1. Dokumen tersebut membahas tentang sistem informasi manajemen dengan menjelaskan berbagai komponen perangkat keras dan lunak komputer serta jaringan komunikasi.
2. 2
KATA PENGANTAR
Puji syukur kita panjatkan kehadirat Allah swt yang telah memberikan suatu anugerah sehingga kita
dapat menyusun artikel “ Sumber Daya Komputasi dan Komunikasi pada organsasi perusahaan ”.
Shalawat serta salam semoga tetap tercurah limpahkan kepada Nabi Muhammad Saw, kepada
keluarganya, sahabatnya, dan tak lupa kita selaku umatnya sampai akhir zaman. Amiiin..
Dengan selesainya artikel ini penulis sangat berharap artikel ini dapat berguna dalam rangka
menambah wawasan serta pengetahuan kita tentang informasi pada saat ini. Penulis juga menyadari
sepenuhnya bahwa didalam artikel ini terdapat kekurangan dan jauh dari kata sempurna.
Semoga artikel sederhana ini dapat dipahami bagi siapapun yang membacanya.
Sebelumnya kami mohon maaf apabila terdapat kesalahan kata-kata yang kurang berkenan dan kami
mohon kritik dan saran yang membangun dari Anda demi perbaikan artikel ini di masa yang akan
datang.
Jakarta, Oktober 2018
Penulis
3. 3
BAB I
PENDAHULUAN
Sumber daya komputer anda bukan hanya terdapat di atas meja anda, tetapi ada juga meliputi
peranti keras dan peranti lunak serta file-file yang sering anda akses melalui sebuah jaringan, sumber
daya komputer yang anda pergunakan sering kali terhubung dengan komputer anda melalui sebuah
jaringan. Kecepatan dan biaya komunikasi dan prosesor komputer memengaruhi penggunaan sumber-
sumber daya ini. Harga akan terus mengalami penurunan bahkan pada kenyataannya, kekuatan
komputer meningkat dua kali lipat setiap 18 bulan untuk harga yang sama. Sebaliknya, dalam waktu
18 bulan anda dapat membeli sebuah komputer dengan tingkat kecepatan saat daya yang murah,
sehingga penggunaan sumber daya komputer dan komunikasi akan terus berkembang.
Intensif untuk menghubungkan komputer mikro melalui jaringan berasal dari adanya keinginan
untuk mendapatkan laba yang lebih tinggi. Untuk mendapatkan laba yang lebih tinggi. Manajer yang
dapat saling berbagi informasi berbasis komputer, dengan cepat dan mudah akan dapat mengambil
keputusan yang lebih baik dan lebih cepat daripada para pesaingnya. Berbagi music dan melakukan
obrolan secara online untuk tujuan hiburan adalah hal yang pantas, namun keduanya tidak akan
memeberikan momentum bagi sangat banyaknya jumlah jaringan yang kita lihat hari ini. Bisnis tidak
akan dapat bersaing secara efektif tanpa mampu berbagi informasi berbasis komputer yang
dimilikinya. Dan pembagian ini membutuhkan adanya jaringan.
Saat mempelajarai bab ini, tempatkan perubahan-perubahan yang terjadi dalam standar,
kecepatan, dan biaya pada perspektifnya. Jaringan terlena dengan melihat bahwa hal ini hanyalah
sejarah yang harus dipelajari untuk menghadapi sebuah ujian. Standar teknnologi informasi selalu
berubah, perusahaan yang dapat melihat ke masa depan dan memanfaatkan perubahan adalah
perusahaan yang akan mampu tetap dalam perekonomian dewasa ini.
4. 4
BAB II
PEMBAHASAN
PERANTI KERAS
Komputer-komputer besar yang menjalankan kebanyakan operasi komputer untuk sistem informasi
tersentralisasi disebut komputer mainframe, atau cukup mainframe saja. Mainframe mendukung
ratusan bahkan ribuan ppengguna dan operasi secara sekaligus. Komputer mikro muncul ketika
komputer digunakan oleh satu orang dan disebut komputer (personal computer) atau PC. Dewasa ini,
kekuatan komputer mikro telah berkembang dan tersambung dengan komputer-komputer lain
melalui internet. Namun seiring kali masih disebut PC, karena lebih sering digunakan oleh satu orang
yang melakukan tugas-tugas komputasi dalam jumlah yang terbatas.
Prosesor,
Prosesor (yang disebut pula sebagai unit pemroses pusat atau central procesing unit-CPU)
merupakan tempat dimana pemrosesan data dilakukan.
Sebuah prosesor, seperti Pentium Extreme Edition dari intel mengendalikan pergerakan data dari
satu lokasi ke lokasi lainnya di dalam komputer. Kecepatan prosesor dan ukuran word besama-
sama bergabung untuk meningkatkan kekuatan komputasi.
Kecepatan Prosesor
Kecepatan prosesor diukur oleh jumlah siklus yang terjadi perdetik. Kecepatannya dinyatakan
dalam Megahertz (Mhz) juta siklus perdetik.
Ukuran word.
Word adalah ukuran dari beberapa banyak bit yang dapat digerakkan dengan satu siklus
komputer. Ukuran word menentukan berapa banyak karakter yang dapat dipindahkan dalam
satu siklus prosesor.
Kekuatan komputer dipengaruhi oleh ukuran word dan kecepatan prosesor.
Memori (random acces memory atau ruang penyimpanan primer)
5. 5
Memori, Disebut juga ruang penyimpanan primer atau Random Access Memory (RAM), mengacu
pada penyimpanan yang terdapat pada papan sirkuitcomputer. Memori yang terletak pada papan
sirkuit utama komputer yang disebut motherboard.
