dan teknologi informasi dan komunikasi. Apalagi bila dilihat dari sistem komunikasi yang berkembang pesat saat ini dalam menyampaikan berbagai macam informasi maupun data tidak membutuhkan waktu yang lama lagi dan tidak perlu bertemu secara langsung namun sekarang cukup di mana saja kita berada dan kapanpun waktunya kita dapat leluasa berkomunikasi secara lebih efektif dan efisien. Inovasi-inovasi baru di bidang teknologi informasi dan komunikasi akan semakin banyak berkembang yang nantinya menghasilkan berbagai produk teknologi yang semakin menunjang dan membuat kehidupan akan semakin mudah. B. Rumusan Masalah 1. Apakah definisi dari komunikasi data? 2. Apakah macam-macam topologi jaringan? 3. Apakah alat-alat yang termasuk dalam perangkat jaringan? 4. Bagaimana upaya yang dilakukan berkaitan dengan keamanan jaringan? 5. Apakah yang dimaksud dengan transaksi elektronik? C. Tujuan Penulisan 1. Menjelaskan definisi tentang komunikasi jaringan. 2. Menjelaskan macam-macam topologi jaringan. 3. Menyebutkan dan menjelaskan alat-alat yang termasuk dalam perangkat jaringan. 4. Menjelaskan hal-hal yang berkaitan dengan keamanan jaringan. 5. Menjelaskan hal-hal yang berkaitan dengan transaksi elektronik.
  • 3 BAB II PEMBAHASAN A. Pengertian Komunikasi Data Komunikasi berasal dari bahasa Inggris „Communication‟, secara etimologis berasal dari bahasa Latin „Commicatus‟, dan perkataan ini bersumber dari kata „Communis‟ yang memiliki makna „berbagi‟ atau „menjadi miliki bersama‟. Komunikasi berarti suatu proses membangun saling pengertian dengan menciptakan dan menggunakan informasi agar tehubung satu sama lain. Data berasal dari kata „datum‟ yang berarti materi atau kumpulan fakta yang dipakai untuk keperluan suatu analisa. Data merupakan sesuatu yang masih belum mempunyai arti bagi penerimanya dan memerlukan suatu pengolahan untuk menjadi informasi (informasi adalah sesuatu yang bisa dimengerti manusia dan bernilai pengetahuan). Data bisa berwujud suatu kedaan, gambar, huruf, angka, bahasa, simbol matematika dan simbol lainnya yang bisa digunakan sebagai bahan untuk melihat lingkungan, obyek, kejadian ataupun suatu konsep. Komunikasi data adalah proses pengiriman dan penerimaan data secara elektronik dari dua atau lebih alat yang terhubung kedalam sebuah jaringan (network) melalui suatu media.1 Agar data dapat berkomunikasi dari suatu tempat ke tempat yang lain, dibutuhkan tiga elemen penting yang harus tersedia, yaitu sumber data, media tranmisi dan penerima. Media tranmisi akan membawa data dari sumber data ke penerima.2 B. Topologi Jaringan Komputer 1. Topologi Star (Bintang) Topologi ini disebut star karena skemanya mirip dengan gambar bintang. Topologi ini memerlukan server atau komputer pusat untuk mengendalikan semua terminal. Terminal adalah anggota jaringan dan 1 http://yogapermanawijaya.wordpress.com/2012/07/25/pengertian-komunikasi-data-data- communication/ diakses pada tanggal 24 Februari 2014 jam 15.46 2 Agus Mulyanto, Sistem Informasi Konsep dan Aplikasi (Yogyakarta: Pustaka Pelajar, 2009), hlm. 99
  • 4 dapat berbentuk komputer, printer, notebook, bahkan palmtop dan telpon seluler. Bentuk ini paling disukai para perancang jaringan karena hubungan antara satu terminal dengan terminal lain relatif pendek. Hal ini menjadi keunggulan topologi star. Antara satu terminal dapat berkomunikasi dengan terminal yang lain hanya melewati server. Kelemahan topologi star adalah server memerlukan komputer dengan konfigurasi yang cukup berlebih, karena kekuatannya akan digunakan juga oleh terminal yang ada di jaringan. 2. Topologi Ring (Cincin) Disebut topologi cincin karena bentuknya menyerupai cincin. Antara satu terminal dengan terminal yang lain tidak memerlukan server dan saling berhubungan dengan terminal di kanan kirinya. Komunikasi anterterminal terjadi dengan terminal lain di kanan kirinya. Keunggulan topologi cincin adalah tidak memerlukan komputer pusat (server). Kelemahan utamanya adalah satu terminal harus diapit oleh dua terminal lain yang juga harus dalam kondisi hidup. Apabila dua komputer yang mengapit suatu terminal dalam posisi mati (off), maka terminal tersebut tidak dapat berhubungan dengan terminal lainnya. 3. Topologi Bus Topologi bus adalah salah satu topologi yang cukup sederhana, karena terminal dihubungkan dengan satu jalur utama. Untuk menghubungakn terminal ke jalur utama, hanya diperlukan konektor saja. Keunggulan topologi bus adalah sederhana, sehingga tidak memerlukan instalasi yang rumit. Kelemahannya, apabila tidak dirancang dengan hati-hati, akan mudah ditambahi terminal oleh orang yang tidak berhak.
