Dokumen tersebut membahas mengenai sumber daya komputasi dan komunikasi, termasuk pengertian komputasi, peranti keras komputer seperti prosesor dan memori, alat input seperti keyboard dan mouse, alat output seperti monitor dan printer, serta peranti lunak sistem operasi dan aplikasi.
1. SISTEM INFORMASI MANAJEMEN
Sumber Daya Komputasi dan
Komunikasi
Dewi [ 43217110134 ]
Dosen Pengampu : Yananto Mihadi Putra, SE, M.Si
ABSTRACK : Bagaimana mekanisme penggunaan dan pengembangan perangkat
komputasi dan komunikasi pada perusahaan dalam rangka membantu dan
mengoptimalkan kinerja perusahaan, hambatan dan tantangan yang dihadapi oleh
perusahaan dalam penggunaan perangkat komputasi tersebut, seperti adanya virus
komputer, worm, trojan horse, hacking dan cracking. Solusidan alternatif yang
dilakukan jika perusahaan ternyata menghadapi masalah tersebut tulisan berbagai
solusi yang akan dilakukan beserta alternatifnya.
BAB. V
SUMBER DAYA KOMPUTASI DAN KOMUNIKASI
a. Pengertian Komputasi
Komputasi adalah sebuah istilah umum untuk segala jenis pemrosesan informasi
untukmenemukan pemecahan masalah dari data input dengan menggunakan suatu
algoritma.Komputasi merupakan sebuah subjek dari Komputer Sains, yang menganalisa apa
yang bisa maupun tidak bisa dilakukan secara komputasi. Hal ini ialah apa yang
disebutdengan teori komputasi, suatu sub-bidang dari ilmu komputer dan matematika.Secara
umum iIlmu komputasi adalah bidang ilmu yang mempunyai perhatian pada penyusunan
2. model matematika dan teknik penyelesaian numerik serta penggunaankomputer untuk
menganalisis dan memecahkan masalah-masalah ilmu (sains).Pembelajaran dari teori
komputasi terfokus untuk menjawab pertanyaan pokok tentanghal apa saja yang bisa
dilakukan komputasi terhadapnya dan ketersediaan resource(sumber daya) yang dibutuhkan
untuk melakukan komputasi tersebut. Untuk menjawab pertanyaan pertama, computability
theory (teori komputabilitas) menguji masalah-masalah komputasi mana yang dapat
dipecahkan oleh berbagai model komputasi.Pertanyaan kedua dialamatkan untuk teori
kompleksitas komputasi, yang mempelajariwaktu dan biaya yang berhubungan dengan
pemecahan masalah komputasi. Dalam penggunaan praktis, biasanya berupa penerapan
simulasi komputer atau berbagai bentukkomputasi lainnya untuk menyelesaikan masalah-
masalah dalam berbagai bidangkeilmuan, tetapi dalam perkembangannya digunakan juga
untuk menemukan prinsip- prinsip baru yang mendasar dalam ilmu.
b. Peranti Keras
Komputer memiliki bermacam-macam kecepatan dan harga, namun semua memilikifitur- fitur
yang umum. Fitur yang menjadi perhatian kita adalah prosesor, memori,kapasitas
penyimpanan, dan alat input dan output.
1. Prosesor
Prosesor (yang disebut pula sebagai unit pemroses pusat atau central processing
unit – CPU) adalah tempat di mana pemrosesan data dilakukan. Intel, AdvancedMicro
Devices (AMD), Cyrix, Motorolla, dan perusahaan-perusahaan lainnyamemproduks i
prosesor mikro yang terdapat di banyak komputer mikro populer.Kecepatan Prosesor
diukur oleh jumlah siklus yang terjadi per detik, dan angkaini telah berkembang
dengan sangat cepat selama beberapa tahun sejak IMBmemperkenalkan komputer
mikronya yang pertama. Kecepatan pada awalnyadinyatakan dalam megahertz
(MHz), yang berarti juta siklus per detik. Ukuranword prosesor-prosesor pertama
disebut mesin “8 - bit” karena data sebesar 8 bit akan membentuk ukuran dari suatu
“word”. Bit adalah nilai tunggal yang terdiriatas nol atau satu. Word adalah ukuran
dari berapa banyak bit yang dapatdigerakan dengan satu siklus komputer. Ukuran
word adalah hal yang pentingkarena ia menentukan berapa banyak karakter yang
dapat dipindahkan dalam satusiklus prosesor.
3. 2. Memori
Pada dasarnya data disimpan di sebuah komputer dalam dua cara – memori
dan penyimpanan. Memori, yang disebut juga ruang penyimpanan primer atau
randomaccess memory (RAM), mengacu pada area penyimpanan yang terdapat
pada papan sirkuit komputer. Memori adalah barang yang rentan karena isinya
akanhilang ketika daya komputer dimatikan. Karakteristik ini mencerminkan
fakta bahwa nilai bit akan dapat diubah secepat yang bisa dilakukan oleh siklus
komputer.
3. Ruang Penyimpanan
Ruang penyimpanan untuk komputer muncul dalam banyak bentuk media
yang berbeda, yang masing-masing memiliki karakteristik yang berbeda
yangmenjadikannya lebih sesuai untuk tugas-tugas tertentu.Ruang penyimpanan
dapat berbentuk tetap atau dapat dilepas. Ruang penyimpanan tetap (fixed
storage)adalah ruang penyimpanan yang terpasang secara permanen di dalam
komputer. Contohnya adalah hard drive komputer mikro Anda. Ruang penyimpanan
yangdapat dilepas (removable storage) dapat dilepaskan dari satu komputer
dandipasang kembali ke komputer lain. Removable storage biasanya
berbentuksebuah pita, disk (yang dikenal pusa sebagai disket), flash drive USB
(terkadangdapat disebut “pen drive”), CD, atau media jinjing lainnya.