Ruang Penyimpanan
Memori yang terletak pada suatu alat yang tidak terdapat pada papan sirkuit utama. Kebanyakan
jenis penyimpanan ini dapat dilepaskan dan dapat dipindahkan dari satu komputer ke komputer
yang lain.
Ruang penyimpanan terdiri dari:
1. Ruang Penyimpanan Tetap (Fixed Storage)
Adalah ruang penyimpanan yang terpasang secara permanen di dalam computer.
2. Ruang Penyimpanan Dapat Dilepas (Removable Storage)
Adalah ruang penyimpanan yang terpasang dapat dilepas dan dipasang kembali.
Alat – Alat Input (Input Device)
a. Data yang diterima dari manusia (Human Captured Data)
Mengacu pada input yang diisi oleh seseorang yang mengetik pada sebuah keyboard,
menekan mouse, menyentuh monitor, berbicara ke microfon, atau interaksi lain yang
serupa.
b. Data yang diterima dari mesin (Machine Captured Data)
Adalah data yang diterima oleh suatu alat elektronik atau mekanis.
Alat – Alat Output (Output Device)
Suatu alat yang menyajikan dan/ atau mengirimkan data dari komputer kepada pengguna. Alat
output yang dikenal luas berupa monitor dan printer.
Multimedia
6. 6
Multimedia merupakan evolusi dari serangkaian Input Device dan Output Device yang digunakan
secara bersamaan. Misalnya saja Layar sentuh pada sebuah monitor.
ALAT – ALAT KOMPUTASI PRIBADI
Telepon Seluler dengan Pesan dan Video Interaktif
Perusahaan-perusahaan pembuat telepon seluler populer telah membuat telepon yang
menampilkanpesantulisan dan gambar-gambar&videopendek. Keypad dan monitor menjadi
alat input dan output.
Telephone Seluler Cerdas (Smartphone Celuler)
Ketika sebuah telepon menjalankan pekerjaan-pekerjaan yang biasanya dihubungkan dengan
komputer mikro (Personal Computer).
Jaringan Rumah
Jaringan rumah adalah jaringan yang menggunakan modem untuk koneksi internet
(Broadband). Baik modem kabel maupun Modem Telepon (DSL) dapat membawa akses
internet berkecepatan tinggi ke rumah anda.
Pemasangan Modem.
Solusi untuk membagi satu koneksi diantara beberapa komputer adalahdenganmenggunakan
sebuah router nirkabel, modem akan tersambung ke router, dan router tersambung ke
komputer melalui sebuah jaringan nirkabel.
Modem dapat berupa modem telepon dan modem kabel.
Modem Telepon
• Modem telepon menghubungkan sekitar setengah komputer rumah ke internet pada
kecepatan 56 Kbps (56.000 bit per detik). Protokol-protokol jaringan layanan digital
7. 7
terintegrasi dan saluran berlangganan digital menjadi standard untuk mengirimkan data
pada kecepatan1,5 hingga 32Mbps (32juta bit per detik)melalui saluranteleponstandard.
• Protokol digital pertama kali diperkenalkanpada sistemtelepon pada tahun 1980-an tetapi
kurang begitu populer sampai dengan tahun 1990-an, ketika permintaan akan koneksi
komputer dari rumah mengalami peningkatan.
Modem kabel
• Modem kabel adalah modem yang tersambung melalui kabel coaxial yang umumnya
digunakan untuk menerima siaran televisi kabel. Modem kabel biasanya mencapai
kecepatan 2 Mbps, akan tetapi kecepatan yang sebenarnya terkadang hanya 512 Kbps.
• Kecepatan transmisi ini tidak hanya tergantung pada kemampuan teknis modem kabel,
namun juga pada batasan kecepatan yang ingin dikenalkan oleh perusahaan kabel.
• Kapasitas transmisi maksimum dari kebanyakan modem kabel adalah 11 Mbps, namun
hanya sedikit perusahaan kabel yang memperkenalkan kecepatan tersebut.
Keamanan nirkabel.
Membuat kata sandi untuk membatasi akses ke jaringan nirkabel.
Keamanan Komputasi Rumah
Perbaruan (update)
Adalah kegiatan memperbarui sistem operasi atau piranti lunak yang digunakan pada personal
komputer (PC)/ mikro computer.
Hacker
Adalah orang-orang yang mencoba untuk menerobos masuk ke sistem komputer guna
mengumpulkan informasi, menolak akses pemilik.ke sumber daya komputer miliknya, menghapus
file-file, atau mengacaukan penggunaan komputer mikro oleh para pemiliknya. .
Beberapa hacker mengatakan bahwa istilah ini telah salah dipergunakan, bahwa “cracker” adalah
8. 8
orang-orang yang masuk tanpa izin ke dalam komputer orang lain untuk melakukan tindakan-
tindakan jahat, sedangkan hacker hanya ingin “melihat-lihat” saja. Setiap orang yang menerobos
masuk tanpa izin ke komputer Anda adalah seorang hacker, karena mereka tidak memiliki hak
untuk mengakses file-file atau sumber daya komputer Anda.
Virus Komputer
Program – program komputer kecil yang nmenggandakan diri dengan memasukkan diri mereka ke
dalam sumber daya komputer seperti program atau file.
Keamanan Komputasi Rumah
Worm
Hampir sama kerjanya dengan virus, namun worm tidak menempelkan dirinya ke program atau
file untuk menggandakan diri atau merusaknya.