  • 5 4. Topologi Peer-to-Peer (Jaringan Pribadi) Dalam lingkungan yang tidak terlalu besar (misalnya hanya ada beberapa komputer), juga dapat dibuat sebuah jaringan komputer. Karena terminalnya tidak banyak, maka tidak diperlukan jaringan yang rumit. Jaringan sederhana ini sering juga disebut dengan jaringan peer- to-peer. Jaringan peer-to-peer cocok dipasang di rumah atau di usaha kecil atau menengah. Tujuan utama jaringan ini lebih ditekankan kepada sharing (berbagi pakai) perangkat komputer. 5. Topologi Hybrid (Campuran) Topologi hybrid (campuran) merupakan gabungan antara beberapa topologi jaringan komputer yang saling berbeda. Misalnya di sebuah kantor dengan 3 lantai, masing-masing lantai memiliki jaringan dengan topologi yang berbeda-beda. Lantai 1 dengan topologi star, lantai 2 dengan topologi ring, dan lantai 3 dengan topologi bus. Jaringan komputer di masing-masing lantai dihubungkan sehingga terbentuk jaringan komputer yang lebih besar. Jaringan ini disebut dengan jaringan campuran.3 C. Perangkat Jaringan 1. Ethernet Card Ethernet card atau bisa juga disebut sebagai kartu jaringan, network adapter, LAN adapter, atau NIC (Network Interface Card) merupakan sebuah hardware komputer yang memungkinkan komputer untuk berkomunikasi melalui jaringan komputer. Ethernet card memberikan akses fisik ke media komunikasi jaringan komputer. Pada Ethernet card terdapat macam-macam jenis port, diantaranya port BNC ( Barrel Nut Connector atau Bayonet Net Connector ) dan RJ-45, namun untuk sekarang ini yang sering di gunakan adalah port RJ-45. 3 Wing Wahyu Winarno, Sistem Informasi Manajemen (Yogyakarta: UPP STIM YKPN, 2006), hlm. 8.12-8.15
  • 6 2. Hub dan Switch Hub dan Switch merupakan alat yang digunakan untuk menyatukan kabel-kabel dari workstation, server, atau perangkat host lainnya. Switch dan Hub sebenarnya memiliki fungsi yang sama, karena dengan menggunakan salah satu diantaranya kita tetap bisa membuat Jaringan Komputer, tapi penggunaan Switch akan lebih cepat daripada Hub apalagi bila jaringan yang kita punya sangat besar. 3. Repeater Repeater adalah suatu alat yang berfungsi sebagai penguat sinyal dengan cara menerima sinyal dari satu segmen kabel LAN (Local Area Network) kemudian akan dipancarkan kembali dengan kekuatan yang sama dengan sinyal asli ke segmen kabel LAN yang lain. Apabila repeater digunakan dalam 2 segmen kabel LAN atau lebih, maka diharuskan menggunakan Protocol Phisycal Layer yang sama antara segmen-segmen kabel berikutnya. Fungsi Repeater adalah : a. Meneruskan dan memperkuat sinyal. b. Mengover daerah-daerah yang lemah sinyal dari server atau Pemancar. c. Mempermudah dan mempercepat akses sinyal WIFI dari server. d. Memperluas sinyal dari serve. 4. Bridge Bridge merupakan sebuah komponen jaringan yang digunakan untuk memperluas jaringan atau membuat sebuah segmen jaringan. Bridge beroperasi di dalam lapisan data-link pada model OSI. Bridge juga dapat digunakan untuk menggabungkan dua buah media jaringan yang tidak sama, seperti halnya antara media kabel Unshielded Twisted-Pair (UTP) dengan kabel serat optik atau dua buah arsitektur jaringan yang berbeda. Jadi fungsi bridge sebenarnya hampir sama dengan repeater dan yang membedakan adalah bridge mampu