4. Alat-alat Input (Input Device)
Komputer tidak akan banyak berguna tanpa alat-alat input dan ouput. Operasi bisnis
membutuhkan sejumlah besar alat-alat input dan output, dan dikembangkanalat-alat
untuk memenuhi kebutukan tersebut.Data yang diterima dari manusia(human-
captured data) mengacu pada input yang diisi oleh seseorang yangmengetik pada
sebuah keyboard, menekan mouse, menyentuh monitor, berbicarake mikrifon, atau
interaksi lain yang serupa. Input yang diterima dari manusiasangat penting, karena
memberikan satu mekanisme langsung bagi penggunauntuk mengendalikan
komputer. Sebagian besar data pada awalnya memiliki bentuk yang tidak dapat dibaca
oleh mesin dan perlu dilakukan entri data olehmanusia.Terdapat dua kendala bagi
data yang diterima dari manusia. Pertama,lambat. Kedua, biasanya tidak dapat
mencapai tingkat akurasi yang sangat tinggiseperti data yang diterima dari mesin
4. (machine-captured data) – data yang diterima oleh suatu alat elektronik atau mekanis.
Sepertinya data yang diterima dari mesin lebih baik daripada data yang diterima dari
manusia karena komputerakan memasukkan data dengan biaya yang lebih rendah.
Ini benar, namun bukanlah alasan utama. Bisnis membutuhkan data akurat dalam
jumlah yang besar untuk proses pengambilan keputusan. Alasan utama bagi data
yangdiperoleh dari mesin adalah kecepatan dan keakuratan proses penerimaan
data.Biaya yang rendah hanya merupakan keuntungan tambahan.
5. Alat-alat Output (Output Device)
Dua alat output yang paling dikenal adalah layar komputer, yang terkadangdisebut
monitor, dan printer. Meskipun konsep“kantor tanpa kertas” telah mendapat banyak
perhatian, hasil output cetakan tetap merupakan fakta darikomputasi.Gambar pada
sebuah layar komputer sangat dipengaruhi oleh resolusilayar. Resolusi layar (screen
resolution) mengacu pada jumlah piksel, titik-titikcahaya yang terdapat pada monitor,
yang ditampilkan di layar. Resolusi layarkomputer yang tinggi memungkinkan
penggunaan cukup banyak icon (simbolyang melambangkan suatu tindakan yang
akan dilakukan oleh komputer) secara praktis sehingga antarmuka pengguna
berbentuk grafis atau graphical userinterface (GUI) telah menjadi antarmuka yang
dominan.Printer memilikikeunggulan serupa dengan monitor. Perubahan-perubahan
penting printer terjadidalam bidang resolusi pencetakan, kecepatan pencetakan, dan
warna. Saat ini printer umum menggunakan teknologi laser atau tinta. Printer laser
pada intinyasama seperti mesin fotokopi, sedangkan printer tinta menyemprotkan
tinta pada permukaan kertas. Hanya saja printer tinta lebih kecil dan memiliki biaya
yanglebih rendah.
6. Multimedia
Evolusi pertama alat input dan output adalah menuju multimedia, penggunaanlebih
dari satu media pada saat yang sama. Sebagai contoh informasi, dalam bentuk teks
dapat diproyeksikan ke layar komputer dengan disertai oleh suatugambar atau video.
Pengguna tidak hanya dapat mengetikkan perintah, merekamenggunakan alat
penunjuk seperti mouse atau berbicara ke mikrofon untukmemilih icon,
yang selanjutnya menyebabkan komputer beroperasi pada layar pesan.
5. c. Alat Alat Komputasi Pribadi
Komputasi pribadi telah lama dihubung-hubungkan dengan komputer mikro.
Bahkankomputer mikro pada awalnya disebut komputer pribadi (personal computer).
Komputermikro saat muncul pertama kali bukan tergabung dalam suatu jaringan, melainkan
setiap pengguna kompueter mikro menggunakan sumber daya ini hanya untuk
keperluankomputasi pribadinya saja.
1. Telepon Seluler dengan Pesan dan Video Interaktif
Perusahaan-perusahaan pembuat telepon seluler populer (Samsung,
Nokia,Blackberry, dan lain- lain) telah membuat telepon yang menampilkan pesan
tulisan dan gambar-gambar berukuran kecil di layar tampilannya. Beberapatelepon
seluler dapat menyimpan video-video pendek. Keypad menjadi alat input,meskipun
beberapa orang merasa menekan tombol-tombol di keypad teleponadalah hal yang
membosankan. Namun, telepon seluler memiliki kapasitaskomputasi yang mendasar
saja, dan keypad serta layar tampilannya bertindaksebagai alat input dan output.
2. Telepon Seluler Cerdas
Telepon seluler dianggap sebagai telepon cerdas (smart phone) ketika iamenjalankan
pekerjaan-pekerjaan yang biasanya dihubungkan dengan komputermikro. Sebut saja
smart phone bisa mengakses Web dan dapatmensinkronisasikan seluruh informasinya
(agenda, nomor telepon, dan banyaklagi) dengan komputer mikro.
