SlideShare a Scribd company logo
1 of 22
SISTEM INFORMASI MANAJEMEN
Sumber Daya Komputasi dan
Komunikasi
Dewi [ 43217110134 ]
Dosen Pengampu : Yananto Mihadi Putra, SE, M.Si
ABSTRACK : Bagaimana mekanisme penggunaan dan pengembangan perangkat
komputasi dan komunikasi pada perusahaan dalam rangka membantu dan
mengoptimalkan kinerja perusahaan, hambatan dan tantangan yang dihadapi oleh
perusahaan dalam penggunaan perangkat komputasi tersebut, seperti adanya virus
komputer, worm, trojan horse, hacking dan cracking. Solusidan alternatif yang
dilakukan jika perusahaan ternyata menghadapi masalah tersebut tulisan berbagai
solusi yang akan dilakukan beserta alternatifnya.
BAB. V
SUMBER DAYA KOMPUTASI DAN KOMUNIKASI
a. Pengertian Komputasi
Komputasi adalah sebuah istilah umum untuk segala jenis pemrosesan informasi
untukmenemukan pemecahan masalah dari data input dengan menggunakan suatu
algoritma.Komputasi merupakan sebuah subjek dari Komputer Sains, yang menganalisa apa
yang bisa maupun tidak bisa dilakukan secara komputasi. Hal ini ialah apa yang
disebutdengan teori komputasi, suatu sub-bidang dari ilmu komputer dan matematika.Secara
umum iIlmu komputasi adalah bidang ilmu yang mempunyai perhatian pada penyusunan
model matematika dan teknik penyelesaian numerik serta penggunaankomputer untuk
menganalisis dan memecahkan masalah-masalah ilmu (sains).Pembelajaran dari teori
komputasi terfokus untuk menjawab pertanyaan pokok tentanghal apa saja yang bisa
dilakukan komputasi terhadapnya dan ketersediaan resource(sumber daya) yang dibutuhkan
untuk melakukan komputasi tersebut. Untuk menjawab pertanyaan pertama, computability
theory (teori komputabilitas) menguji masalah-masalah komputasi mana yang dapat
dipecahkan oleh berbagai model komputasi.Pertanyaan kedua dialamatkan untuk teori
kompleksitas komputasi, yang mempelajariwaktu dan biaya yang berhubungan dengan
pemecahan masalah komputasi. Dalam penggunaan praktis, biasanya berupa penerapan
simulasi komputer atau berbagai bentukkomputasi lainnya untuk menyelesaikan masalah-
masalah dalam berbagai bidangkeilmuan, tetapi dalam perkembangannya digunakan juga
untuk menemukan prinsip- prinsip baru yang mendasar dalam ilmu.
b. Peranti Keras
Komputer memiliki bermacam-macam kecepatan dan harga, namun semua memilikifitur- fitur
yang umum. Fitur yang menjadi perhatian kita adalah prosesor, memori,kapasitas
penyimpanan, dan alat input dan output.
1. Prosesor
Prosesor (yang disebut pula sebagai unit pemroses pusat atau central processing
unit – CPU) adalah tempat di mana pemrosesan data dilakukan. Intel, AdvancedMicro
Devices (AMD), Cyrix, Motorolla, dan perusahaan-perusahaan lainnyamemproduks i
prosesor mikro yang terdapat di banyak komputer mikro populer.Kecepatan Prosesor
diukur oleh jumlah siklus yang terjadi per detik, dan angkaini telah berkembang
dengan sangat cepat selama beberapa tahun sejak IMBmemperkenalkan komputer
mikronya yang pertama. Kecepatan pada awalnyadinyatakan dalam megahertz
(MHz), yang berarti juta siklus per detik. Ukuranword prosesor-prosesor pertama
disebut mesin “8 - bit” karena data sebesar 8 bit akan membentuk ukuran dari suatu
“word”. Bit adalah nilai tunggal yang terdiriatas nol atau satu. Word adalah ukuran
dari berapa banyak bit yang dapatdigerakan dengan satu siklus komputer. Ukuran
word adalah hal yang pentingkarena ia menentukan berapa banyak karakter yang
dapat dipindahkan dalam satusiklus prosesor.
2. Memori
Pada dasarnya data disimpan di sebuah komputer dalam dua cara – memori
dan penyimpanan. Memori, yang disebut juga ruang penyimpanan primer atau
randomaccess memory (RAM), mengacu pada area penyimpanan yang terdapat
pada papan sirkuit komputer. Memori adalah barang yang rentan karena isinya
akanhilang ketika daya komputer dimatikan. Karakteristik ini mencerminkan
fakta bahwa nilai bit akan dapat diubah secepat yang bisa dilakukan oleh siklus
komputer.
3. Ruang Penyimpanan
Ruang penyimpanan untuk komputer muncul dalam banyak bentuk media
yang berbeda, yang masing-masing memiliki karakteristik yang berbeda
yangmenjadikannya lebih sesuai untuk tugas-tugas tertentu.Ruang penyimpanan
dapat berbentuk tetap atau dapat dilepas. Ruang penyimpanan tetap (fixed
storage)adalah ruang penyimpanan yang terpasang secara permanen di dalam
komputer. Contohnya adalah hard drive komputer mikro Anda. Ruang penyimpanan
yangdapat dilepas (removable storage) dapat dilepaskan dari satu komputer
dandipasang kembali ke komputer lain. Removable storage biasanya
berbentuksebuah pita, disk (yang dikenal pusa sebagai disket), flash drive USB
(terkadangdapat disebut “pen drive”), CD, atau media jinjing lainnya.
4. Alat-alat Input (Input Device)
Komputer tidak akan banyak berguna tanpa alat-alat input dan ouput. Operasi bisnis
membutuhkan sejumlah besar alat-alat input dan output, dan dikembangkanalat-alat
untuk memenuhi kebutukan tersebut.Data yang diterima dari manusia(human-
captured data) mengacu pada input yang diisi oleh seseorang yangmengetik pada
sebuah keyboard, menekan mouse, menyentuh monitor, berbicarake mikrifon, atau
interaksi lain yang serupa. Input yang diterima dari manusiasangat penting, karena
memberikan satu mekanisme langsung bagi penggunauntuk mengendalikan
komputer. Sebagian besar data pada awalnya memiliki bentuk yang tidak dapat dibaca
oleh mesin dan perlu dilakukan entri data olehmanusia.Terdapat dua kendala bagi
data yang diterima dari manusia. Pertama,lambat. Kedua, biasanya tidak dapat
mencapai tingkat akurasi yang sangat tinggiseperti data yang diterima dari mesin
(machine-captured data) – data yang diterima oleh suatu alat elektronik atau mekanis.
Sepertinya data yang diterima dari mesin lebih baik daripada data yang diterima dari
manusia karena komputerakan memasukkan data dengan biaya yang lebih rendah.
Ini benar, namun bukanlah alasan utama. Bisnis membutuhkan data akurat dalam
jumlah yang besar untuk proses pengambilan keputusan. Alasan utama bagi data
yangdiperoleh dari mesin adalah kecepatan dan keakuratan proses penerimaan
data.Biaya yang rendah hanya merupakan keuntungan tambahan.
5. Alat-alat Output (Output Device)
Dua alat output yang paling dikenal adalah layar komputer, yang terkadangdisebut
monitor, dan printer. Meskipun konsep“kantor tanpa kertas” telah mendapat banyak
perhatian, hasil output cetakan tetap merupakan fakta darikomputasi.Gambar pada
sebuah layar komputer sangat dipengaruhi oleh resolusilayar. Resolusi layar (screen
resolution) mengacu pada jumlah piksel, titik-titikcahaya yang terdapat pada monitor,
yang ditampilkan di layar. Resolusi layarkomputer yang tinggi memungkinkan
penggunaan cukup banyak icon (simbolyang melambangkan suatu tindakan yang
akan dilakukan oleh komputer) secara praktis sehingga antarmuka pengguna
berbentuk grafis atau graphical userinterface (GUI) telah menjadi antarmuka yang
dominan.Printer memilikikeunggulan serupa dengan monitor. Perubahan-perubahan
penting printer terjadidalam bidang resolusi pencetakan, kecepatan pencetakan, dan
warna. Saat ini printer umum menggunakan teknologi laser atau tinta. Printer laser
pada intinyasama seperti mesin fotokopi, sedangkan printer tinta menyemprotkan
tinta pada permukaan kertas. Hanya saja printer tinta lebih kecil dan memiliki biaya
yanglebih rendah.
6. Multimedia
Evolusi pertama alat input dan output adalah menuju multimedia, penggunaanlebih
dari satu media pada saat yang sama. Sebagai contoh informasi, dalam bentuk teks
dapat diproyeksikan ke layar komputer dengan disertai oleh suatugambar atau video.
Pengguna tidak hanya dapat mengetikkan perintah, merekamenggunakan alat
penunjuk seperti mouse atau berbicara ke mikrofon untukmemilih icon,
yang selanjutnya menyebabkan komputer beroperasi pada layar pesan.
c. Alat Alat Komputasi Pribadi