  • 7 menghubungkan antar jaringan yang menggunakan transmisi yang berbeda. 5. Router Router adalah perangkat jaringan yang berfungsi membagi protocol kepada anggota jaringan yang lainnya, dengan adanya router maka sebuah protocol dapat di sharing kepada perangkat jaringan lain. Cara kerja router adalah dengan melihat alamat asal dan alamat tujuan dari paket yang melewatinya kemudian router memutuskan rute yang akan dilewati paket tersebut untuk sampai ke tujuan. Router mengetahui alamat masing-masing komputer ( IP ) dilingkungan jaringan lokalnya, mengetahui alamat bridge, dan router lainnya. 6. Modem Modem atau bisa juga disebut modulator-demodulator merupakan perangkat yang berfungsi merubah sinyal analog menjadi sinyal digital. pada umumnya digunakan untuk memperoleh koneksi internet baik menggunakan kabel telepon maupun sinyal mobile. Modulator mempunyai fungsi melakukan proses menghantarkan data dalam bentuk sinyal informasi ke sinyal pembawa (carrier) agar dapat dikirim ke pengguna melalui media tertentu dan proses ini disebut dengan proses modulasi. Sedangkan Demodulator mempunyai fungsi sebagai proses untuk mendapatkan kembali data yang dikirim oleh pengirim. Pada proses ini data akan dipisahkan dari frekuensi tinggi dan data yang berupa sinyal analog akan diubah kembali menjadi sinyal digital agar bisa dibaca oleh komputer.4 4 http://masterz-seo.blogspot.com/2013/11/perangkat-jaringan-komputer.html diakses pada tanggal 24 Februari 2014 jam 16.03
  • 8 D. Keamanan Jaringan 1. Elemen Pembentuk Keamanan Jaringan a. Tembok pengamanan, baik secara fisik maupun maya, yang ditaruh diantara piranti dan layanan jaringan yang digunakan dan orang-orang yang akan berbuat jahat. b. Rencana pengamanan, yang akan diimplementasikan bersama dengan user lainnya, untuk menjaga agar sistem tidak bisa ditembus dari luar.5 2. Persyaratan Keamanan dan Serangan a. Persyaratan Keamanan Kerahasiaan: agar data-datanya hanya bisa diakses dan dibaca oleh pihak-pihak yang memang memiliki otorisasi terhadap data-data tersebut. Jenis aksesnya meliputi mencetak, membaca, dan bentuk- bentuk lainnya, seperti membuka suatu objek. Integritas: agar data-data bisa dimodifikasikan hanya oleh pihak- pihak yang berwenang. Modifikasi yang dimaksud meliputi menulis, mengubah, mengubah status, menghapus, dan membuat baru. Ketersediaan: agar data bisa tersedia untuk pihak-pihak yang berwenang. b. Jenis-Jenis Serangan Serangan Pasif Serangan pasif terjadi dalam hal eavesdroping atau membantu pentranmisian. Tujuan penyerang adalah agar bisa memperoleh informasi yang sedang ditranmisikan. Ada dua macam serangan pasif yaitu membuka isi pesan dan analisis lalu lintas. Membuka isi pesan bisa dipahami dengan mudah. Percakapan telepon, pesan electronic mail, dan file yang ditransfer kemungkinan berisi informasi-informasi yang sensitif dan rahasia. 5 robby.c.staff.gunadarma.ac.id/.../files/.../KEAMANAN-JARINGAN.doc didownload pada tanggal 24 Februari 2014 jam 17.00
  • 9 Karenanya, kita menghendaki agar bisa mencegah penyerang mempelajari isi berbagai pentranmisian ini. Analisis lalu lintas, lebih halus. Teknik yang umum digunakan dalam menutupi isi pesan ialah enkripsi. Bila kita memiliki perlindngan enkripsi, penyerang kemungkinan masih dapat mengamati pola pesan-pesan ini. Penyerang juga dapat menentukan lokasi dan mengidentifikasikan pihak-pihak yang melakukan komunikasi serta mampu mengamati frekuensi dan panjang pesan yang sedang dikomunikasikan. Informasi ini sangat berguna untuk memperkirakan kondisi komunikasi yang sedang dilakukan. Serangan Aktif Serangan aktif melibatkan beberapa modifikasi aliran data atau menciptakan aliran yang menyesatkan dan bisa dibagi menjadi