3. Jaringan Rumah
Jaringan komputer rumah telah sama populernya seperti perusahaan TV kabel
dan perusahaan telepon yang memasarkan modem untuk koneksi Internet
“broadband”. Perusahaan telepon menjual modem DSL (digital subscriber line). Bai
modem kabel maupun DSL dapat membawa akses Internet berkecepatantinggi ke
rumah-rumah.Banyak rumah tangga yang memiliki lebih dari satu komputer mikro
memilikigerbang berkecepatan tinggi ke Internet melalui modem kabel atau
DSL.Masalahnya adalah bagaimana membagi satu koneksi di antara
beberapakomputer. Solusi yang paling umum adalah menggunakan sebua.h router
nirkabel. Modem akan tersambung ke router, dan router tersambung ke komputer
melaluisebuah jaringan nirkabel. Tetapi kebanyakan laptop baru.
6. 4. Keamanan Komputasi Rumah
Tiga aspek keamanan memiliki arti yang penting bagi komputer mikro yang
Anda pergunakan di rumah dan di tempat kerja, misalnya update sistem operasi,
virus,dan spyware. Keamanan bagi sumber daya sebuah organisasi seperti server
Web, basis data, dan jaringan hendaknya menjadi tanggung jawab dari para
profesionalsistem informasi.Terdapat dua jenis perbaruan (update) yang penting bagi
pengguna individu, yaituupdate untuk sistem operasi dan untuk peranti lunak
aplikasi. Mengupdate sistemoperasi Anda penting artinya bagi keamanan
dan efesiensi. Keamanan adalahkepentingan utama, namun efisiensi hendaknya tidak
diabaikan. Hampir setiaphari terdapat satu jenis peranti keras baru yang dibuat atau
diperbaiki. Aplikasi peranti lunak menambahkan fitur-fitur baru. Jika Anda tidak
mengupdate sistemoperasi Anda, Anda mungkin tidak dapat menggunakan produk-
produk atau fitur-fitur ini secara efisien.Hacker adalah orang-orang yang mecoba
untuk menerobos masuk ke sistemkomputer guna mengumpulkan informasi, menolak
akses pemilik ke sumber dayakomputer miliknya, menghapus file-file, atau
mengacaukan penggunaan komputer mikro oleh para pemiliknya. Hacker terus
menerus mencoba cara-cara baru untuk masuk ke dalam komputer Anda, sehingga
Anda perlu terus-menerusmengupdate sistem operasi yang anda gunakan.
d. Peranti Lunak
Terdapat dua jenis peranti lunak, yaitu peranti lunak sistem dan aplikasi. Peranti lunaksistem
dibutuhkan untuk menggunakan komputer, sedangkan peranti lunak aplikasi
untukmemproses data pengguna. Peranti lunak aplikasi dapat diperoleh dalam bentuk
siap pakai atau dibuat sesuai pesanan untuk pengguna tertentu.
1. Peranti Lunak Sistem
Perantik lunak sistem (system software) atau yang disebut juga peranti lunaksistem
operasi, menjalankan tugas-tugas mendasar yang dibutuhkan oleh seluruh pengguna
dari satu komputer tertentu. Tugas-tugas ini berhubungan dengan peranti keras dan
bukan dengan aplikasi yang dikerjakan oleh perusahaan atau pengguna.Sistem
operasi mengelola proses-proses komputer, dan berfungsi sebagai suatu antar muka
7. yang menghubungkan pengguna, peranti lunak aplikasi, dan perantikeras. Semua
komputer memiliki sistem operasi, namun sistem-sistem tersebut bervariasi dalam
sejumlah fungsi dasar dan dalam bagaimana fungsi-fungsitersebut dijalankan.
2. Peranti Lunak Aplikasi
Para profesional sistem informasi membuat peranti lunak siap pakai dan perantilunak
aplikasi sesuai pesanan. Dengan meningkatnya pengetahuan
para penggunakomputer, maka meningkatnya pula jumlah aplikasi yang ditulis sendiri
oleh para pengguna akhir.Peranti lunak aplikasi siap pakai (prewritten application
software) atau kadang-kadang disebut peranti lunak off-the-shelf, diproduksi oleh
pemasok dan dijualkepada pengguna. Pengguna dapat menggunakan peranti lunak
yang telahdikembangkan oleh programer-programer yang berpengalaman tanpa
harusmempekerjakan programer sendiri atau belajar bagaimana cara
membuat program. Pengguna hanya perlu menginstall peranti lunak di peranti
kerasmereka, dengan sedikit atau tanpa dimodifikasi, agar menggunakannya.
Perantilunak ini biasanya memperkenankan pengguna untuk melakukan
penyesuaian- penyesuaian kecil guna menyesuaikannya terhadap kebutuhuan-
kebutuhan khususyang mungkin mereka miliki. Peranti lunak siap pakai memiliki dua
keuntungan penting :
Peranti lunak siap pakai telah langsung tersedia. Bisnis tidak harusmenunggu
programmer mengembangkannya selama tiga minggu atauenam bulan.
3. Peranti Lunak yang Mudah Digunakan Pengguna
Peranti lunak yang sederhana dan penggunanya intuitif sering kali dikatakanmudah
digunakan pengguna (user-friendly). Istilah ini mungkin dapat memilikisuatu konotasi
negatif dimana secara tidak langsung dapat diartikan bahwaaplikasi ini telah dibuat
dengan begitu sederhana sehingga semua orang dapatmempergunakannya.