Komputasi pribadi telah lama dihubung-hubungkan dengan komputer mikro.
Bahkankomputer mikro pada awalnya disebut komputer pribadi (personal computer).
Komputermikro saat muncul pertama kali bukan tergabung dalam suatu jaringan, melainkan
setiap pengguna kompueter mikro menggunakan sumber daya ini hanya untuk
keperluankomputasi pribadinya saja.
1. Telepon Seluler dengan Pesan dan Video Interaktif
Perusahaan-perusahaan pembuat telepon seluler populer (Samsung,
Nokia,Blackberry, dan lain- lain) telah membuat telepon yang menampilkan pesan
tulisan dan gambar-gambar berukuran kecil di layar tampilannya. Beberapatelepon
seluler dapat menyimpan video-video pendek. Keypad menjadi alat input,meskipun
beberapa orang merasa menekan tombol-tombol di keypad teleponadalah hal yang
membosankan. Namun, telepon seluler memiliki kapasitaskomputasi yang mendasar
saja, dan keypad serta layar tampilannya bertindaksebagai alat input dan output.
2. Telepon Seluler Cerdas
Telepon seluler dianggap sebagai telepon cerdas (smart phone) ketika iamenjalankan
pekerjaan-pekerjaan yang biasanya dihubungkan dengan komputermikro. Sebut saja
smart phone bisa mengakses Web dan dapatmensinkronisasikan seluruh informasinya
(agenda, nomor telepon, dan banyaklagi) dengan komputer mikro.
3. Jaringan Rumah
Jaringan komputer rumah telah sama populernya seperti perusahaan TV kabel
dan perusahaan telepon yang memasarkan modem untuk koneksi Internet
“broadband”. Perusahaan telepon menjual modem DSL (digital subscriber line). Bai
modem kabel maupun DSL dapat membawa akses Internet berkecepatantinggi ke
rumah-rumah.Banyak rumah tangga yang memiliki lebih dari satu komputer mikro
memilikigerbang berkecepatan tinggi ke Internet melalui modem kabel atau
DSL.Masalahnya adalah bagaimana membagi satu koneksi di antara
beberapakomputer. Solusi yang paling umum adalah menggunakan sebua.h router
nirkabel. Modem akan tersambung ke router, dan router tersambung ke komputer
melaluisebuah jaringan nirkabel. Tetapi kebanyakan laptop baru.
4. Keamanan Komputasi Rumah
Tiga aspek keamanan memiliki arti yang penting bagi komputer mikro yang
Anda pergunakan di rumah dan di tempat kerja, misalnya update sistem operasi,
virus,dan spyware. Keamanan bagi sumber daya sebuah organisasi seperti server
Web, basis data, dan jaringan hendaknya menjadi tanggung jawab dari para
profesionalsistem informasi.Terdapat dua jenis perbaruan (update) yang penting bagi
pengguna individu, yaituupdate untuk sistem operasi dan untuk peranti lunak
aplikasi. Mengupdate sistemoperasi Anda penting artinya bagi keamanan
dan efesiensi. Keamanan adalahkepentingan utama, namun efisiensi hendaknya tidak
diabaikan. Hampir setiaphari terdapat satu jenis peranti keras baru yang dibuat atau
diperbaiki. Aplikasi peranti lunak menambahkan fitur-fitur baru. Jika Anda tidak
mengupdate sistemoperasi Anda, Anda mungkin tidak dapat menggunakan produk-
produk atau fitur-fitur ini secara efisien.Hacker adalah orang-orang yang mecoba
untuk menerobos masuk ke sistemkomputer guna mengumpulkan informasi, menolak
akses pemilik ke sumber dayakomputer miliknya, menghapus file-file, atau
mengacaukan penggunaan komputer mikro oleh para pemiliknya. Hacker terus
menerus mencoba cara-cara baru untuk masuk ke dalam komputer Anda, sehingga
Anda perlu terus-menerusmengupdate sistem operasi yang anda gunakan.
d. Peranti Lunak
Terdapat dua jenis peranti lunak, yaitu peranti lunak sistem dan aplikasi. Peranti lunaksistem
dibutuhkan untuk menggunakan komputer, sedangkan peranti lunak aplikasi
untukmemproses data pengguna. Peranti lunak aplikasi dapat diperoleh dalam bentuk
siap pakai atau dibuat sesuai pesanan untuk pengguna tertentu.
1. Peranti Lunak Sistem
Perantik lunak sistem (system software) atau yang disebut juga peranti lunaksistem
operasi, menjalankan tugas-tugas mendasar yang dibutuhkan oleh seluruh pengguna
dari satu komputer tertentu. Tugas-tugas ini berhubungan dengan peranti keras dan
bukan dengan aplikasi yang dikerjakan oleh perusahaan atau pengguna.Sistem
operasi mengelola proses-proses komputer, dan berfungsi sebagai suatu antar muka
yang menghubungkan pengguna, peranti lunak aplikasi, dan perantikeras. Semua
komputer memiliki sistem operasi, namun sistem-sistem tersebut bervariasi dalam
sejumlah fungsi dasar dan dalam bagaimana fungsi-fungsitersebut dijalankan.
2. Peranti Lunak Aplikasi
Para profesional sistem informasi membuat peranti lunak siap pakai dan perantilunak
aplikasi sesuai pesanan. Dengan meningkatnya pengetahuan
para penggunakomputer, maka meningkatnya pula jumlah aplikasi yang ditulis sendiri
oleh para pengguna akhir.Peranti lunak aplikasi siap pakai (prewritten application
software) atau kadang-kadang disebut peranti lunak off-the-shelf, diproduksi oleh
pemasok dan dijualkepada pengguna. Pengguna dapat menggunakan peranti lunak
yang telahdikembangkan oleh programer-programer yang berpengalaman tanpa
harusmempekerjakan programer sendiri atau belajar bagaimana cara
membuat program. Pengguna hanya perlu menginstall peranti lunak di peranti
kerasmereka, dengan sedikit atau tanpa dimodifikasi, agar menggunakannya.
Perantilunak ini biasanya memperkenankan pengguna untuk melakukan
penyesuaian- penyesuaian kecil guna menyesuaikannya terhadap kebutuhuan-
kebutuhan khususyang mungkin mereka miliki. Peranti lunak siap pakai memiliki dua
keuntungan penting :
 Peranti lunak siap pakai telah langsung tersedia. Bisnis tidak harusmenunggu
programmer mengembangkannya selama tiga minggu atauenam bulan.
3. Peranti Lunak yang Mudah Digunakan Pengguna
Peranti lunak yang sederhana dan penggunanya intuitif sering kali dikatakanmudah
digunakan pengguna (user-friendly). Istilah ini mungkin dapat memilikisuatu konotasi
negatif dimana secara tidak langsung dapat diartikan bahwaaplikasi ini telah dibuat
dengan begitu sederhana sehingga semua orang dapatmempergunakannya.
Sebenarnya, user-friendly berarti bahwa aplikasi tersebuttealh dibuat dengan seksama
sehingga berbagai bakat dan keahlian yang dimilikioleh rentang pengguna yang luas
dapat diakomodasi.
e. Pengertian Komunikasi
Komunikasi adalah suatu proses penyampaian informasi(pesan, ide, gagasan) dari satu pihak
kepada pihak lain. Pada umumnya, komunikasi dilakukan secara lisan atau verbalyang dapat
dimengerti oleh kedua belah pihak. apabila tidak ada bahasa verbal yangdapat dimengerti
oleh keduanya, komunikasi masih dapat dilakukan dengan menggunakan gerak-gerik badan,
menunjukkan sikap tertentu, misalnya tersenyum,menggelengkan kepala, mengangkat bahu.
Cara seperti ini disebut komunikasi nonverbal.Kecepatan transmisi data antarkomputer yang
berlangsung melalui sistem telepon publikseringkali lebih lambat daripada ketika komputer
tersambung melalui jaringannya sendiri.Kabel yang menghubungkan kedua koneksi sama,
namun kebanyakan jaringan komputer beroperasi ratusan kali lebih cepat daripada koneksi
yang melewati sistem telepon publik. Alasannya adalah karena protokol untuk komunikasi
sistem telepon publik dirancanguntuk komunikasi suara dan kualitas serta kecepatan saluran
komunikasi ini tidak harustinggi. Protokol adalah spesifikasi dalam pemformatan data
yang akan ditransfer di antara peralatan komunikasi.
1. Koneksi Publik
Modem telepon menghubungkan sekitar setengah komputer rumah ke Internet pada
kecepatan 56 Kbps (56.000 bit per detik). Protokol-protokol jaringanLayanan Digital
Terintegrasi (Integrated Services Digital Network - ISDN) danSaluran Berlangganan
Digital (Digital Subcriber Line - DSL) menjadi standaruntuk mengirim data pada
kecepatan 1,5 hingga 32 Mbps (32 juta bit per detik)melalui saluran telepon standar.
2. Saluran Pribadi
Saluran pribadi (private line) adalah suatu sirkuit yang selalu terbuka untuk lalulintas