empat kategori, yakni penyamaran, jawaban, modifikasi pesan, dan penolakan layanan. Penyamaran dilakukan bila satu entitas berpura-pura sebagai entitas yang berbeda. Serangan penyamaran biasanya mencakup salah satu dari beberapa bentuk serangan aktif. Jawaban melibatkan penangkapan secara pasif suatu unit data berikut tranmisi ulangnya berturut-turut untuk mendapatkan efek yang tidak terotorisasi. Modifikasi pesan berarti beberapa bagian dari pesan asli diubah, atau pesan-pesan tersebut ditunda atau diubah,agar menghasilkan efek yang tidak terotorisasi. Penolakan layanan mencegah atau menunjukkan penggunaan normal atau manajemen fasilitas-fasilitas komunikasi.6 6 William Stallings, Komunikasi Data dan Komputer : Jaringan Komputer (Jakarta: Salemba Teknika, 2000), hlm. 281-283
  • 10 3. Tipe-Tipe Keamanan Jaringan a. Autentikasi dan Integrity Autentikasi pada prinsipnya adalah metode untuk meyakinkan bahwa user adalah benar apa yang mereka katakan. Autentikasi menjadi bagian penting dalam pengiriman pesan dan penggunaan resource pada sebuah jaringan private, tidak terkecuali internet. Autentikasi merupakan tugas yang rumit. Bentuk sederhananya adalah melakukan pertukaran informasi rahasia pada saat pertama kedua komputer menjalin komunikasi, melakukan pengecekan satu sama lain. Adapun integrity adalah metode untuk meyakinkan bahwa data yang dikirim tidak berubah/terganggu selama tranmisi. Sudah tentu pesan yang berubah akan dicurigai bahwa seseorang telah memodifikasinya. Integrity atau integritas pesan biasanya dirawat melalui aplikasi tandatangan digital (digital signature). Digital signature tidak lain blok data yang terdiri dari karakter-karakter acak pada akhir sebuah pesan, berperan untuk mengautentikasi pengirim pesan/file yang bersangkutan. Seandainya terjadi perubahan terhadap file selama tranmisi, signature tidak akan tepat lagi. Digital signature mempekerjakan fungsi-fungsi autentikasi dan integrity. Fungsionalitas ini tipikalnya tersedia dalam PGP dan RSA. Untuk memproduksi Digital Signature akan dibutuhkan algoritma matematikal (berbasiskan public-key cryptography) guna mengombinasikan informasi dalam sebuah kunci (key) dengan informasi dalam pesan yang bersangkutan. Hasilnya adalah karakter- karakter acak yang sulit dipahami. b. Enkripsi Enkripsi (encryption) adalah metode tranformasi sebuah pesan teks ke bentuk lain yang tidak dapat dimengerti siapapun, kecuali mereka yang memiliki kunci tertentu (disebut key) untuk melakukan dekripsi (decryption) atau mengembalikan pesan ke
  • 11 bentuk semula. Umumnya, proses enkripsi akan melibatkan tiga elemen: Pesan Algoritma Key Sebagai contoh, andaikan kita mentranformasi “ABC” ke “DEF”, maka pesan kita adalah ABC, algoritma adalah rumusan mengganti setiap huruf dengan huruf lebih tinggi (3 kali) berikutnya dalam urutan alphabet (dikenal dengan Caesars cipher), dan key kita adalah 3. Nama lain untuk pesan original (ABC) adalah plaintext, sedang pesan yang sudah terenkripsi (DEF) disebut ciphertext. Enkripsi merupakan bagian dari teknologi kriptografi atau cryptosystem. Dalam kriptografi modern terdapat beragam skema kriptografi. Jika ditinjau dari kunci yang digunakan dalam proses enkripsi dan dekripsi, algoritma kriptografi dapat kita klasifikasikan ke dalam tiga skema: Secret-key cryptography (SKC) Dikenal dengan Symmetric cryptosystem, atau juga Private-key cryptosystem, menggunakan satu kunci yang sama untuk mengenkripsi maupun mendekripsi pesan. Public-key cryptography (PKC) Dikenal dengan Asymmetric cryptosystem, menggunakan satu kunci untuk mengenkripsi dan satu kunci berbeda untuk mendekripsi pesan. Hash functions Disebut juga One-way cryptosystem, atau Message digests. Menggunakan transformasi matematikal untuk informasi enkripsi yang tak kembali. Hash functions tidak memiliki kunci karena pesan yang dienkripsi tidak dapat