Sebenarnya, user-friendly berarti bahwa aplikasi tersebuttealh dibuat dengan seksama
sehingga berbagai bakat dan keahlian yang dimilikioleh rentang pengguna yang luas
dapat diakomodasi.
e. Pengertian Komunikasi
8. Komunikasi adalah suatu proses penyampaian informasi(pesan, ide, gagasan) dari satu pihak
kepada pihak lain. Pada umumnya, komunikasi dilakukan secara lisan atau verbalyang dapat
dimengerti oleh kedua belah pihak. apabila tidak ada bahasa verbal yangdapat dimengerti
oleh keduanya, komunikasi masih dapat dilakukan dengan menggunakan gerak-gerik badan,
menunjukkan sikap tertentu, misalnya tersenyum,menggelengkan kepala, mengangkat bahu.
Cara seperti ini disebut komunikasi nonverbal.Kecepatan transmisi data antarkomputer yang
berlangsung melalui sistem telepon publikseringkali lebih lambat daripada ketika komputer
tersambung melalui jaringannya sendiri.Kabel yang menghubungkan kedua koneksi sama,
namun kebanyakan jaringan komputer beroperasi ratusan kali lebih cepat daripada koneksi
yang melewati sistem telepon publik. Alasannya adalah karena protokol untuk komunikasi
sistem telepon publik dirancanguntuk komunikasi suara dan kualitas serta kecepatan saluran
komunikasi ini tidak harustinggi. Protokol adalah spesifikasi dalam pemformatan data
yang akan ditransfer di antara peralatan komunikasi.
1. Koneksi Publik
Modem telepon menghubungkan sekitar setengah komputer rumah ke Internet pada
kecepatan 56 Kbps (56.000 bit per detik). Protokol-protokol jaringanLayanan Digital
Terintegrasi (Integrated Services Digital Network - ISDN) danSaluran Berlangganan
Digital (Digital Subcriber Line - DSL) menjadi standaruntuk mengirim data pada
kecepatan 1,5 hingga 32 Mbps (32 juta bit per detik)melalui saluran telepon standar.
2. Saluran Pribadi
Saluran pribadi (private line) adalah suatu sirkuit yang selalu terbuka untuk lalulintas
komunikasi Anda. Istilah-istilah saluran sewaan (leased line) dan salurankhusus
(dedicted line) juga dipergunakan. Saluran pribadi yang ditujukan untukAnda gunakan
disediakan oleh penyedia layanan yang umum, yaitu perusahaantelepon.
3. Jaringan Pribadi Maya (Virtual Private Networks)
Untuk dapat menikmati keamanan dan kecepatan saluran pribadi namun tetapdapat
mempergunakan jaringan Internet yang berbiaya rendah dapat memilihVPN sebagai
pilihannya atau jaringan pribadi maya (virtual private networks -VPN).
Untuk mengimplementasikan VPN, organisasi perlu mengadakan kontrakdengan
penyediaan layana Internet yang menggunakan perantik lunak tunneling.
4. Komunikasi – Jaringan
9. International organization for standarization (WWW.ISO.ORG) didirikan padatahun
1946. Organisasi ini menciptakan arsitektur standar Interkoneksi SistemTerbuka.
5. Protokol untuk Komunikasi Komputer
Komputer pada awalnya tidak dirancang untuk berbagi data dengan komputerlain,
dan hanya dengan terminal-terminal. Terminal adalah suatu alat yang tidakmemiliki
ruang penyimpanan atau prosesor. Terminal hanya menyediakan alatmemasukan dan
menampilkan data bagi komputer. IBM menyadari keterbatasankomunikasi ini
sebagai suatu masalah sehingga IBM dan perusahaan-perusahaanlain mulai
mengembangkan protokol komunikasi.
6. Paket
Untuk pemindahan data-data dengan volume besar, pesan-pesan yang
dikirimkan perlu dipecah menjadi bagian-bagian kecil sehingga pesan dari satu
komputertidak mendominasi media komunikasi. Hal ini dapat dicapai
denganmenggunakan paket-paket data. Paket data adalah suatu bagian dari data
totalyang akan dikomunisikan, digabungkan dengan alamat komputer yang
dituju,komputer pengirim, dan informasi kendali lainnya.
7. Alamat Jaringan Internet
Untuk menjalankan paket-paket melalui jaringan, setiap komputer yangmenangani
paket data harus memiliki satu alamat yang unik. Ketika menjalankan paket-paket di
Internet maka akan dipergunakan alamat IP. Alamat IP adalahempat bagian kumpulan
angka (yang masing-masing antara 0 hingga 225), yangdipisahkan oleh titik. Bagian-
bagian tersebut akan menunjukkan jaringan, host,subjaringan, dan komputer yang
sedang dituju.
f. Jenis-jenis serangan terhadap sistem komputer
1. Malicious Software
Malware merupakan program yang dirancang untuk disusupkan ke dalam sebuah sistem
dengan tujuan untuk melakukan beraneka ragam aktivitas yang bersifat merugikan
pemiliknya. Merugikan dalam arti kata dampak negatif yang ditimbulkan dapat berkisar mulai
dari sekedar memperlambat kinerja sistem hingga merusak bahkan menghancurkan data
10. penting yang tersimpan dalam sistem tersebut. Ada 3 ( Tiga ) Jenis Malware klasik yang
paling banyak di temui, yaitu :
Virus
Seiring dengan perkembangan teknologi komputer, virus menemukan berbagai cara
– cara baru untuk menyebarkan dirinya melalui berbagai modus operandi. Pada
dasarnya virus merupakan program komputer yang bersifat “ Malicious” ( memiliki
tujuan merugikan maupun bersifat mengganggu pengguna sistem ) yang dapat
menginfeksi satu atau lebih sistem komputer melalui berbagai cara penularan yang
dipicu oleh otorasisasi atau keterlibatan user sebagai pengguna komputer.