komunikasi Anda. Istilah-istilah saluran sewaan (leased line) dan salurankhusus
(dedicted line) juga dipergunakan. Saluran pribadi yang ditujukan untukAnda gunakan
disediakan oleh penyedia layanan yang umum, yaitu perusahaantelepon.
3. Jaringan Pribadi Maya (Virtual Private Networks)
Untuk dapat menikmati keamanan dan kecepatan saluran pribadi namun tetapdapat
mempergunakan jaringan Internet yang berbiaya rendah dapat memilihVPN sebagai
pilihannya atau jaringan pribadi maya (virtual private networks -VPN).
Untuk mengimplementasikan VPN, organisasi perlu mengadakan kontrakdengan
penyediaan layana Internet yang menggunakan perantik lunak tunneling.
4. Komunikasi – Jaringan
International organization for standarization (WWW.ISO.ORG) didirikan padatahun
1946. Organisasi ini menciptakan arsitektur standar Interkoneksi SistemTerbuka.
5. Protokol untuk Komunikasi Komputer
Komputer pada awalnya tidak dirancang untuk berbagi data dengan komputerlain,
dan hanya dengan terminal-terminal. Terminal adalah suatu alat yang tidakmemiliki
ruang penyimpanan atau prosesor. Terminal hanya menyediakan alatmemasukan dan
menampilkan data bagi komputer. IBM menyadari keterbatasankomunikasi ini
sebagai suatu masalah sehingga IBM dan perusahaan-perusahaanlain mulai
mengembangkan protokol komunikasi.
6. Paket
Untuk pemindahan data-data dengan volume besar, pesan-pesan yang
dikirimkan perlu dipecah menjadi bagian-bagian kecil sehingga pesan dari satu
komputertidak mendominasi media komunikasi. Hal ini dapat dicapai
denganmenggunakan paket-paket data. Paket data adalah suatu bagian dari data
totalyang akan dikomunisikan, digabungkan dengan alamat komputer yang
dituju,komputer pengirim, dan informasi kendali lainnya.
7. Alamat Jaringan Internet
Untuk menjalankan paket-paket melalui jaringan, setiap komputer yangmenangani
paket data harus memiliki satu alamat yang unik. Ketika menjalankan paket-paket di
Internet maka akan dipergunakan alamat IP. Alamat IP adalahempat bagian kumpulan
angka (yang masing-masing antara 0 hingga 225), yangdipisahkan oleh titik. Bagian-
bagian tersebut akan menunjukkan jaringan, host,subjaringan, dan komputer yang
sedang dituju.
f. Jenis-jenis serangan terhadap sistem komputer
1. Malicious Software
Malware merupakan program yang dirancang untuk disusupkan ke dalam sebuah sistem
dengan tujuan untuk melakukan beraneka ragam aktivitas yang bersifat merugikan
pemiliknya. Merugikan dalam arti kata dampak negatif yang ditimbulkan dapat berkisar mulai
dari sekedar memperlambat kinerja sistem hingga merusak bahkan menghancurkan data
penting yang tersimpan dalam sistem tersebut. Ada 3 ( Tiga ) Jenis Malware klasik yang
paling banyak di temui, yaitu :
 Virus
Seiring dengan perkembangan teknologi komputer, virus menemukan berbagai cara
– cara baru untuk menyebarkan dirinya melalui berbagai modus operandi. Pada
dasarnya virus merupakan program komputer yang bersifat “ Malicious” ( memiliki
tujuan merugikan maupun bersifat mengganggu pengguna sistem ) yang dapat
menginfeksi satu atau lebih sistem komputer melalui berbagai cara penularan yang
dipicu oleh otorasisasi atau keterlibatan user sebagai pengguna komputer.
 Worm
Merupakan program malicious yang dirancang terutama untuk menginfeksi komputer
– komputer yang berada dalam sebuah sistem jaringan. Worm merupakan program
yang dibangun dengan algoritma tertentu sehingga yang bersangkutan mampu untuk
mereplikasikan dirinya sendiri pada sebuah jaringan komputer tanpa melalui intervensi
atau bantuan maupun keterlibatan pengguna. Belakangan ini telah tercipta Worm
yang mampu menimbulkan kerusakan luar biasa pada sebuah sistem maupun jaringan
komputer, seperti merusak file – file penting dalam sistem operasi, menghapus data
pada harddisk, memacetkan aktivitas komputer, dan hal – hal destruktif lainnya.
 Trojan Horse
Merupakan program malicious yang ada dimasukan kedalam sistem melalui sebuah
program atau aktivitas yang legal, seperti : melalui proses instalasi perangkat lunak
aplikasi, melalui proses “ Upgrading “ versi software yang baru, melaui proses “
download “ program – program freeware, melaui file – file multimedia ( seperti
gambar,lagu,dan video ), dan lain sebagainya.
Kredit curian dimana yang terlacak nantinya adalah komputer korban, bukan komputer
pelaku kejahatan.
2. Denial of Services ( DoS )
Serangan yang dikenal dengan istilah Dos atau Ddos ( Distributed Denial of Services ) ini
pada dasarnya merupakan suatu aktifitas dengan tujuan utama menghentikan atau
meniadakan layanan sistem atau jaringan komputer sehingga pengguna tidak dapat
menikmati fungsionalitas dari layanan tersebut. Dengan cara mengganggu ketersediaan
komponen sumber daya yang terkait dengannya. Contohnya adalah dengan cara memutus
koneksi antar dua sistem, membanjiri kanal akses dengan jutaan paket, menghabiskan
memori dengan cara melakukan aktivitas yang tidak perlu, dsb.
Berikut adalah sejumlah contoh tipe serangan DoS / Ddos :
1. SYN – Flooding– Merupakan serangan yang memanfaatkan lubang kerawanan pada saat
koneksi TCP/IP terbentuk.
2. Pentium ‘FOOF’ Bug – Merupakan serangan terhadap prosessor yang menyebabkan
sistem senantiasa melakukan “re-booting”. Hal ini tidak bergantung terhadap jenis
sistem operasi yang digunakan tetapi lebih spesifik lagi terhadap prosessor yang
digunakan.
3. Ping Flooding – Merupak an aktivitas “brute force” sederhana, dilakukan oleh penyerang
dengan Bandwidth yang lebih baik dari korban, sehingga mesin korban tidak dapat
mengirimkan paket data ke dalam jaringan (network) . hal ini terjadi karena mesin
korban dibanjiri oleh paket – paket ICMP.
Yang membedakan antara DDos dengan Dos adalah pada DDos serangan dilakukan
serempak oleh beberapa komputer sekaligus, sehingga hal ini sangat ampuh dalam membuat
sistem atau jaringan komputer tertentu lumpuh dalam waktu cepat.
3. DNS Forgery
Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting orang
lain adalah dengan cara melakukan penipuan. Salah satu bentuk penipuan yang bisa
dilakukan adalah penipuan data-data DNS. DNS adalah sebuah sistem yang akan
menterjemahkannama
sebuah situs atau host menjadi alamat IP situs atau host tersebut.
4. DNS Cache Poisoning
Serangan inimemanfaatkan cache dari setiap server DNS yang merupakan tempat
penyimpanan sementara data-data domain yang bukan tanggung jawab server DNS tersebut.
g. Model pengamanan
Model pengamanan sistem pada komputer ada dua macam, diantaranya adalah :
1. KRIPTOGRAFI
Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita (Bruce
Schneier – Applied Cryptography). Selain pengertian tersebut terdapat pula pengertian ilmu
yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan
informasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data
(A. Menezes, P. van Oorschot and S. Vanstone – Handbook of Applied Cryptography). Tidak
semua aspek keamanan informasi ditangani oleh kriptografi.
Elemen Kriptografi
Gmbr 1 : Proses Enkripsi
Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan
informasi yaitu:
1. Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari
siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas
informasi yang telah disandi.
2. Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara
tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk
mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain
penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang
sebenarnya.
3. Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara
kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi
harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus
diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.
4. Non-repudiasi, atau nirpenyangkalan adalah usaha untuk mencegah terjadinya
penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang
mengirimkan/membuat.