  • 12 dikembalikan ke format semula. Secret-key dan Public-key cryptography termasuk dua skema paling mendasar. c. Firewall Firewall dapat berupa program ataupun perangkat hardware yang dirancang untuk memfilter informasi yang hilir-mudik di antara internet dan jaringan private atau sistem komputer. Bilamana sebuah paket yang datang kemudian terjerat oleh aturan-aturan filtering, paket tersebut tidak akan diizinkan untuk melanjutkan perjalanan. Pada dasarnya firewall adalah “pos pemeriksaan” yang menjadi benteng pertahanan sebuah jaringan, dan karena itulah dinamakan firewall. Tugasnya similar dengan “dinding api” fisik yang menjaga penyebaran api dari satu area ke area berikutnya. Untuk menginstal firewall dibutuhkan pertimbangan dan perencanaan yang matang. Hal ini karena firewall seringkali ditempatkan pada sesi-sesi kritis topologi jaringan, atau tepatnya sebagai “jembatan” di antara dua network yang berbeda. Selain itu firewall adalah tool yang digunakan dalam implementasi security policy jaringan, yang dengan demikian tidak ada desain firewall yang tidak memperhatikan tujuan-tujuan security policy terlebih dahulu. Tipe firewall dapat dikategorikan ke beberapa tipe: Packet filter Stateful inspection firewall Application proxies.7 E. Transaksi Elektronik (E-commerse) 1. Pengertian Transaksi Elektronik (E-commerse) Transaksi elektronik atau biasa disebut e-commerse adalah segala bentuk transaksi perdagangan/perniagaan barang atau jasa (trade of goods and service) dengan menggunakan media elektronik. E- commerce mencakup kegiatan-kegiatan bisnis yang menyangkut konsumen (consumers), manufaktur (manufactures), service providers 7 Rahmat Rafiudin, Sistem Komunikasi Data Mutakhir (Yogyakarta: Andi, 2006), hlm. 16-22
  • 13 dan pedagang perantara (intermediaries) dengan menggunakan jaringan-jaringan komputer (komputer networks) yaitu internet. Sedangkan menurut Undang-Undang Informasi dan Transaksi Elektronik, pengertian transaksi elektronik adalah perbuatan hukum yang dilakukan dengan menggunakan Komputer, jaringan Komputer, dan/atau media elektronik lainnya.8 2. Macam-macam Sistem Transaksi Elektronik (E-commerse) a. Electronic Markets (EMs) EMs adalah sebuah sarana yang menggunakan teknologi informasi dan komunikasi untuk melakukan/menyajikan penawaran dalam sebuah segmen pasar, sehingga pembeli dapat membandingkan berbagai macam harga yang ditawarkan. Dalam pengertian lain, EMs adalah sebuah sistem informasi antar organisasi yang menyediakan fasilitas-fasilitas bagi para penjual dan pembeli untuk bertukar informasi tentang harga dan produk yang ditawarkan. Keuntungan fasilitas EMs bagi pelanggan adalah terlihat lebih nyata dan efisien dalam hal waktu. Sedangkan bagi penjual, ia dapat mendistribusikan informasi mengenai produk dan service yang ditawarkan dengan lebih cepat sehingga dapat menarik pelanggan lebih banyak. b. Electronic Data Interchange (EDI) EDI adalah sarana untuk mengefisienkan pertukaran data transaksi-transaksi reguler yang berulang dalam jumlah besar antara organisasi-organisasi komersial. Secara formal EDI didefinisikan oleh International Data Exchange Association (IDEA) sebagai “transfer data terstruktur dengan format standard yang telah disetujui yang dilakukan dari satu sistem komputer ke sistem komputer yang lain dengan menggunakan media elektronik”. EDI memiliki standarisasi pengkodean transaksi perdagangan, sehingga organisasi komersial tersebut dapat berkomunikasi secara langsung dari satu 8 UU ITE pasal 1 ayat 2