Worm
Merupakan program malicious yang dirancang terutama untuk menginfeksi komputer
– komputer yang berada dalam sebuah sistem jaringan. Worm merupakan program
yang dibangun dengan algoritma tertentu sehingga yang bersangkutan mampu untuk
mereplikasikan dirinya sendiri pada sebuah jaringan komputer tanpa melalui intervensi
atau bantuan maupun keterlibatan pengguna. Belakangan ini telah tercipta Worm
yang mampu menimbulkan kerusakan luar biasa pada sebuah sistem maupun jaringan
komputer, seperti merusak file – file penting dalam sistem operasi, menghapus data
pada harddisk, memacetkan aktivitas komputer, dan hal – hal destruktif lainnya.
Trojan Horse
Merupakan program malicious yang ada dimasukan kedalam sistem melalui sebuah
program atau aktivitas yang legal, seperti : melalui proses instalasi perangkat lunak
aplikasi, melalui proses “ Upgrading “ versi software yang baru, melaui proses “
download “ program – program freeware, melaui file – file multimedia ( seperti
gambar,lagu,dan video ), dan lain sebagainya.
11. Kredit curian dimana yang terlacak nantinya adalah komputer korban, bukan komputer
pelaku kejahatan.
2. Denial of Services ( DoS )
Serangan yang dikenal dengan istilah Dos atau Ddos ( Distributed Denial of Services ) ini
pada dasarnya merupakan suatu aktifitas dengan tujuan utama menghentikan atau
meniadakan layanan sistem atau jaringan komputer sehingga pengguna tidak dapat
menikmati fungsionalitas dari layanan tersebut. Dengan cara mengganggu ketersediaan
komponen sumber daya yang terkait dengannya. Contohnya adalah dengan cara memutus
koneksi antar dua sistem, membanjiri kanal akses dengan jutaan paket, menghabiskan
memori dengan cara melakukan aktivitas yang tidak perlu, dsb.
Berikut adalah sejumlah contoh tipe serangan DoS / Ddos :
1. SYN – Flooding– Merupakan serangan yang memanfaatkan lubang kerawanan pada saat
koneksi TCP/IP terbentuk.
2. Pentium ‘FOOF’ Bug – Merupakan serangan terhadap prosessor yang menyebabkan
sistem senantiasa melakukan “re-booting”. Hal ini tidak bergantung terhadap jenis
sistem operasi yang digunakan tetapi lebih spesifik lagi terhadap prosessor yang
digunakan.
3. Ping Flooding – Merupak an aktivitas “brute force” sederhana, dilakukan oleh penyerang
dengan Bandwidth yang lebih baik dari korban, sehingga mesin korban tidak dapat
mengirimkan paket data ke dalam jaringan (network) . hal ini terjadi karena mesin
korban dibanjiri oleh paket – paket ICMP.
Yang membedakan antara DDos dengan Dos adalah pada DDos serangan dilakukan
serempak oleh beberapa komputer sekaligus, sehingga hal ini sangat ampuh dalam membuat
sistem atau jaringan komputer tertentu lumpuh dalam waktu cepat.
3. DNS Forgery
12. Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting orang
lain adalah dengan cara melakukan penipuan. Salah satu bentuk penipuan yang bisa
dilakukan adalah penipuan data-data DNS. DNS adalah sebuah sistem yang akan
menterjemahkannama
sebuah situs atau host menjadi alamat IP situs atau host tersebut.
4. DNS Cache Poisoning
Serangan inimemanfaatkan cache dari setiap server DNS yang merupakan tempat
penyimpanan sementara data-data domain yang bukan tanggung jawab server DNS tersebut.
g. Model pengamanan
Model pengamanan sistem pada komputer ada dua macam, diantaranya adalah :
1. KRIPTOGRAFI
Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita (Bruce
Schneier – Applied Cryptography). Selain pengertian tersebut terdapat pula pengertian ilmu
yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan
informasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data
(A. Menezes, P. van Oorschot and S. Vanstone – Handbook of Applied Cryptography). Tidak
semua aspek keamanan informasi ditangani oleh kriptografi.
Elemen Kriptografi
Gmbr 1 : Proses Enkripsi
Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan
informasi yaitu:
13. 1. Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari
siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas
informasi yang telah disandi.
2. Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara
tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk
mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain
penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang
sebenarnya.
3. Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara
kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi
harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus
diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.
4. Non-repudiasi, atau nirpenyangkalan adalah usaha untuk mencegah terjadinya
penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang
mengirimkan/membuat.
2. CRYPTOSYSTEM
Cryptographic system atau Cryptosystem adalah suatu fasilitas untuk
mengkonversikan plaintext ke ciphertext dan sebaliknya. Dalam sistem ini, seperangkat
parameter yang menentukan transformasi pen-cipher-an tertentu disebut suatu set kunci.
Proses enkripsi dan dekripsi diatur oleh satu atau beberapa kunci kriptografi.
Karakteristik Cryptosystem yang baik:
1. Keamanan sistem terletak pada kerahasiaan kunci dan bukan pada kerahasiaan
algoritmayangdigunakan.
2. Cryptosystem yang baik memiliki ruang kunci (keyspace) yang besar.
3. Cryptosystem yang baik akan menghasilkan ciphertext yang terlihat acak dalam
seluruhtesstatistikyangdilakukanterhadapnya.