2. CRYPTOSYSTEM
Cryptographic system atau Cryptosystem adalah suatu fasilitas untuk
mengkonversikan plaintext ke ciphertext dan sebaliknya. Dalam sistem ini, seperangkat
parameter yang menentukan transformasi pen-cipher-an tertentu disebut suatu set kunci.
Proses enkripsi dan dekripsi diatur oleh satu atau beberapa kunci kriptografi.
Karakteristik Cryptosystem yang baik:
1. Keamanan sistem terletak pada kerahasiaan kunci dan bukan pada kerahasiaan
algoritmayangdigunakan.
2. Cryptosystem yang baik memiliki ruang kunci (keyspace) yang besar.
3. Cryptosystem yang baik akan menghasilkan ciphertext yang terlihat acak dalam
seluruhtesstatistikyangdilakukanterhadapnya.
4. Cryptosystem yang baik mampu menahan seluruh serangan yang telah dikenal
sebelumnya
Dengan mengunakan dua model keamanan tersebut data perusahaan akan jauh lebih
aman. Dan adapun langkah-langkah yang dilakukan agar kemanan sistem pada data
perusahaan dapat terjaga, antara lain :
1. Protect with passwords
Banyak serangan cyber yang berhasil meretas karena kata sandi (password) yang lemah.
Semua akses ke jaringan maupun data, sangat sensitif dan harus dijaga dengan nama
pengguna dan kata kunci yang unik. Sandi yang kuat berisi angka, huruf dan simbol.
Disarankan untuk setiap pengguna menggunakan kata sandi yang unik.
2. Design safe systems
Batasi akses ke infrastruktur teknologi Anda untuk mencegah mudahnya peretas dan
pencuri merusak sistem Anda. Hilangkan akses yang tidak perlu ke hardware maupun
software Anda, dan batasi hak akses pengguna hanya untuk peralatan dan program yang
dibutuhkan saja. Bila memungkinkan, gunakan juga alamat email, login, server dan nama
domain yang unik bagi setiap pengguna, kelompok kerja maupun departemen.
3. Conduct screening and background checks
Melakukan skrining dan pemeriksaan latar belakang pada karyawan perlu dilakukan. Sama
halnya dengan meneliti kredibilitas mereka juga. Pada periode percobaan awal, akses
terhadap data sensitif atau jaringan yang mencurigakan yang dilakukan oleh karyawan
Anda harus dilarang dan juga dibatasi, agar sistem IT Anda menjadi aman.
4. Avoid unknown email attachements
Jangan pernah mengklik lampiran email yang tidak dikenal, yang kemungkinan bisa berisi
virus komputer. Sebelum membukanya, hubungi pengirim untuk mengkonfirmasi isi pesan.
Jika Anda tidak mengenal pengirim tersebut, baiknya Anda menghapus pesan, memblokir
akun pengirim yang tidak dikenal, dan memperingatkan orang lain untuk melakukan hal
yang sama.
5. Think before clicking
Untuk menghindari penipuan yang terjadi melalui email yang meminta informasi nama
pengguna, kata sandi atau informasi pribadi, Anda harus mempertimbangkannya kembali
agar Anda tidak terdorong ke sebuah situs web palsu yang mendorong calon korban untuk
memasukkan data mereka sendiri.
6. Use a virus scanner, and keep all software up-to-date
Baik Anda bekerja di rumah atau di jaringan kantor, disarankan untuk menginstal antivirus
pada PC Anda. Banyak penyedia jaringan sekarang menawarkan aplikasi antivirus secara
gratis. Di samping itu, menjaga perangkat lunak agar terus up-to-date juga mampu
mencegah virus masuk dan membuat keamanan sistem IT Anda terjaga.
7. Back up data Perusahaan anda
Jika anda rutin membuat cadangan data Anda, Anda memastikan bahwa hal itu akan harus
ada virus datang dan menghapus informasi Anda. Banyak perusahaan sekarang
menggunakan platform cloud untuk menyimpan data mereka aman. Dalam hal bisnis Anda
menderita bencana alam atau komputer dicuri, Anda masih memiliki data cadangan untuk
mengandalkan.
8. Pilih software yang aman untuk organisasi.
Tentukanlah perangkat lunak yang direkomendasikan oleh ahli sistem keamanan
informasi untuk standar keamanan yang digunakan. Perangkat lunak yang Anda gunakan
mungkin tidak mengikuti prosedur keamanan yang handal dan dapat menyebabkan
meningkatnya kemungkinan Hacker mengakses informasi sensitif. Hal ini menjadi masalah
serius terutama ketika menangani dan menyimpan informasi pembayaran pelanggan
melalui perangkat lunak akuntansi. Namun jangan khawatir, karena ada beberapa langkah
dasar bagi organisasi untuk dapat memilih dan mengidentifikasi software yang aman.
9. Gunakan enkripsi untuk mentransfer data.
Banyak organisasi telah memahami pentingnya menerapkan langkah-langkah keamanan
untuk melindungi sistem informasi dan mengamankan data dalam jaringan perusahaan dari
akses yang tidak sah. Data sensitif selalu diakses dan berinteraksi dengan dengan segala
macam orang dan aplikasi, sebab itu untuk melindungi informasi ketika diakses melalui
sistem mengharuskan organisasi untuk mengenkripsi data yang berguna untuk melindungi
informasi itu sendiri serta mengamankannya.
10. Menerapkan Sistem Manajemen Keamanan Informasi
Sistem Manajemen Keamanan Informasi atau ISO/IEC 27001:2005 merupakan sebuah
metode khusus yang terstruktur tentang pengamanan informasi yang diakui secara
internasional. ISO/IEC 27001:2005 merupakan dokumen sistem manajemen keamanan
informasi yang memberikan gambaran secara umum mengenai apa saja yang harus
dilakukan oleh sebuah perusahaan maupun organisasi dalam usaha mereka untuk
mengevaluasi, mengimplementasikan dan memelihara keamanan informasi dimiliki
berdasarkan ”best practise” dalam pengamanan informasi.
Jika langkah-langkah tersebut gagal, kita dapat menggunakan indonet sebagai langkah
alternatifnya diantaranya adalah :
1. Produk pertama adalah Desktop Management (DM), yang melindungi pengguna
secara langsung lewat komputer yang digunakan sehari-hari. DM melindungi komputer
perusahaan dari virus, serangan peretas atau malware dengan adanya firewall, serta
membatasi aplikasi apa saja yang dapat dijalankan oleh karyawan. Lebih dari itu, DM dapat
membatasi apa saja media penyimpanan yang dapat digunakan di komputer tersebut,
sehingga mengurangi resiko hilangnya data perusahaan lewat kopi flashdisk atau lewat CD.
Salah satu perusahaan yang telah menggunakan layanan ini pada 36 komputernya
mendapatkan 20 ribu berkas telah dikarantina karena mengandung virus!
2. Produk kedua adalah Network Access Management (NAM), yang memberikan
perlindungan lebih luas pada jaringan komputer perusahaan. NAM dapat mencegah peretas
maupun aplikasi jahat (spyware, malware) beraksi. NAM juga dapat digunakan untuk
mengatur aktivitas Internet di jaringan perusahaan, misalnya mengatur website apa saja
yang dapat diakses selama jam kantor. Selain itu, NAM juga dapat mengatur perangkat apa
saja yang boleh terhubung ke jaringan perusahaan.
3. Produk ketiga adalah Email Management Service (EMS), yang melindungi komunikasi
perusahaan sehari-hari yaitu email. EMS adalah layanan yang mengelola semua email
perusahaan di Data Center milik indonet. Di EMS, email yang diterima sudah bebas virus
dan spam, karena ditangani lebih dulu di server. Perusahaan yang menggunakan EMS pun
tidak perlu berinvestasi mahal untuk memiliki mail server sendiri ataupun merekrut staf IT
untuk menangani permasalahan email perusahaan, karena indonet memberikan dukungan
teknis 24/7.
4. Produk keempat adalah Network Video Monitoring (NVM) yang memberikan
perlindungan secara fisik dengan melakukan pemantauan lewat kamera CCTV. Video yang
direkam akan diunggah ke server secara berkala, sehingga dapat dilihat lewat jaringan
Internet, tidak perlu harus datang ke tempat tertentu. Selain itu, hasil video akan dipecah
ke dalam durasi yang lebih pendek untuk mempermudah pencarian video apabila terjadi
sesuatu. Menggunakan NVM, perusahaan tidak perlu berinvestasi mahal dengan membeli
berbagai perangkat, karena perangkat NVM disediakan oleh indonet.
h. Level metode pengamanan
Berdasarkan level, metode pengamanan komputer dibedakan berdasarkan level keamanan,
dan disusun seperti piramida, yaitu:
1. Keamanan Level 0, merupakan keamanan fisik (Physical Security) atau keamanan
tingkat awal. Apabila keamanan fisik sudah terjaga maka keamanan di dalam
computer juga akan terjaga.
2. Keamanan Level 1, terdiri dari database security, data security, dan device security.
Pertama dari pembuatan database dilihat apakah menggunakan aplikasi yang sudah
diakui keamanannya. Selanjutnya adalah memperhatikan data security yaitu
pendesainan database, karena pendesain database harus memikirkan kemungkinan
keamanan dari database. Terakhir adalah device security yaitu adalah yang dipakai
untuk keamanan dari database tersebut.
3. Keamanan Level 2, yaitu keamanan dari segi keamanan jaringan. Keamanan ini
sebagai tindak lanjut dari keamanan level 1.
4. Keamanan Level 3, merupakan information security. Informasi – informasi seperti
kata sandi yang dikirimkan kepada teman atau file – file yang penting, karena takut
ada orang yang tidak sah mengetahui informasi tersebut.
5. Keamanan Level 4, keamanan ini adalah keseluruhan dari keamanan level 1 sampai
level 3. Apabila ada satu dari keamanan itu tidak terpenuhi maka keamanan level 4
juga tidak terpenuhi.
Berdasarkan sistem, metode pengamanan komputer terbagi dalam beberapa bagian antara
lain :
 Network Topology
Sebuah jaringan komputer dapat dibagi atas kelompok jaringan eksternal (Internet atau
pihak luar) kelompok jaringan internal dan kelompok jaringan eksternal diantaranya disebut
DeMilitarized Zone (DMZ). - Pihak luar : Hanya dapat berhubungan dengan host-host yang
berada pada jaringan DMZ, sesuai dengan kebutuhan yang ada. - Host-host pada jaringan
DMZ : Secara default dapat melakukan hubungan dengan host-host pada jaringan internal.
Koneksi secara terbatas dapat dilakukan sesuai kebutuhan. - Host-host pada jaringan
Internal : Host-host pada jaringan internal tidak dapat melakukan koneksi ke jaringan luar,
melainkan melalui perantara host pada jaringan DMZ, sehingga pihak luar tidak mengetahui
keberadaan host-host pada jaringan komputer internal.
 Security Information Management
Salah satu alat bantu yang dapat digunakan oleh pengelola jaringan komputer adalah
Security Information Management (SIM). SIM berfungsi untuk menyediakan seluruh
informasi yang terkait dengan pengamanan jaringan komputer secara terpusat. Pada
perkembangannya SIM tidak hanya berfungsi untuk mengumpulkan data dari semua
peralatan keamanan jaringan komputer tetapi juga memiliki kemampuan untuk analisis
data melalui teknik korelasi dan query data terbatas sehingga menghasilkan peringatan dan
laporan yang lebih lengkap dari masing-masing serangan. Dengan menggunakan SIM,
pengelola jaringan komputer dapat mengetahui secara efektif jika terjadi serangan dan
dapat melakukan penanganan yang lebih terarah, sehingga organisasi keamanan jaringan
komputer tersebut lebih terjamin.
 IDS / IPS
Intrusion detection system (IDS) dan Intrusion Prevention system (IPS) adalah sistem yang
digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan pihak
luar atau dalam. Pada IDS berbasiskan jaringan komputer , IDS akan menerima kopi paket
yang ditujukan pada sebuah host untuk selanjutnya memeriksa paket-paket tersebut. Jika
ditemukan paket yang berbahaya, maka IDS akan memberikan peringatan pada pengelola
sistem. Karena paket yang diperiksa adalah salinan dari paket yang asli, maka jika
ditemukan paket yang berbahaya maka paket tersebut akan tetap mancapai host yang
ditujunya.Sebuah IPS bersifat lebih aktif daripada IDS. Bekerja sama dengan firewall,
sebuah IPS dapat memberikan keputusan apakah sebuah paket dapat diterima atau tidak
oleh sistem. Apabila IPS menemukan paket yang dikirimkan adalah paket berbahaya, maka
IPS akan memberitahu firewall sistem untuk menolak paket data itu. Dalam membuat
keputusan apakah sebuah paket data berbahaya atau tidak, IDS dan IPS dapat
memnggunakan metode
 Signature based Intrusion Detection System : Telah tersedia daftar signature yang
dapat digunakan untuk menilai apakah paket yang dikirimkan berbahaya atau tidak.
 Anomaly based Intrusion Detection System : Harus melakukan konfigurasi
terhadap IDS dan IPS agar dapat mengetahui pola paket seperti apa saja yang akan
ada pada sebuah sistem jaringan komputer. Paket anomaly adalah paket yang tidak
sesuai dengan kebiasaan jaringan komputer tersebut.
 Port Scanning
Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja
yang terbuka dalam sebuah sistem jaringan komputer. Cara kerjanya dengan cara
mengirimkan paket inisiasi koneksi ke setiap port yang sudah ditentukan sebelumnya. Jika
port scanner menerima jawaban dari sebuah port, maka ada aplikasi yang sedang bekerja
dan siap menerima koneksi pada port tersebut.
 Packet Fingerprinting
Dengan melakukan packet fingerprinting, kita dapat mengetahui peralatan apa saja yang
ada dalam sebuah jaringan komputer. Hal ini sangat berguna terutama dalam sebuah
organisasi besar di mana terdapat berbagai jenis peralatan jaringan komputer serta sistem
operasi yang digunakan.
Studi Kasus Dalam Bidang Hiburan
Komputer adalah sebuah alat perangkat yang digunakan oleh seluruh masyarakat sebagai
alat bantu untuk menyelesaikan suatu pekerjaan dalam bidang apa saja. Begitu juga sama
hal-nya dengan komputer dalam bidang hiburan. komputer dalam bidang hiburanpun
seperti permainan sangat membantu dalam menjalankan suatu proses permainan tersebut.
Karena semua permainan di kontrol oleh komputer. Contohnya seperti hiburan permainan
di dunia fantasi. Permainan dalam dunia fantasi banyak yang mengoperasikan
permainannya dengan menggunakan komputer. Jika tidak ada komputer maka permainan
tersebut tidak bisa di jalankan hanya dengan menggunakan listrik.
Guna komputer itu sendiri untuk permainan sebagai alat kontrol untuk mengendalikan
permainan tersebut jalan atau tidak. Jika komputer ada yang mati atau rusak, maka
permainan tidak akan bias di jalankan.
Studi kasus Pada dunia hiburan, semua alat bantu termasuk komputer-pun ikut andil dalam
pemrosesan permainan tersebut. Contohnya pada permainan Roller Coaster di dunia fantasi
ancol, menggunakkan komputer sebagai alat bantu untuk mengoperasikan atau
menjalankan permainan tersebut. Apabila terjadi kerusakan pada komputer tersebut,
permainan tidak bisa di jalankan. Seperti pada saat permainan dijalankan, tiba-tiba
komputer mati atau terkena virus , Trojan, atau worm . Permainan Roller Coaster tersebut
akan berhenti dan tidak bisa dijalankan. Hal tersebut di karenakan di dalam komputer
terkena virus dan mengakibatkan permainan tersebut tidak bisa di gunakan sampai
komputer hidup kembali.
KESIMPULAN
Model – model keamanan komputer dalam sistem operasi yaitu Kriptografi dan
Cryptosystem. Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan
aspek keamanan informasi yaitu: Kerahasiaan, Integritas data, Autentikasi, dan Non-
repudiasi.
Untuk menghindari komputer kita diinfeksi dan terserang virus maka kita harus waspada
dalam berinteraksi dengan file dari komputer lain, file dari media penyimpanan dari orang
lain, attachment email, pertukaran file jaringan, lubang keamanan komputer kita, dan lain-
lain. Pasang antivirus yang bagus yang di update secara berkala serta program firewall
untuk jaringan dan anti spyware dan adware untuk menanggulangi jenis gangguan
komputer lain.
Daftar pustaka
Putra, Yananto Mihadi. (2018). "Sumber Daya Komputasi dan Komunikasi". Modul Kuliah
Sistem Informasi Manajemen. FEB - Universitas Mercu Buana: Jakarta.
http://www.academia.edu/34824703/SUMBER_DAYA_KOMPUTASI_DAN_KOMUNIKASI
https://id.wikipedia.org/wiki/Keamanan_komputer
https://finance.detik.com/advertorial-news-block/d-1731338/empat-langkah-indonet-dalam-
mengamankan-aset-teknologi-informasi-perusahaan
https://catatanaw.wordpress.com/2014/11/24/model-keamanan-dan-jenis-jenis-serangan-
terhadap-sistem-komputer/