Spyware
Adalah sebuah program komputer kecil yang mengawasi apa yang sedang anda kerjakan dengan
sumber daya komputer anda.
PIRANTI LUNAK
Piranti Lunak Sistem (Operating System) Mengelola proses-proses komputer, dan berfungsi
sebagai suatu antarmuka yang menghubungkan pengguna, piranti lunakaplikasi,danpiranti keras.
Piranti Lunak Aplikasi
Piranti Lunak Siap Pakai, aplikasi yang diproduksi oleh Pemasok dan Dijual kepada Pengguna.
Piranti Lunak Aplikasi Khusus aplikasi yang diproduksi oleh pengguna dengan tujuan khusus
dan dijual kepada pengguna khusus juga.
Piranti Lunak yang ditulis oleh pengguna, adalah aplikasi yang dibuat sendiri oleh pengguna.
9. 9
Peranan Piranti Lunak yang Mudah Digunakan Pengguna (user friendly) aplikasi telah dibuat
dengan sederhana dan seksama sehingga berbagai bakat dan keahlian yang yang dimiliki oleh
rentang pengguna yang luas dapat diakomodasi.
Karakteristik aplikasi yang mudah digunakan
dialog yang dipandu untuk mengarahkan pengguna sehubungan dengan data apa yang
dibutuhkan, format data yang diminta, masalah-masalah lain yang serupa.
Menu, daftar perintah dengan langkah-langkah yang ditampilkan ke bawah, dan icon
Pola dan formulir-formulir isian.
Bantuan yang sensitif pada konteks.
Antarmuka berbentuk grafis dengan menggunakan simbol-simbol terstandardisasi.
KOMUNIKASI
Koneksi Publik
Koneksi jaringan internet yang menggunakan kabel telepon sebagai penyalur data lewat modem
telepon.
Koneksi Saluran Pribadi
Koneksi yang menggunakan sirkuit yang selalu terbuka untuk lalu lintas komunikasi data.
Jaringan Pribadi Maya (Virtual Private Networks)
Jaringan yang dibuat khusus dalam komunikasi internet tanpa adanya “terminal/ link” yang
mengganggu.
Komunikasi – Jaringan
Lapisan Nama Tujuan
7 Lapisan Aplikasi Melaksanakan Komunikasi aplikasi ke aplikasi
6 Lapisan presentasi Mengelola konversi penyajian data
5 Lapisan sesi Membuat & memelihara saluran komunikasi
10. 10
4 Lapisan transport Menjamin integritas pengiriman data dari ujung ke
ujung
3 Lapisan jaringan Mengedarkan data dari satu alamat jaringan ke
alamat jaringan yang lain
2 Lapisan link data Memindahkan data dari satu alamat jaringan ke
alamat jaringan yang lain
1 Lapisan fisik Menyimpan dan mengambil data dari media
jaringan Protokol untuk Komunikasi Komputer
System Network Architecture
SNA membutuhkan satu komputer induk utama yang mengumpulkan komputer-komputer lain
yang terhubung oleh suatu jaringan suatu urut-urutan, hampir sama dengan menunggu giliran.
Token Ring
Hampir sama dengan SNA, yang membedakannya hanya pada saat mendistribusikan data tak
hanya satu komputer yang dapat mengendalikan arus data tersebut tetapi komputer lainnyapun
dapat mengendalikannya.
Ethernet
Adalah suatu protokol terbuka bagi komunikasi peer to peer. Ethernet bekerja dari jalur transmisi
tunggal. Tidak ada token yang diedarkan untuk menentukan komputer mana yang akan
mengendalikan media komunikasi.
Paket
Adalah satu bagian dari data total yang akan dikomunikasikan, digabungkan dengan alamat
komputer yang dituju, komputer pengirim, dan informasi kendali lainnya.
Alamat Jaringan Internet
11. 11
Adalah empat bagian kumpulan angka (yang masing-masing antara 0 hingga 255) yang dipisahkan
oleh titik. Alamat tersebut akan menunjukkan jaringan, host, subjaringan, dan komputer yang
sedang dituju.
Pemahaman
Jika data yang akan dikirimkan sebesar 20. Maka data tersebut akan dipecah menjadi 4 bagian
yang sama besar. Masing-masing data inilah yang disebut paket data.
172 . 16 . 254 . 1
JENIS – JENIS JARINGAN
Jaringan Area Lokal (Local Area Connection – LAN)
Adalah sekelompok komputer dan alat-alat lainnya (seperti printer) yang terkoneksi oleh suatu
media yang sama.
LAN terdapat beberapa komputer yang terhubung di mana ada satu unit komputer yang berperan
sebagai server atau bank data dan yang lainnya sebagai client. Antara server dan client tersebut dapat
menikmati berbagai fasilitas sama misalnya bertukar file tertentu maupun menggunakan printer yang
saling terhubung antara jaringan LAN. Jaringan LAN mempunyai kecepatan untuk melakukan transfer
12. 12
data sebesar 10, 100 dan juga 1000 Mbit/s. teknologi yang digunakan biasanya berupa IEEE 802.3
Ethernet dengan perangkat switch.
Metropolitan Area Network (MAN)
Jenis jenis jaringan komputer berdasarkan skalanya juga dapat dilihat dari jenis jaringan MAN. Jaringan
komputer ini tentu memberikan layanan dengan cakupan wilayah yang lebih luas hingga mencapai 10
hingga 50 KM. Jaringan ini juga mampu memberikan kecepatan yang tinggi saat melakukan transfer
data dalam suatu kota tertentu.