14. 4. Cryptosystem yang baik mampu menahan seluruh serangan yang telah dikenal
sebelumnya
Dengan mengunakan dua model keamanan tersebut data perusahaan akan jauh lebih
aman. Dan adapun langkah-langkah yang dilakukan agar kemanan sistem pada data
perusahaan dapat terjaga, antara lain :
1. Protect with passwords
Banyak serangan cyber yang berhasil meretas karena kata sandi (password) yang lemah.
Semua akses ke jaringan maupun data, sangat sensitif dan harus dijaga dengan nama
pengguna dan kata kunci yang unik. Sandi yang kuat berisi angka, huruf dan simbol.
Disarankan untuk setiap pengguna menggunakan kata sandi yang unik.
2. Design safe systems
Batasi akses ke infrastruktur teknologi Anda untuk mencegah mudahnya peretas dan
pencuri merusak sistem Anda. Hilangkan akses yang tidak perlu ke hardware maupun
software Anda, dan batasi hak akses pengguna hanya untuk peralatan dan program yang
dibutuhkan saja. Bila memungkinkan, gunakan juga alamat email, login, server dan nama
domain yang unik bagi setiap pengguna, kelompok kerja maupun departemen.
3. Conduct screening and background checks
Melakukan skrining dan pemeriksaan latar belakang pada karyawan perlu dilakukan. Sama
halnya dengan meneliti kredibilitas mereka juga. Pada periode percobaan awal, akses
terhadap data sensitif atau jaringan yang mencurigakan yang dilakukan oleh karyawan
Anda harus dilarang dan juga dibatasi, agar sistem IT Anda menjadi aman.
4. Avoid unknown email attachements
Jangan pernah mengklik lampiran email yang tidak dikenal, yang kemungkinan bisa berisi
virus komputer. Sebelum membukanya, hubungi pengirim untuk mengkonfirmasi isi pesan.
15. Jika Anda tidak mengenal pengirim tersebut, baiknya Anda menghapus pesan, memblokir
akun pengirim yang tidak dikenal, dan memperingatkan orang lain untuk melakukan hal
yang sama.
5. Think before clicking
Untuk menghindari penipuan yang terjadi melalui email yang meminta informasi nama
pengguna, kata sandi atau informasi pribadi, Anda harus mempertimbangkannya kembali
agar Anda tidak terdorong ke sebuah situs web palsu yang mendorong calon korban untuk
memasukkan data mereka sendiri.
6. Use a virus scanner, and keep all software up-to-date
Baik Anda bekerja di rumah atau di jaringan kantor, disarankan untuk menginstal antivirus
pada PC Anda. Banyak penyedia jaringan sekarang menawarkan aplikasi antivirus secara
gratis. Di samping itu, menjaga perangkat lunak agar terus up-to-date juga mampu
mencegah virus masuk dan membuat keamanan sistem IT Anda terjaga.
7. Back up data Perusahaan anda
Jika anda rutin membuat cadangan data Anda, Anda memastikan bahwa hal itu akan harus
ada virus datang dan menghapus informasi Anda. Banyak perusahaan sekarang
menggunakan platform cloud untuk menyimpan data mereka aman. Dalam hal bisnis Anda
menderita bencana alam atau komputer dicuri, Anda masih memiliki data cadangan untuk
mengandalkan.
8. Pilih software yang aman untuk organisasi.
Tentukanlah perangkat lunak yang direkomendasikan oleh ahli sistem keamanan
informasi untuk standar keamanan yang digunakan. Perangkat lunak yang Anda gunakan
mungkin tidak mengikuti prosedur keamanan yang handal dan dapat menyebabkan
meningkatnya kemungkinan Hacker mengakses informasi sensitif. Hal ini menjadi masalah
serius terutama ketika menangani dan menyimpan informasi pembayaran pelanggan
16. melalui perangkat lunak akuntansi. Namun jangan khawatir, karena ada beberapa langkah
dasar bagi organisasi untuk dapat memilih dan mengidentifikasi software yang aman.
9. Gunakan enkripsi untuk mentransfer data.
Banyak organisasi telah memahami pentingnya menerapkan langkah-langkah keamanan
untuk melindungi sistem informasi dan mengamankan data dalam jaringan perusahaan dari
akses yang tidak sah. Data sensitif selalu diakses dan berinteraksi dengan dengan segala
macam orang dan aplikasi, sebab itu untuk melindungi informasi ketika diakses melalui
sistem mengharuskan organisasi untuk mengenkripsi data yang berguna untuk melindungi
informasi itu sendiri serta mengamankannya.
10. Menerapkan Sistem Manajemen Keamanan Informasi
Sistem Manajemen Keamanan Informasi atau ISO/IEC 27001:2005 merupakan sebuah
metode khusus yang terstruktur tentang pengamanan informasi yang diakui secara
internasional. ISO/IEC 27001:2005 merupakan dokumen sistem manajemen keamanan
informasi yang memberikan gambaran secara umum mengenai apa saja yang harus
dilakukan oleh sebuah perusahaan maupun organisasi dalam usaha mereka untuk
mengevaluasi, mengimplementasikan dan memelihara keamanan informasi dimiliki
berdasarkan ”best practise” dalam pengamanan informasi.
Jika langkah-langkah tersebut gagal, kita dapat menggunakan indonet sebagai langkah
alternatifnya diantaranya adalah :
1. Produk pertama adalah Desktop Management (DM), yang melindungi pengguna
secara langsung lewat komputer yang digunakan sehari-hari. DM melindungi komputer
perusahaan dari virus, serangan peretas atau malware dengan adanya firewall, serta
membatasi aplikasi apa saja yang dapat dijalankan oleh karyawan. Lebih dari itu, DM dapat
membatasi apa saja media penyimpanan yang dapat digunakan di komputer tersebut,
sehingga mengurangi resiko hilangnya data perusahaan lewat kopi flashdisk atau lewat CD.