  • 14 sistem komputer yang satu ke sistem komputer yang lain tanpa memerlukan hardcopy, faktur, serta terhindar dari penundaan, kesalahan yang tidak disengaja dalam penanganan berkas dan intervensi dari manusia. Keuntungan dalam menggunakan EDI adalah waktu pemesanan yang singkat, mengurangi biaya, mengurangi kesalahan, memperoleh respon yang cepat, pengiriman faktur yang cepat dan akurat serta pembayaran dapat dilakukan secara elektronik. c. Internet Commerce Internet commerce adalah penggunaan internet yang berbasis teknologi informasi dan komunikasi untuk perdagangan. Kegiatan komersial ini seperti iklan dalam penjualan produk dan jasa. Transaksi yang dapat dilakukan di internet antara lain pemesanan/pembelian barang dimana barang akan dikirim melalui pos atau sarana lain setelah uang ditransfer ke rekening penjual. 3. Jenis-Jenis Transaksi Elektronik (E-commerse) a. Business-to-Business (B2B) Business-to-Business merupakan model perusahaan yang menjual barang atau jasa pada perusahaan - perusahaan lain. Model Business-to-Business ini menawarkan penjualan atau pembelian dalam bentuk maya tetapi oleh satu perusahaan pada perusahaan lain saja. Model B2B ini tidak terbuka untuk banyak perusahaan agar dapat ikut. Karakteristik B2B : o Penjualan barang / jasa dalam jumlah yang banyak atau borongan. o Biasanya dengan harga yang khusus / lebih murah, karena pembelian dilakukan dengan jumlah banyak guna dijual kembali. o Koneksi on-line antara vendor dengan pembeli.
  • 15 Keuntungan B2B : o Produktivitas kerja yang besar dan postensial. o Penghematan waktu dalam melakukan transaksi. o Berkurangnya biaya yang harus dikeluarkan (Proses yang cepat, transparan, dan harga yang lebih murah) b. Business-to-Consumer (B2C) Business-to-Consumer merupakan model perusahaan yang menjual barang atau jasa pada pasar atau public. Contoh dari Business-to-Consumer yaitu www.amazon.com Dimana perusahaan ini menjual buku yang mempunyai koleksi tidak kurang dari 4,5 juta judul buku. Karakteristik B2C o Penjualan secara eceran dari company/ badan bisnis langsung ke konsumen akhir o Produk eceran yang sangat beraneka ragam o Pembayaran secara on-line menggunakan kartu kredit o Berbelanja dengan sangat mudah o Usaha berpromosi dengan menggunakan penjualan silang antara produsen dengan konsumen atau dengan adanya potongan harga Keuntungan B2C bagi badan bisnis : o Akses ke pasar global secara langsung o Penghematan waktu dan tempat o Pengurangan biaya yang sangat berarti o Kesediaan penuh 24 jam perhari dan 7 hari perminggu Keuntungan B2C bagi konsumen : o Berbelanja secara on-line tidak sesulit dari apa yang biasa didapat di pasar tradisional o Mudah dalam penggunaannya, tidak memerlukan kepandaian khusus