More Related Content

What's hot

Pengertian komputasi sim muhammad iqbal razif_yananto mihadi putra, se, m.si
Pengertian komputasi sim muhammad iqbal razif_yananto mihadi putra, se, m.siPengertian komputasi sim muhammad iqbal razif_yananto mihadi putra, se, m.si
Pengertian komputasi sim muhammad iqbal razif_yananto mihadi putra, se, m.siIqbal Ajib
 
Tugas sim ahmad huzaini - yananto mihadi p - sumber daya komunikasi dan kom...
Tugas sim   ahmad huzaini - yananto mihadi p - sumber daya komunikasi dan kom...Tugas sim   ahmad huzaini - yananto mihadi p - sumber daya komunikasi dan kom...
Tugas sim ahmad huzaini - yananto mihadi p - sumber daya komunikasi dan kom...ucenlala
 
Sim, dihan archika, hapzi ali, sumber daya komputasi dan komunikasi, universi...
Sim, dihan archika, hapzi ali, sumber daya komputasi dan komunikasi, universi...Sim, dihan archika, hapzi ali, sumber daya komputasi dan komunikasi, universi...
Sim, dihan archika, hapzi ali, sumber daya komputasi dan komunikasi, universi...Dihan Archika
 
Sim,hadisti khoerunnisa,hapziali,universitasmercubuana,2018(3)
Sim,hadisti khoerunnisa,hapziali,universitasmercubuana,2018(3)Sim,hadisti khoerunnisa,hapziali,universitasmercubuana,2018(3)
Sim,hadisti khoerunnisa,hapziali,universitasmercubuana,2018(3)Hadisti Khoerunnisa
 
Tugas sim, shafa safina fahda, yananto mahadi, sumber daya komputasi dan komu...
Tugas sim, shafa safina fahda, yananto mahadi, sumber daya komputasi dan komu...Tugas sim, shafa safina fahda, yananto mahadi, sumber daya komputasi dan komu...
Tugas sim, shafa safina fahda, yananto mahadi, sumber daya komputasi dan komu...shafa safina
 
Astri Lestari (43217120085)
Astri Lestari (43217120085)Astri Lestari (43217120085)
Astri Lestari (43217120085)Astrilestari4
 
Sim vina damayanti(43217120189)
Sim vina damayanti(43217120189)Sim vina damayanti(43217120189)
Sim vina damayanti(43217120189)vinadamayanti3
 
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, sumber daya komput...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, sumber daya komput...Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, sumber daya komput...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, sumber daya komput...Dian Anggraeni
 
Tugas sim, intan komalasari,yananto mihadi p, sumber daya komputasi dan komun...
Tugas sim, intan komalasari,yananto mihadi p, sumber daya komputasi dan komun...Tugas sim, intan komalasari,yananto mihadi p, sumber daya komputasi dan komun...
Tugas sim, intan komalasari,yananto mihadi p, sumber daya komputasi dan komun...Intanks20
 
SIM, Ervina Santoso, Hapzi Ali, Sumber daya Komput dan komu, universitas merc...
SIM, Ervina Santoso, Hapzi Ali, Sumber daya Komput dan komu, universitas merc...SIM, Ervina Santoso, Hapzi Ali, Sumber daya Komput dan komu, universitas merc...
SIM, Ervina Santoso, Hapzi Ali, Sumber daya Komput dan komu, universitas merc...Ervina Santoso
 
Tugas sim masda alif araffi ( yananto mihadi putra) sumber daya komputasi d...
Tugas sim masda alif araffi ( yananto mihadi putra)   sumber daya komputasi d...Tugas sim masda alif araffi ( yananto mihadi putra)   sumber daya komputasi d...
Tugas sim masda alif araffi ( yananto mihadi putra) sumber daya komputasi d...masda araffi
 
SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Sumber daya komputasi dan k...
SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Sumber daya komputasi dan k...SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Sumber daya komputasi dan k...
SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Sumber daya komputasi dan k...DedenKrisdyanto
 
Tugas sim, ahmad nawawi, putra yunarto mihadi, sumber daya komputasi dan komu...
Tugas sim, ahmad nawawi, putra yunarto mihadi, sumber daya komputasi dan komu...Tugas sim, ahmad nawawi, putra yunarto mihadi, sumber daya komputasi dan komu...
Tugas sim, ahmad nawawi, putra yunarto mihadi, sumber daya komputasi dan komu...AhmadNawawi22
 
SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Sumber daya komputasi dan k...
SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Sumber daya komputasi dan k...SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Sumber daya komputasi dan k...
SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Sumber daya komputasi dan k...DedenKrisdyanto
 
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Sumber Day...
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Sumber Day...Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Sumber Day...
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Sumber Day...SeptianCahyo10
 
Tugas sim ke 5 sandra kartika sari-yananto mihadi putra, se, m.si , sumber da...
Tugas sim ke 5 sandra kartika sari-yananto mihadi putra, se, m.si , sumber da...Tugas sim ke 5 sandra kartika sari-yananto mihadi putra, se, m.si , sumber da...
Tugas sim ke 5 sandra kartika sari-yananto mihadi putra, se, m.si , sumber da...Sandra Kartika Sari
 
TUGAS SIM, RINI TRI YULIA 43216120029, YANANTO MIHADI PUTRA, SE, M.Si, SUMBER...
TUGAS SIM, RINI TRI YULIA 43216120029, YANANTO MIHADI PUTRA, SE, M.Si, SUMBER...TUGAS SIM, RINI TRI YULIA 43216120029, YANANTO MIHADI PUTRA, SE, M.Si, SUMBER...
TUGAS SIM, RINI TRI YULIA 43216120029, YANANTO MIHADI PUTRA, SE, M.Si, SUMBER...RiniTriYulia
 
Sumber Daya Komputasi dan Komunikasi
Sumber Daya Komputasi dan KomunikasiSumber Daya Komputasi dan Komunikasi
Sumber Daya Komputasi dan KomunikasiAbdulFajri2
 
SIM, Angga Ali Praja, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Sumber Daya Komputasi...
SIM, Angga Ali Praja, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Sumber Daya Komputasi...SIM, Angga Ali Praja, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Sumber Daya Komputasi...
SIM, Angga Ali Praja, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Sumber Daya Komputasi...Google
 
Pertemuan 5 sim ( sumberdaya komputasi dan komputer)
Pertemuan 5 sim ( sumberdaya komputasi dan komputer)Pertemuan 5 sim ( sumberdaya komputasi dan komputer)
Pertemuan 5 sim ( sumberdaya komputasi dan komputer)minumKopi
 

What's hot (20)

Pengertian komputasi sim muhammad iqbal razif_yananto mihadi putra, se, m.si
Pengertian komputasi sim muhammad iqbal razif_yananto mihadi putra, se, m.siPengertian komputasi sim muhammad iqbal razif_yananto mihadi putra, se, m.si
Pengertian komputasi sim muhammad iqbal razif_yananto mihadi putra, se, m.si
 
Tugas sim ahmad huzaini - yananto mihadi p - sumber daya komunikasi dan kom...
Tugas sim   ahmad huzaini - yananto mihadi p - sumber daya komunikasi dan kom...Tugas sim   ahmad huzaini - yananto mihadi p - sumber daya komunikasi dan kom...
Tugas sim ahmad huzaini - yananto mihadi p - sumber daya komunikasi dan kom...
 