Jaringan MAN juga dapat disebut sebagai gabungan dari beberapa jaringan LAN. Jaringan ini sangat
cocok untuk dibangun guna menghubungkan beberapa kantor atau pabrik maupun pusat
pemerintahan dalam satu kota.
Wide Area Network (WAN)
13. 13
Jenis jenis jaringan komputer menurut area lainnya yaitu WAN. WAN tentu saja mencakup area yang
lebih luas dibandingkan dengan LAN maupun MAN. WAN ini dapat menghubungkan beberapa wilayah
bahkan hingga mencapai wilayah negara lainnya. Jaringan ini membutuhkan suatu router. WAN ini
digunakan untuk menghubungkan jaringan lokal pada suatu wilayah dengan jaringan lokal lainnya pada
wilayah lain.
Sehingga para pengguna komputer di berbagai wilayah tersebut dapat terus berkomunikasi antara satu
dengan lainnya. WAN ini biasanya dibangun oleh para organisasi swasta maupun penyedia berbagai
layanan internet. WAN biasanya dibangun menggunakan sesuatu yang disebut dengan Leased Line
yang harganya sangat mahal. Selain itu, terkadang WAN juga dibangun menggunakan switching sirkuit.
Intranet
Menggunakan protokol jaringan yang sama dengan internet, namun membatasi akses sumber
daya komputer hanya pada sekelompok orang terpilih di dalam perusahaan.
Ekstranet
14. 14
Ketika intranet diperluas untuk mencakup pengguna-pengguna diluar perusahaan maka disebut
ekstranet.
KONVERGENSI KOMPUTASI DAN KOMUNIKASI
Voice over Internet Protokol (VoIP)
Adalah perlewatan komunikasi suara melalui internet laksana komunikasi digital. Setiap suara
dapat digitalisasi dan dikirimkan melalui internet dan dimainkan kembali pada pengeras suara di
tempat tujuannya.
Adapun bentuk-bentuk ancaman dari sistem keamanan komputer, yaitu :
Interupsi (interruption)
adalah bentuk ancaman terhadap ketersediaan (availability), dimana data dirusak sehingga tidak dapat
digunakan lagi. Perusakan dilakukan berupa :
1. Perusakan fisik, contohnya : perusakan harddisk, perusakan media penyimpanan
lainnya,pemotongan kabel jaringan.
2. Perusakan nonfisik, contohnya : penghapusan suatu file-file tertentu dari sistem
komputer.
Intersepsi (interception)
adalah bentuk ancaman terhadap kerahasiaan (secrecy), dimana pihak yang tidak berhak berhasil
mendapat hak akses untuk membaca suatu data atau informasi dari suatu sistem komputer. Tindakan
yang dilakukan melalui penyadapan data yang ditransmisikan lewat jalur publik atau umum yang
dikenal dengan istilah writetapping dalam wired networking, yaitu jaringan yang menggunakan kabel
sebagai media transmisi data.
Modifikasi (modifikation)
15. 15
adalah bentuk ancaman terhadap integritas (integrity), dimana pihak yang tidak berhak berhasil
mendapat hak akses untuk mengubah suatu data atau informasi dari suatu sistem komputer. Data atau
informasi yang diubah adalah record dari suatu tabel pada file database.
pabrikasi (fabrication)
adalah bentuk ancaman terhadap integritas. Tindakan yang dilakukan dengan meniru dan
memasukkan suatu objek ke dalam sistem komputer. Objek yang dimasukkan berupa suatu file
maupun record yang disisipkan pada suatu program aplikasi.
Berdasarkan sistem, metode pengamanan komputer terbagi dalam beberapa bagian antara lain :
Network Topology
Sebuah jaringan komputer dapat dibagi atas kelompok jaringan eksternal (Internet atau pihak luar)
kelompok jaringan internal dan kelompok jaringan eksternal diantaranya disebut DeMilitarized Zone
(DMZ). – Pihak luar : Hanya dapat berhubungan dengan host-host yang berada pada jaringan DMZ,
sesuai dengan kebutuhan yang ada. – Host-host pada jaringan DMZ : Secara default dapat melakukan
hubungan dengan host-host pada jaringan internal. Koneksi secara terbatas dapat dilakukan sesuai
kebutuhan. – Host-host pada jaringan Internal : Host-host pada jaringan internal tidak dapat
melakukan koneksi ke jaringan luar, melainkan melalui perantara host pada jaringan DMZ, sehingga
pihak luar tidak mengetahui keberadaan host-host pada jaringan komputer internal.
Security Information Management
Salah satu alat bantu yang dapat digunakan oleh pengelola jaringan komputer adalah Security
Information Management (SIM). SIM berfungsi untuk menyediakan seluruh informasi yang terkait
dengan pengamanan jaringan komputer secara terpusat. Pada perkembangannya SIM tidak hanya
berfungsi untuk mengumpulkan data dari semua peralatan keamanan jaringan komputer tapi juga
memiliki kemampuan untuk analisis data melalui teknik korelasi dan query data terbatas sehingga
menghasilkan peringatan dan laporan yang lebih lengkap dari masing-masing serangan.
IDS / IPS
16. 16
Intrusion detection system (IDS) dan Intrusion Prevention system (IPS) adalah sistem yang digunakan
untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan pihak luar atau dalam. Pada
IDS berbasiskan jaringan komputer , IDS akan menerima kopi paket yang ditujukan pada sebuah host
untuk selanjutnya memeriksa paket-paket tersebut. Jika ditemukan paket yang berbahaya, maka IDS
akan memberikan peringatan pada pengelola sistem. Karena paket yang diperiksa adalah salinan dari
paket yang asli, maka jika ditemukan paket yang berbahaya maka paket tersebut akan tetap mancapai
host yang ditujunya
Port Scanning
Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang
terbuka dalam sebuah sistem jaringan komputer. Cara kerjanya dengan cara mengirimkan paket
inisiasi koneksi ke setiap port yang sudahditentukan sebelumnya. Jika port scanner menerima jawaban
dari sebuah port, maka ada aplikasi yang sedang bekerja dan siap menerima koneksi pada port
tersebut.