17. Salah satu perusahaan yang telah menggunakan layanan ini pada 36 komputernya
mendapatkan 20 ribu berkas telah dikarantina karena mengandung virus!
2. Produk kedua adalah Network Access Management (NAM), yang memberikan
perlindungan lebih luas pada jaringan komputer perusahaan. NAM dapat mencegah peretas
maupun aplikasi jahat (spyware, malware) beraksi. NAM juga dapat digunakan untuk
mengatur aktivitas Internet di jaringan perusahaan, misalnya mengatur website apa saja
yang dapat diakses selama jam kantor. Selain itu, NAM juga dapat mengatur perangkat apa
saja yang boleh terhubung ke jaringan perusahaan.
3. Produk ketiga adalah Email Management Service (EMS), yang melindungi komunikasi
perusahaan sehari-hari yaitu email. EMS adalah layanan yang mengelola semua email
perusahaan di Data Center milik indonet. Di EMS, email yang diterima sudah bebas virus
dan spam, karena ditangani lebih dulu di server. Perusahaan yang menggunakan EMS pun
tidak perlu berinvestasi mahal untuk memiliki mail server sendiri ataupun merekrut staf IT
untuk menangani permasalahan email perusahaan, karena indonet memberikan dukungan
teknis 24/7.
4. Produk keempat adalah Network Video Monitoring (NVM) yang memberikan
perlindungan secara fisik dengan melakukan pemantauan lewat kamera CCTV. Video yang
direkam akan diunggah ke server secara berkala, sehingga dapat dilihat lewat jaringan
Internet, tidak perlu harus datang ke tempat tertentu. Selain itu, hasil video akan dipecah
ke dalam durasi yang lebih pendek untuk mempermudah pencarian video apabila terjadi
sesuatu. Menggunakan NVM, perusahaan tidak perlu berinvestasi mahal dengan membeli
berbagai perangkat, karena perangkat NVM disediakan oleh indonet.
h. Level metode pengamanan
18. Berdasarkan level, metode pengamanan komputer dibedakan berdasarkan level keamanan,
dan disusun seperti piramida, yaitu:
1. Keamanan Level 0, merupakan keamanan fisik (Physical Security) atau keamanan
tingkat awal. Apabila keamanan fisik sudah terjaga maka keamanan di dalam
computer juga akan terjaga.
2. Keamanan Level 1, terdiri dari database security, data security, dan device security.
Pertama dari pembuatan database dilihat apakah menggunakan aplikasi yang sudah
diakui keamanannya. Selanjutnya adalah memperhatikan data security yaitu
pendesainan database, karena pendesain database harus memikirkan kemungkinan
keamanan dari database. Terakhir adalah device security yaitu adalah yang dipakai
untuk keamanan dari database tersebut.
3. Keamanan Level 2, yaitu keamanan dari segi keamanan jaringan. Keamanan ini
sebagai tindak lanjut dari keamanan level 1.
4. Keamanan Level 3, merupakan information security. Informasi – informasi seperti
kata sandi yang dikirimkan kepada teman atau file – file yang penting, karena takut
ada orang yang tidak sah mengetahui informasi tersebut.
5. Keamanan Level 4, keamanan ini adalah keseluruhan dari keamanan level 1 sampai
level 3. Apabila ada satu dari keamanan itu tidak terpenuhi maka keamanan level 4
juga tidak terpenuhi.
Berdasarkan sistem, metode pengamanan komputer terbagi dalam beberapa bagian antara
lain :
Network Topology
Sebuah jaringan komputer dapat dibagi atas kelompok jaringan eksternal (Internet atau
pihak luar) kelompok jaringan internal dan kelompok jaringan eksternal diantaranya disebut
DeMilitarized Zone (DMZ). - Pihak luar : Hanya dapat berhubungan dengan host-host yang
berada pada jaringan DMZ, sesuai dengan kebutuhan yang ada. - Host-host pada jaringan
DMZ : Secara default dapat melakukan hubungan dengan host-host pada jaringan internal.
Koneksi secara terbatas dapat dilakukan sesuai kebutuhan. - Host-host pada jaringan
Internal : Host-host pada jaringan internal tidak dapat melakukan koneksi ke jaringan luar,
19. melainkan melalui perantara host pada jaringan DMZ, sehingga pihak luar tidak mengetahui
keberadaan host-host pada jaringan komputer internal.
Security Information Management
Salah satu alat bantu yang dapat digunakan oleh pengelola jaringan komputer adalah
Security Information Management (SIM). SIM berfungsi untuk menyediakan seluruh
informasi yang terkait dengan pengamanan jaringan komputer secara terpusat. Pada
perkembangannya SIM tidak hanya berfungsi untuk mengumpulkan data dari semua
peralatan keamanan jaringan komputer tetapi juga memiliki kemampuan untuk analisis
data melalui teknik korelasi dan query data terbatas sehingga menghasilkan peringatan dan
laporan yang lebih lengkap dari masing-masing serangan. Dengan menggunakan SIM,
pengelola jaringan komputer dapat mengetahui secara efektif jika terjadi serangan dan
dapat melakukan penanganan yang lebih terarah, sehingga organisasi keamanan jaringan
komputer tersebut lebih terjamin.