Sim, dihan archika, hapzi ali, sumber daya komputasi dan komunikasi, universi...
Sim, dihan archika, hapzi ali, sumber daya komputasi dan komunikasi, universi...Sim, dihan archika, hapzi ali, sumber daya komputasi dan komunikasi, universi...
Sim, dihan archika, hapzi ali, sumber daya komputasi dan komunikasi, universi...
 
Sim,hadisti khoerunnisa,hapziali,universitasmercubuana,2018(3)
Sim,hadisti khoerunnisa,hapziali,universitasmercubuana,2018(3)Sim,hadisti khoerunnisa,hapziali,universitasmercubuana,2018(3)
Sim,hadisti khoerunnisa,hapziali,universitasmercubuana,2018(3)
 
Tugas sim, shafa safina fahda, yananto mahadi, sumber daya komputasi dan komu...
Tugas sim, shafa safina fahda, yananto mahadi, sumber daya komputasi dan komu...Tugas sim, shafa safina fahda, yananto mahadi, sumber daya komputasi dan komu...
Tugas sim, shafa safina fahda, yananto mahadi, sumber daya komputasi dan komu...
 
Astri Lestari (43217120085)
Astri Lestari (43217120085)Astri Lestari (43217120085)
Astri Lestari (43217120085)
 
Sim vina damayanti(43217120189)
Sim vina damayanti(43217120189)Sim vina damayanti(43217120189)
Sim vina damayanti(43217120189)
 
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, sumber daya komput...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, sumber daya komput...Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, sumber daya komput...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, sumber daya komput...
 
Tugas sim, intan komalasari,yananto mihadi p, sumber daya komputasi dan komun...
Tugas sim, intan komalasari,yananto mihadi p, sumber daya komputasi dan komun...Tugas sim, intan komalasari,yananto mihadi p, sumber daya komputasi dan komun...
Tugas sim, intan komalasari,yananto mihadi p, sumber daya komputasi dan komun...
 
SIM, Ervina Santoso, Hapzi Ali, Sumber daya Komput dan komu, universitas merc...
SIM, Ervina Santoso, Hapzi Ali, Sumber daya Komput dan komu, universitas merc...SIM, Ervina Santoso, Hapzi Ali, Sumber daya Komput dan komu, universitas merc...
SIM, Ervina Santoso, Hapzi Ali, Sumber daya Komput dan komu, universitas merc...
 
Tugas sim masda alif araffi ( yananto mihadi putra) sumber daya komputasi d...
Tugas sim masda alif araffi ( yananto mihadi putra)   sumber daya komputasi d...Tugas sim masda alif araffi ( yananto mihadi putra)   sumber daya komputasi d...
Tugas sim masda alif araffi ( yananto mihadi putra) sumber daya komputasi d...
 
SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Sumber daya komputasi dan k...
SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Sumber daya komputasi dan k...SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Sumber daya komputasi dan k...
SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Sumber daya komputasi dan k...
 
Tugas sim, ahmad nawawi, putra yunarto mihadi, sumber daya komputasi dan komu...
Tugas sim, ahmad nawawi, putra yunarto mihadi, sumber daya komputasi dan komu...Tugas sim, ahmad nawawi, putra yunarto mihadi, sumber daya komputasi dan komu...
Tugas sim, ahmad nawawi, putra yunarto mihadi, sumber daya komputasi dan komu...
 
SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Sumber daya komputasi dan k...
SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Sumber daya komputasi dan k...SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Sumber daya komputasi dan k...
SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Sumber daya komputasi dan k...
 
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Sumber Day...
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Sumber Day...Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Sumber Day...
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Sumber Day...
 
Tugas sim ke 5 sandra kartika sari-yananto mihadi putra, se, m.si , sumber da...
Tugas sim ke 5 sandra kartika sari-yananto mihadi putra, se, m.si , sumber da...Tugas sim ke 5 sandra kartika sari-yananto mihadi putra, se, m.si , sumber da...
Tugas sim ke 5 sandra kartika sari-yananto mihadi putra, se, m.si , sumber da...
 
TUGAS SIM, RINI TRI YULIA 43216120029, YANANTO MIHADI PUTRA, SE, M.Si, SUMBER...
TUGAS SIM, RINI TRI YULIA 43216120029, YANANTO MIHADI PUTRA, SE, M.Si, SUMBER...TUGAS SIM, RINI TRI YULIA 43216120029, YANANTO MIHADI PUTRA, SE, M.Si, SUMBER...
TUGAS SIM, RINI TRI YULIA 43216120029, YANANTO MIHADI PUTRA, SE, M.Si, SUMBER...
 
Sumber Daya Komputasi dan Komunikasi
Sumber Daya Komputasi dan KomunikasiSumber Daya Komputasi dan Komunikasi
Sumber Daya Komputasi dan Komunikasi
 
SIM, Angga Ali Praja, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Sumber Daya Komputasi...
SIM, Angga Ali Praja, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Sumber Daya Komputasi...SIM, Angga Ali Praja, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Sumber Daya Komputasi...
SIM, Angga Ali Praja, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Sumber Daya Komputasi...
 
Pertemuan 5 sim ( sumberdaya komputasi dan komputer)
Pertemuan 5 sim ( sumberdaya komputasi dan komputer)Pertemuan 5 sim ( sumberdaya komputasi dan komputer)
Pertemuan 5 sim ( sumberdaya komputasi dan komputer)
 

Similar to SISTEM INFORMASI MANAJEMEN

Sim, amrulloh amal, prof.dr.ir.hapzi,mm,cma,sumber daya komputasi dan komunik...
Sim, amrulloh amal, prof.dr.ir.hapzi,mm,cma,sumber daya komputasi dan komunik...Sim, amrulloh amal, prof.dr.ir.hapzi,mm,cma,sumber daya komputasi dan komunik...
Sim, amrulloh amal, prof.dr.ir.hapzi,mm,cma,sumber daya komputasi dan komunik...Amrulloh Amal
 
Makalah sumber daya komputasi dan komunikasi
Makalah sumber daya komputasi dan komunikasiMakalah sumber daya komputasi dan komunikasi
Makalah sumber daya komputasi dan komunikasiAsaKinanty
 
Tugas sim, mayriana, putra yananto mihadi, sumber daya komputasi dan komunika...
Tugas sim, mayriana, putra yananto mihadi, sumber daya komputasi dan komunika...Tugas sim, mayriana, putra yananto mihadi, sumber daya komputasi dan komunika...
Tugas sim, mayriana, putra yananto mihadi, sumber daya komputasi dan komunika...may riana
 
Sistem informasi manajemen
Sistem informasi manajemenSistem informasi manajemen
Sistem informasi manajemenImamAlwiRifai
 
Sim nur putriana prof. dr. ir. hapzi ali, mm, cma sumber daya komputasi dan k...
Sim nur putriana prof. dr. ir. hapzi ali, mm, cma sumber daya komputasi dan k...Sim nur putriana prof. dr. ir. hapzi ali, mm, cma sumber daya komputasi dan k...
Sim nur putriana prof. dr. ir. hapzi ali, mm, cma sumber daya komputasi dan k...Nur Putriana
 
SIM, Siti Aula, Prof.Dr.Ir.Hapzi,MM,CMA,Sumber Daya Komputasi dan Komunikasi,...
SIM, Siti Aula, Prof.Dr.Ir.Hapzi,MM,CMA,Sumber Daya Komputasi dan Komunikasi,...SIM, Siti Aula, Prof.Dr.Ir.Hapzi,MM,CMA,Sumber Daya Komputasi dan Komunikasi,...
SIM, Siti Aula, Prof.Dr.Ir.Hapzi,MM,CMA,Sumber Daya Komputasi dan Komunikasi,...Siti Aula
 