Packet Fingerprinting
Dengan melakukan packet fingerprinting, kita dapat mengetahui peralatan apa saja yang ada dalam
sebuah jaringan komputer. Hal ini sangat berguna terutama dalam sebuah organisasi besar di mana
terdapat berbagai jenis peralatan jaringan komputer serta sistem operasi yang digunakan.
Langkah-Langkah mengamankan data Perusahaan
M engamank an jaringan
Seperti yang Anda ketahui semakin canggihnya teknologi, maka cyber crime pun akan
semakin tinggi pula. Mereka pasti akan mengikuti perkembangan teknologi guna
memperoleh keuntungan instan dengan menjual informasi perusahaan pada pihak lain
yang memiliki niat tidak baik dengan perusahaan Anda. Karena itulah diperlukan
penjagaan ekstra ketat dari pihak jaringan teknologi. Apabila perusahaan Anda memakai
sistem jaringan nirkabel, maka pastikan Anda memiliki teknisi yang mampu
mengamankan jaringan. Apalagi hacker yang berpengalaman pasti bisa memperoleh
17. 17
berbagai akses menuju jaringan dalam jangka waktu yang cepat. Semakin
canggih hacker, maka data perusahaan Anda akan langsung terbuka bahkan tanpa Anda
sadari. Pastikan perusahaan selalu mengunci router dan juga mengenkripsi seluruh
informasi dari mata-mata. Bila perlu, selalu beri pasword dalam seluruh jaringan data
komputer dan bila perlu cobalah untuk hidden seluruh sistem. Dengan menyembunyikan
data, maka setidaknya Anda telah mencegah kejahatan dalam perusahaan Anda. Bila
perlu, jangan ada orang lain yang mengakses komputer orang lain deng an sembarangan
meskipun dalam satu perusahaan.
M emperhatik an P hishing
Phishing merupakan salah satu teknik pencurian identitas yang paling umum. Cara ini
akan memungkinkan para hacker mampu mengakses data atau informasi perusahaan
dengan berpura-pura jika mereka adalah situs website yang And percayai. Arti
sebenarnya adalah dengan mengklik salah satu situs scam atau palsu akan membuat
mereka memiliki akses untuk masuk menuju data informasi pribadi perusahaan dan hal
ini jelas merugikan perusahaan Anda ke depannya. Bahkan tanpa Anda sadari, situs palsu
itu telah mengakses data sebanyak mungkin karena berperan sebagai situs Anda. Guna
mencegah hal ini terjadi, maka Anda harus tetap memberi tahu pada karyawan untuk
tetap berhati-hati pada situs yang meminta informasi tersebut dalam bentuk apapun
meskipun Anda merasa mereka adalah agen yang terpercaya. Pastikan untuk tetap
membuat karyawan waspada selama mereka mengakses internet.
M emback up data
Selalu backup data atau file perusahaan sesring mungkin yang Anda bisa. Sebagai contoh
apabila di kantor Anda terjadi pemadaman listrik mendadak ataupun koneksi internet
yang hilang seringkali membuat tugas maupun data informasi menjadi hilang. Meskipun
komputer merupakan teknologi canggih, namun hal seperti ini seringkali terjadi sehingga
Anda harus tetap sering melakukan backup secara berkala untuk mencegah hal ini
terjadi. Sebaiknya Anda memiliki salinan yang diletakkan dalam flash disk maupun juga
18. 18
hardisk sehingga apabila hal seperti ini terjadi, maka Anda tidak perlu khawatir lagi dan
cukup memindahkannya kembali menuju komputer baru.
Langkah langkah tersebut apabila mengalami kegagalan
· Dokumentasikan sistem Anda dan arsipkan salinan asli perangkat lunak Anda di tempat yang aman.
. Cadangkan file Anda secara teratur, kemudian uji dan verifikasi sehingga pencadangan Anda
merupakan salinan lengkap yang asli. Hard Disk eksternal adalah pilihan yang sangat baik untuk tugas
ini.
· Jangan pernah memutakhirkan perangkat lunak atau perangkat keras tanpa ada cadangan lengkap
yang terverifikasi kalau-kalau Anda perlu memulihkan data.
· Jika Anda menggunakan Microsoft Windows XP, buatlah System Restore Points (Titik Pemulihan
Sistem) sebelum melakukan perubahan signifikan pada sistem Anda.
· Tulis rencana cadangan dan lakukan memulihkan data Anda jika terjadi masalah. Rencana cadangan
Anda setidaknya memerlukan:
· Mencari semua cadangan yang ada, termasuk tanggal dan jenis cadangan.
· Mendaftar dan mencari semua paket perangkat lunak asli, merinci pemutakhiran sejak instalasi awal.
· Mencari dan menyiapkan komputer alternatif.
· Menggunakan firewall dan anti virus.
· Menghapus file-file dan aplikasi yang tidak digunakan Gunakan pendefragmentasi disk, yang
merupakan sebuah program yang biasanya merupakan bagian dari utilitas sistem operasi.