IDS / IPS
Intrusion detection system (IDS) dan Intrusion Prevention system (IPS) adalah sistem yang
digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan pihak
luar atau dalam. Pada IDS berbasiskan jaringan komputer , IDS akan menerima kopi paket
yang ditujukan pada sebuah host untuk selanjutnya memeriksa paket-paket tersebut. Jika
ditemukan paket yang berbahaya, maka IDS akan memberikan peringatan pada pengelola
sistem. Karena paket yang diperiksa adalah salinan dari paket yang asli, maka jika
ditemukan paket yang berbahaya maka paket tersebut akan tetap mancapai host yang
ditujunya.Sebuah IPS bersifat lebih aktif daripada IDS. Bekerja sama dengan firewall,
sebuah IPS dapat memberikan keputusan apakah sebuah paket dapat diterima atau tidak
oleh sistem. Apabila IPS menemukan paket yang dikirimkan adalah paket berbahaya, maka
IPS akan memberitahu firewall sistem untuk menolak paket data itu. Dalam membuat
keputusan apakah sebuah paket data berbahaya atau tidak, IDS dan IPS dapat
memnggunakan metode
20. Signature based Intrusion Detection System : Telah tersedia daftar signature yang
dapat digunakan untuk menilai apakah paket yang dikirimkan berbahaya atau tidak.
Anomaly based Intrusion Detection System : Harus melakukan konfigurasi
terhadap IDS dan IPS agar dapat mengetahui pola paket seperti apa saja yang akan
ada pada sebuah sistem jaringan komputer. Paket anomaly adalah paket yang tidak
sesuai dengan kebiasaan jaringan komputer tersebut.
Port Scanning
Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja
yang terbuka dalam sebuah sistem jaringan komputer. Cara kerjanya dengan cara
mengirimkan paket inisiasi koneksi ke setiap port yang sudah ditentukan sebelumnya. Jika
port scanner menerima jawaban dari sebuah port, maka ada aplikasi yang sedang bekerja
dan siap menerima koneksi pada port tersebut.
Packet Fingerprinting
Dengan melakukan packet fingerprinting, kita dapat mengetahui peralatan apa saja yang
ada dalam sebuah jaringan komputer. Hal ini sangat berguna terutama dalam sebuah
organisasi besar di mana terdapat berbagai jenis peralatan jaringan komputer serta sistem
operasi yang digunakan.
Studi Kasus Dalam Bidang Hiburan
Komputer adalah sebuah alat perangkat yang digunakan oleh seluruh masyarakat sebagai
alat bantu untuk menyelesaikan suatu pekerjaan dalam bidang apa saja. Begitu juga sama
hal-nya dengan komputer dalam bidang hiburan. komputer dalam bidang hiburanpun
seperti permainan sangat membantu dalam menjalankan suatu proses permainan tersebut.
Karena semua permainan di kontrol oleh komputer. Contohnya seperti hiburan permainan
di dunia fantasi. Permainan dalam dunia fantasi banyak yang mengoperasikan
permainannya dengan menggunakan komputer. Jika tidak ada komputer maka permainan
tersebut tidak bisa di jalankan hanya dengan menggunakan listrik.
21. Guna komputer itu sendiri untuk permainan sebagai alat kontrol untuk mengendalikan
permainan tersebut jalan atau tidak. Jika komputer ada yang mati atau rusak, maka
permainan tidak akan bias di jalankan.
Studi kasus Pada dunia hiburan, semua alat bantu termasuk komputer-pun ikut andil dalam
pemrosesan permainan tersebut. Contohnya pada permainan Roller Coaster di dunia fantasi
ancol, menggunakkan komputer sebagai alat bantu untuk mengoperasikan atau
menjalankan permainan tersebut. Apabila terjadi kerusakan pada komputer tersebut,
permainan tidak bisa di jalankan. Seperti pada saat permainan dijalankan, tiba-tiba
komputer mati atau terkena virus , Trojan, atau worm . Permainan Roller Coaster tersebut
akan berhenti dan tidak bisa dijalankan. Hal tersebut di karenakan di dalam komputer
terkena virus dan mengakibatkan permainan tersebut tidak bisa di gunakan sampai
komputer hidup kembali.
KESIMPULAN
Model – model keamanan komputer dalam sistem operasi yaitu Kriptografi dan
Cryptosystem. Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan
aspek keamanan informasi yaitu: Kerahasiaan, Integritas data, Autentikasi, dan Non-
repudiasi.
Untuk menghindari komputer kita diinfeksi dan terserang virus maka kita harus waspada
dalam berinteraksi dengan file dari komputer lain, file dari media penyimpanan dari orang
lain, attachment email, pertukaran file jaringan, lubang keamanan komputer kita, dan lain-
lain. Pasang antivirus yang bagus yang di update secara berkala serta program firewall
untuk jaringan dan anti spyware dan adware untuk menanggulangi jenis gangguan
komputer lain.
22. Daftar pustaka
Putra, Yananto Mihadi. (2018). "Sumber Daya Komputasi dan Komunikasi". Modul Kuliah
Sistem Informasi Manajemen. FEB - Universitas Mercu Buana: Jakarta.
http://www.academia.edu/34824703/SUMBER_DAYA_KOMPUTASI_DAN_KOMUNIKASI
https://id.wikipedia.org/wiki/Keamanan_komputer
https://finance.detik.com/advertorial-news-block/d-1731338/empat-langkah-indonet-dalam-
mengamankan-aset-teknologi-informasi-perusahaan
https://catatanaw.wordpress.com/2014/11/24/model-keamanan-dan-jenis-jenis-serangan-
terhadap-sistem-komputer/