  • 16 o Banyak pilihan yang didapat dengan mudah ditambah dengan kerahasiaan yang dijamin o Product-on-demand ( apa yang anda perlukan akan anda dapatkan ) c. Consumer-to-Consumer (C2C) Consumer-to-Consumer adalah merupakan model perorangan yang menjual barang atau jasa kepada perorangan juga. Contoh dari Consumer-to-Consumer yaitu www.ebay.com. Dimana merupakan suatu perusahaan yang menyelenggarakan lelang melalui internet. Melalui perusahaan ini, perorangan dapat menjual atau membeli dari perorangan lain melalui internet. d. Consumer-to-Business (C2B) Consumer-to-Business merupakan model perorangan yang menjual barang atau jasa kepada perusahaan. Contoh dari Consumer-to-Business yaitu www.priceline.com. Dimana dalam model ini konsumen menawarkan harga tertentu. Dimana ia menginginkan membeli berbagai barang dan jasa, termasuk tiket pesawat terbang dan hotel.9 4. Manfaat dari Transaksi Elektronik (E-commerse) a. Peningkatan pelayanan kepada pelanggan sebelum, selama, dan sesudah transaksi. b. Peningkatan hubungan dengan pemasok dan masyarakat keuangan. c. Peningkatan keuntungan bagi para pemegang saham dan pemilik investasi.10 9 http://manypost.wordpress.com/2013/06/03/transaksi-elektronik-e-commerce/ diakses pada tanggal 10 Maret 2014 10 Raymond Mcleod, Sistem Informasi Manajemen (Jakarta: Indeks, 2011), hlm.55
  • 17 BAB III PENUTUP  Kesimpulan  Komunikasi data merupakan proses pengiriman dan penerimaan data secara elektronik dari dua atau lebih alat yang terhubung kedalam sebuah jaringan (network) melalui suatu media.  Ada berbagai macam jenis tipologi jaringan yaitu topologi star, topologi ring, topologi bus, topologi peer-to-peer, dan tipologi hybrid (campuran).  Macam-macam perangkat jaringan meliputi ethernet card, hub dan switch, repeater, bridge, router, dan modem.  Dalam aspek keamanan jaringan terdapat beberapa elemen pembentuk keamanan yakni tembok keamanan dan rencana pengamanan.  Kemudian dalam menyelenggarakan keamanan jaringan terdapat persyaratan yaitu kerahasiaan, integritas, dan ketersediaan.  Sedangkan jenis-jenis serangan yang menyerang sistem keamanan jaringan ada dua yakni serangan pasif dan serangan aktif.  Untuk melindungi terjaganya keamanan komunikasi data terdapat tiga tipe yaitu autentikasi dan integrity, enkripsi, dan firewall.  Transaksi elektronik (e-commerse) adalah segala bentuk transaksi perdagangan/perniagaan barang atau jasa (trade of goods and service) dengan menggunakan media elektronik.  Adapun macam-macam sistem transaksi elektronik (e-commerse) yaitu electronic markets, electronic data interchange, dan internet commerse.  Sedangkan jenis-jenis transaksi elektronik meliputi business-to- business, business-to-consumer, dan consumer-to-consumer.  Kemudian manfaat yang diperoleh dari transaksi elektronik diantaranya ialah peningkatan pelayanan kepada pelanggan sebelum, selama, dan sesudah transaksi, peningkatan hubungan dengan pemasok dan masyarakat keuangan, dan peningkatan keuntungan bagi para pemegang saham dan pemilik investasi.
  • 18 Daftar Pustaka Mcleod, Raymond. 2011. Sistem Informasi Manajemen. Jakarta: Indeks Mulyanto, Agus. 2009. Sistem Informasi Konsep dan Aplikasi. Yogyakarta: Pustaka Pelajar Rafiudin, Rahmat. 2006. Sistem Komunikasi Data Mutakhir. Yogyakarta: Andi Stallings, William. 2000. Komunikasi Data dan Komputer : Jaringan Komputer. Jakarta: Salemba Teknika Winarno, Wing Wahyu. 2006. Sistem Informasi Manajemen. Yogyakarta: UPP STIM YKPN http://manypost.wordpress.com/2013/06/03/transaksi-elektronik-e-commerce/ http://masterz-seo.blogspot.com/2013/11/perangkat-jaringan-komputer.html http://robby.c.staff.gunadarma.ac.id/.../files/.../KEAMANAN-JARINGAN.doc http://yogapermanawijaya.wordpress.com/2012/07/25/pengertian-komunikasi- data-data-communication/