STUDI KASUS CLOUD COMPUTING PADA BIDANG PERTANIAN
Permasalahan
Permasalahan utama yang dihadapi Indonesia berkaitan dengan pemanfaatan TIK dalam bidang
Pertanian adalah belum terbangunnya secara efisien sistem TIK bidang Pertanian mulai dari hulu
(penelitian tinggi dan strategis) sampai hilir (pengkajian teknologi spesifik lokasi dan diseminasi
penelitian kepada petani). Efisiensi sistem TIK di sektor pertanian ini perlu dibangun melalui
19. 19
sinkronisasi program litbang pertanian mulai dari hulu sampai hilir dan sinkronisasi program litbang
pertanian dengan lembaga penelitian lainnya. Selain itu, efisiensi sistem TIK bidang pertanian ini perlu
didukung dengan sistem pendidikan pertanian yang mampu menghasilkan peneliti yang
berkemampuan (competent) dan produktif (credible). Juga perlu dibangun kembali sistem diseminasi
hasil-hasil penelitian dan inovasi teknologi pertanian kepada petani yang lebih efektif dan efisien.
Dengan mengintegrasikan TIK khusus-nya cloud computing dalam pembangunan pertanian
berkelanjutan melalui peningkatan pengetahuan dan wawasan petani, maka petani akan berpikir
dengan cara berbeda, berko-munikasi secara berbeda, dan mengerjakan kegiatan bertaninya secara
berbeda pula.
Cloud Computing
Istilah Cloud Computing akhir-akhir ini semakin sering terdengar. Namun sebenarnya imple-mentasi
konsepnya sendiri sudah ada sejak puluhan tahunlalu, sebelum internet berkembang seperti sekarang.
Saat ini memang cloud computing identik dengan internet. Namun bila dilihat dari
konsepnya, cloud juga ada pada jaringan yang lebih kecil, seperti LAN atau MAN.
Secara umum, definisi cloud computing (komputasi awan) merupakan gabungan pemanfaatan
teknologi komputer (komputasi) dalam suatu jaringan dengan pengembangan berbasis internet
(awan) yang mempunyai fungsi untuk menjalankan program atau aplikasi melalui komputer –
komputer yang terkoneksi pada waktu yang sama, tetapi tak semua yang terkonekasi melalui internet
menggunakan cloud computing.
Teknologi komputer berbasis sistem Cloud ini merupakan sebuah teknologi yang menjadikan internet
sebagai pusat server untuk mengelola data dan juga aplikasi pengguna. Teknologi ini mengizinkan para
pengguna untuk menjalankan program tanpa instalasi dan mengizinkan pengguna untuk mengakses
data pribadi mereka melalui komputer dengan akses internet.
Karakteristik Cloud Computing :
1. On-Demand Self-Services
Sebuah layanan cloud computing harus dapat dimanfaatkan oleh pengguna melalui mekanisme
swalayan dan langsung tersedia pada saat dibutuhkan.
2. Broad Network Access
20. 20
Sebuah layanan cloud computing harus dapat diakses dari mana saja, kapan saja, dengan alat apa pun,
asalkan kita terhubung ke jaringan layanan. Contoh HP, Tablet.
3. Resource Pooling
Sebuah layanan cloud computing harus tersedia secara terpusat dan dapat membagi sumber daya
secara efisien.
4. Rapid Elasticity
Sebuah layanan cloud computing harus dapat menaikkan (atau menurunkan) kapasitas sesuai
kebutuhan.
5. Measured Service
Sebuah layanan cloud computing harus disediakan secara terukur, karena akan digunakan dalam
proses pembayaran.
Cloud computing mempunyai 3 tingkatan layanan yang diberikan kepada pengguna, yaitu:
1. Infrastructure as service, hal ini meliputi Grid untuk virtualized server, storage & network. Contohnya
seperti Amazon Elastic Compute Cloud dan Simple Storage Service.
2. Platform as a service, hal ini memfokuskan pada aplikasi dimana dalam hal ini seorang developer tidak
perlu memikirkan hardware dan tetap fokus pada pembuatan aplikasi tanpa harus mengkhawatirkan
sistem operasi, infrastructure scaling, load balancing dan lain-lain. Contohnya yang sudah
mengimplementasikan ini adalah Force.com dan Microsoft Azure investment.
3. Software as a service: Hal ini memfokuskan pada aplikasi dengan Web-based interface yang diakses
melalui Web Service dan Web 2.0. Contohnya adalah Google Apps dan SalesForce.com.
Berikut ini adalah beberapa komponen penting yang ada pada arsitektur cloud computing :
1. Klien atau End User
Ini karena hardware, aplikasi dan semua yang berkaitan dengan cloud computing dikembangkan untuk
klien. Tanpa adanya klien atau pengguna software pada cloud computing, semuanya akan sia-sia.
21. 21
Klien untuk cloud computing ada 2 jenis, yaitu komponen hardware dan kombinasi komponen
hardware dan software. Optimasi dapat dilakukan di 2 tempat, yaitu kapasitas lokal dan security
software. Melalui optimasi hardware dengan security, aplikasi dapat dijalankan dengan baik.
2. Service atau fungsi dari cloud computing
Salah satu alasan kenapa cloud computing menjadi populer adalah karena layanan ini diperlukan oleh
dunia bisnis. Ini karena bisnis memerlukan cara untuk mengefisienkan proses bisnis, yang berarti
keuntungan akan meningkat.
3. Aplikasi data backbone dari layanan
Service kadang dianggap sebagai aplikasi. Ini memang setengah benar karena servis menyediakan
fungsi. Adapun aplikasi adalah apa yang dikembangkan oleh software developer / programmer dimana
mereka harus fokus untuk memastikan aplikasi berjalan dengan benar.
4. Platform atau infrastruktur soft untuk aplikasi
Pada website atau aplikasi normal yang tidak berhubungan dengan cloud computing, pada umumnya
aplikasi akan berhubungan secara langsung dengan server. Namun pada cloud computing, aplikasi
dijalankan ke aplikasi lain yang disebut dengan istilah platform. Platform ini biasanya berupa bahasa
pemrograman seperti AJAX, PHP, atau Ruby on Rails.
5. Storage atau gudang data
Semua aplikasi dan fungsi harus disimpan pada media simpan. Media simpan cloud ini akan
menyimpan data dan informasi sehingga fungsi dapat diimplementasikan dengan baik. Optimasi
storage berkaitan dengan bagaimana fasilitas storage diproteksi dari berbagai ancaman serta
serangan.
6. Infrastruktur, yaitu komponen backbone dari cloud computing.
Semua fungsi, servis, dan kemampuan storage untuk menyediakan data hanya dapat diakses jika
infrastrukturnya optimal. Infrastruktur ini bisa dianggap sebagai platform akhir yang memungkinkan
semuanya bisa dijalankan.
Pemanfaatan Cloud Computing Dalam Pembangunan Pertanian yang Berkelanjutan
22. 22
Visi pembangunan pertanian berkelanjutan adalah terwujudnya kondisi ideal skenario konstitusi
Indonesia yang disebut adil dan makmur, dan mencegah terjadinya lingkaran malapetaka kemiskinan.
Visi ini diterima secara universal sehingga pertanian berkelanjutan (sustainable agriculture) menjadi
prinsip dasar pembangunan pertanian secara global, termasuk di Indonesia. Oleh karena itulah
pengembangan sistem pertanian menuju usahatani berkelanjutan merupakan salah satu misi utama
pembangunan pertanian di Indonesia.
Pembangunan pertanian berkelanjutan diimplementasikan ke dalam rencana pembangunan jangka
panjang Kementerian Pertanian seperti yang tertuang dalam visi jangka panjangnya sebagai berikut:
“Terwujudnya sistem pertanian industrial berdaya saing, berkeadilan dan berkelanjutan guna
menjamin ketahanan pangan dan kesejahteraan masyarakat pertanian”.
Pertanian industrial adalah sosok pertanian yang memiliki ciri-ciri sebagai berikut: (1) pengetahuan
merupakan landasan utama dalam pengambilan keputusan, memperkuat intuisi, kebiasaan, atau
tradisi; (2) kemajuan teknologi merupakan instrumen utama dalam pemanfaatan sumberdaya;
(3) mekanisme pasar merupakan media utama dalam transaksi barang dan jasa; (4) efisiensi dan
produktivitas sebagai dasar utama dalam alokasi sumberdaya; (5) mutu dan keunggulan merupakan
orientasi, wacana, sekaligus tujuan; (6) profesionalisme merupakan karakter yang menonjol; dan (7)
perekayasaan merupakan inti nilai tambah sehingga setiap produk yang dihasilkan selalu memenuhi
persyaratan yang telah ditetapkan.
Manfaat yang dapat diperoleh melalui kegiatan pemanfaatan teknologi informasi dan komunikasi
(Mulyandari 2005), khususnya dalam mendukung pembangunan pertanian
berkelanjutan di antaranya adalah:
1. Mendorong terbentuknya jaringan informasi pertanian di tingkat lokal dan nasional.
2. Membuka akses petani terhadap informasi pertanian untuk: 1) Meningkatkan peluang potensi
peningkatan pendapatan dan cara pencapaiannya; 2) Meningkatkan kemam-puan petani dalam
meningkatkan posisi tawarnya, serta 3) Meningkatkan kemam-puan petani dalam melakukan
diversifikasi usahatani dan merelasikan komoditas yang diusahakannya dengan input yang tersedia,
jumlah produksi yang diperlukan dan kemampuan pasar menyerap output.
23. 23
3. Mendorong terlaksananya kegiatan pengembangan, pengelolaan dan peman-faatan informasi
pertanian secara langsung maupun tidak langsung untuk mendukung pengembangan pertanian lahan
marjinal.
4. Memfasilitasi dokumentasi informasi per-tanian di tingkat lokal (indigeneous know-ledge) yang dapat
diakses secara lebih luas untuk mendukung pengembangan pertanian lahan marjinal.
Hambatan Yang Dihadapi
Berdasarkan Survei yang dilakukan oleh the International Society for Horticultural Sciences(ISHS)
hambatanhambatan dalam mengadopsi TIK oleh petani khususnya petani hortikultura, yaitu:
keterbatasan kemampuan; kesenjangan dalam pelatihan (training), kesadaran akan manfaat TIK,
waktu, biaya dari teknologi yang digunakan, integrasi sistem dan ketersediaan software.Untuk
responden dari negara-negara berkembang menekankan pentingnya “biaya teknologi TIK” dan
“kesenjangan infrastruktur teknologi (Taragola et al. 2009).
TIK memiliki peranan yang sangat penting dalam pertanian modern dan menjaga keberlanjutan
pertanian dan ketahanan pangan. Namun demikian, untuk wilayah negara-negara berkembang masih
banyak mengalami kendala dalam aplikasinya untuk mendukung pemba-ngunan pertanian
berkelanjutan. Tantangan yang umum dihadapi adalah bahwa akses telepon dan jaringan elektronik di
perdesaan dan wilayah terpencil (remote area) sangat terbatas; telecenter yang menawarkan layanan
TIK masih langka karena biaya yang diperlukan akibat tingginya investasi dan biaya operasional yang
dibutuhkan. Kekurangan pada tingkatan lokal dalam aplikasi TIK perlu dipikirkan dalam merancang
strategi aplikasi TIK sesuai dengan kondisi di lapangan yang spesifik lokasi baik melalui kapasitas
teknologi tradisional, seperti siaran radio pemerintah dan masyarakat perdesaan dapat bekerja
bersama untuk melayani pengguna atas dasar profitabilitas di samping ada unsur sosial untuk
mendukung keberlanjutan aplikasi TIK di tingkat perdesaan.
Konsep Implementasi Cloud Computing
Perkembangan TIK dalam perangkat komputer, teknologi komunikasi, dan internet khususnyacloud
computing dapat digunakan untuk menjembatani informasi dan pengetahuan
24. 24
yang ada di pusat informasi pertanian (Kementerian Pertanian) ataupun lembaga penelitian dan
pengembangan pertanian lainnya. Akses terhadap komunikasi digital membantu meningkatkan akses
terhadap peluang usahatani masyarakat dan meningkatkan pendapatan petani.
Salah satu yang direkomendasikan untuk implementasi TIK dalam pemberdayaan di negara
berkembang adalah sebuah telecenter atau pusat multimedia komunitas. Diharapkan dapat dilengkapi
dengan akses internet dan penggunaan telepon genggam untuk meningkatkan akses pengusaha dan
petani di perdesaan akses informasi untuk meningkatkan
kesejahteraannya. TIK merupakan alat yang sangat bermanfaat untuk knowledge sharing, namun
seringkali belum dapat memecahkan permasalahan pembangunan yang disebabkan oleh isu sosial,
ekonomi dan politik. Informasi pun seringkali belum dapat digunakan sebagai pengetahuan karena
belum mampu diterjemahkan langsung oleh masyarakat (Servaes 2007).
Leeuwis (2004) menyatakan bahwa pesan dan teknologi (inovasi) pertanian yang dipromosikan oleh
para penyuluh pertanian sering tidak sesuai dan tidak mencukupi. Hal ini memberikan implikasi bahwa
informasi yang ditujukan pada petani dan penyuluh sangat terbatas. Sistem pengetahuan dan
informasi pertanian dapat berperan dalam membantu petani dengan melibatkannya secara langsung
dengan sejumlah besar kesempatan, sehingga mampu memilih kesempatan yang sesuai dengan situasi
dan kondisi faktual di lapangan. Peningkatan efektivitas jejaring pertukaran informasi antarpelaku
agribisnis terkait merupakan aspek penting untuk mewujudkan sistem pengetahuan dan informasi
pertanian. Dengan dukungan implementasi TIK melalui cloud computing dan peran aktif berbagai
kelembagaan terkait upaya untuk mewujudkan jaringan informasi inovasi bidang pertanian sampai di
tingkat petani dapat diwujudkan. Keberhasilan proses knowledge sharing inovasi pertanian sangat
bergantung pada peran aktif dari berbagai institusi terkait yang memiliki fungsi menghasilkan inovasi
pertanian maupun yang memiliki fungsi untuk mendiseminasikan inovasi teknologi pertanian.
25. 25
BAB III
KESIMPULAN
Komputer-komputer besar yang menjalankan kebanyakan operasi komputer untuk sistem
informasi tersentralisasi disebut komputer mainframe, atau cukup mainframe saja. Mainframe
mendukung ratusan bahkan ribuan ppengguna dan operasi secara sekaligus. Komputer mikro muncul
ketika komputer digunakan oleh satu orang dan disebut komputer (personal computer) atau PC.
Komputer terdiri beberapa perangkat antara lain sebagai berikut : prosesor, memori, ruang
penyimpanan.
Alat-alat komputasi pribadi, Beberapa fitur yang membuat menarik khususnya bagi komputasi
pribadi usia beterai yang panjang sebelum di isi ulang, akses jaringan nirkabel, kemampuan untuk
melakukan, sinkronisasi file data dengan sumber daya komputer yang lain, dan layar tampilan yang
kecil namun fungsional.
Terdapat dua jenis dasar peranti lunak, peranti lunak system dan aplikasi. Peranti lunak system
dibutuhkan untuk menggunakan computer, sedangkan peranti lunak aplik
memproses data pengguna. Peranti lunak aplikasi dapat diperoleh dalam bentuk siap pakai
atau dibuiast sesuai pesanan untuk pengguna tertentu.
Kecepatan tranmisi data antarkomputer yang berlangsung melalui system telepon public
sering kali lebih lambat daripada ketika computer tersambung melalui jaringannya sendiri. Kabel yang
menghubungkan kedua koneksi sama, namun kebanyakan jaringan komputer beroperasi ratusan kali
lebih cepat daripada koneksi yang melewati system telepon publik.
DAFTAR PUSTAKA
Putra, Yananto Mihadi.(2018). SumberDaya Komputasi dan Komunikasi.Modul Kuliah SistemInformasi
Manajemen. FEB – Universitas Mercu Buana: Jakarta
Fajar, Septian. “Contoh Kasus yang Berhubungan Dengan Komputasi Modern”. 11 Oktober 2018.
Seftianfajar27.blogspot.com/2015/05/contoh-kasus-yang-berhubungan-dengan.html
Champro, Nazh. “Keamanan Sistem Informasi”. 10 Oktober 2018.
http://nazhcampro.wordpress.com/2017/06/14/39/
Mcleod, Raymod.schell,George.2007.Management Information System.salemba empat:Jakarta.
http//: Ricardo.co.id/presentation/software and hardware computer.ppt.