Sim, ika kartika, hapzi ali, sumber daya komputansi dan komunikasi, universit...
Sim, ika kartika, hapzi ali, sumber daya komputansi dan komunikasi, universit...Sim, ika kartika, hapzi ali, sumber daya komputansi dan komunikasi, universit...
Sim, ika kartika, hapzi ali, sumber daya komputansi dan komunikasi, universit...ika kartika
 
SIM 5, Afifah Luthfiah, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, univ...
SIM 5, Afifah Luthfiah, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, univ...SIM 5, Afifah Luthfiah, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, univ...
SIM 5, Afifah Luthfiah, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, univ...Afifah Luthfiah
 
Artikel sistem informasi manajemen sumber daya komputasi dan komunikasi mega...
Artikel sistem informasi manajemen sumber daya komputasi dan komunikasi  mega...Artikel sistem informasi manajemen sumber daya komputasi dan komunikasi  mega...
Artikel sistem informasi manajemen sumber daya komputasi dan komunikasi mega...MegaNurastuti
 
Sim, 5, novenia sembring, hapzi ali, universitas mercu buana, sumber daya kom...
Sim, 5, novenia sembring, hapzi ali, universitas mercu buana, sumber daya kom...Sim, 5, novenia sembring, hapzi ali, universitas mercu buana, sumber daya kom...
Sim, 5, novenia sembring, hapzi ali, universitas mercu buana, sumber daya kom...NoveniaSembiring
 
Sim,singgih febriansyah,hapzi ali,sumber daya komputasi dan komunikasi,mercu ...
Sim,singgih febriansyah,hapzi ali,sumber daya komputasi dan komunikasi,mercu ...Sim,singgih febriansyah,hapzi ali,sumber daya komputasi dan komunikasi,mercu ...
Sim,singgih febriansyah,hapzi ali,sumber daya komputasi dan komunikasi,mercu ...Singgih Febriansyah
 
Sim, 5, fariz satiano, hapzi ali, universitas mercu buana, sumber daya komput...
Sim, 5, fariz satiano, hapzi ali, universitas mercu buana, sumber daya komput...Sim, 5, fariz satiano, hapzi ali, universitas mercu buana, sumber daya komput...
Sim, 5, fariz satiano, hapzi ali, universitas mercu buana, sumber daya komput...farizsatiano32
 
SIM. SHELLY MAULIDHA, Prof. Dr. Ir. Hapzi Ali, MM, CMA (Sumber Daya Komputasi...
SIM. SHELLY MAULIDHA, Prof. Dr. Ir. Hapzi Ali, MM, CMA (Sumber Daya Komputasi...SIM. SHELLY MAULIDHA, Prof. Dr. Ir. Hapzi Ali, MM, CMA (Sumber Daya Komputasi...
SIM. SHELLY MAULIDHA, Prof. Dr. Ir. Hapzi Ali, MM, CMA (Sumber Daya Komputasi...Shelly Maulidha
 

Similar to SISTEM INFORMASI MANAJEMEN (13)

Sim, amrulloh amal, prof.dr.ir.hapzi,mm,cma,sumber daya komputasi dan komunik...
Sim, amrulloh amal, prof.dr.ir.hapzi,mm,cma,sumber daya komputasi dan komunik...Sim, amrulloh amal, prof.dr.ir.hapzi,mm,cma,sumber daya komputasi dan komunik...
Sim, amrulloh amal, prof.dr.ir.hapzi,mm,cma,sumber daya komputasi dan komunik...
 
Makalah sumber daya komputasi dan komunikasi
Makalah sumber daya komputasi dan komunikasiMakalah sumber daya komputasi dan komunikasi
Makalah sumber daya komputasi dan komunikasi
 
Tugas sim, mayriana, putra yananto mihadi, sumber daya komputasi dan komunika...
Tugas sim, mayriana, putra yananto mihadi, sumber daya komputasi dan komunika...Tugas sim, mayriana, putra yananto mihadi, sumber daya komputasi dan komunika...
Tugas sim, mayriana, putra yananto mihadi, sumber daya komputasi dan komunika...
 
Sistem informasi manajemen
Sistem informasi manajemenSistem informasi manajemen
Sistem informasi manajemen
 
Sim nur putriana prof. dr. ir. hapzi ali, mm, cma sumber daya komputasi dan k...
Sim nur putriana prof. dr. ir. hapzi ali, mm, cma sumber daya komputasi dan k...Sim nur putriana prof. dr. ir. hapzi ali, mm, cma sumber daya komputasi dan k...
Sim nur putriana prof. dr. ir. hapzi ali, mm, cma sumber daya komputasi dan k...
 
SIM, Siti Aula, Prof.Dr.Ir.Hapzi,MM,CMA,Sumber Daya Komputasi dan Komunikasi,...
SIM, Siti Aula, Prof.Dr.Ir.Hapzi,MM,CMA,Sumber Daya Komputasi dan Komunikasi,...SIM, Siti Aula, Prof.Dr.Ir.Hapzi,MM,CMA,Sumber Daya Komputasi dan Komunikasi,...
SIM, Siti Aula, Prof.Dr.Ir.Hapzi,MM,CMA,Sumber Daya Komputasi dan Komunikasi,...
 
Sim, ika kartika, hapzi ali, sumber daya komputansi dan komunikasi, universit...
Sim, ika kartika, hapzi ali, sumber daya komputansi dan komunikasi, universit...Sim, ika kartika, hapzi ali, sumber daya komputansi dan komunikasi, universit...
Sim, ika kartika, hapzi ali, sumber daya komputansi dan komunikasi, universit...
 
SIM 5, Afifah Luthfiah, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, univ...
SIM 5, Afifah Luthfiah, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, univ...SIM 5, Afifah Luthfiah, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, univ...
SIM 5, Afifah Luthfiah, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, univ...
 
Artikel sistem informasi manajemen sumber daya komputasi dan komunikasi mega...
Artikel sistem informasi manajemen sumber daya komputasi dan komunikasi  mega...Artikel sistem informasi manajemen sumber daya komputasi dan komunikasi  mega...
Artikel sistem informasi manajemen sumber daya komputasi dan komunikasi mega...
 
Sim, 5, novenia sembring, hapzi ali, universitas mercu buana, sumber daya kom...
Sim, 5, novenia sembring, hapzi ali, universitas mercu buana, sumber daya kom...Sim, 5, novenia sembring, hapzi ali, universitas mercu buana, sumber daya kom...
Sim, 5, novenia sembring, hapzi ali, universitas mercu buana, sumber daya kom...
 
Sim,singgih febriansyah,hapzi ali,sumber daya komputasi dan komunikasi,mercu ...
Sim,singgih febriansyah,hapzi ali,sumber daya komputasi dan komunikasi,mercu ...Sim,singgih febriansyah,hapzi ali,sumber daya komputasi dan komunikasi,mercu ...
Sim,singgih febriansyah,hapzi ali,sumber daya komputasi dan komunikasi,mercu ...
 
Sim, 5, fariz satiano, hapzi ali, universitas mercu buana, sumber daya komput...
Sim, 5, fariz satiano, hapzi ali, universitas mercu buana, sumber daya komput...Sim, 5, fariz satiano, hapzi ali, universitas mercu buana, sumber daya komput...
Sim, 5, fariz satiano, hapzi ali, universitas mercu buana, sumber daya komput...
 
SIM. SHELLY MAULIDHA, Prof. Dr. Ir. Hapzi Ali, MM, CMA (Sumber Daya Komputasi...
SIM. SHELLY MAULIDHA, Prof. Dr. Ir. Hapzi Ali, MM, CMA (Sumber Daya Komputasi...SIM. SHELLY MAULIDHA, Prof. Dr. Ir. Hapzi Ali, MM, CMA (Sumber Daya Komputasi...
SIM. SHELLY MAULIDHA, Prof. Dr. Ir. Hapzi Ali, MM, CMA (Sumber Daya Komputasi...
 

More from DewiSartika91

Tugas sim dewi-yananto putra mihadi-implikasi etis dari teknologi informasi-2018
Tugas sim dewi-yananto putra mihadi-implikasi etis dari teknologi informasi-2018Tugas sim dewi-yananto putra mihadi-implikasi etis dari teknologi informasi-2018
Tugas sim dewi-yananto putra mihadi-implikasi etis dari teknologi informasi-2018DewiSartika91
 
Tugas sim dewi-yananto mihadi putra,se,m.si-implementasi sistem informasi-2018
Tugas sim dewi-yananto mihadi putra,se,m.si-implementasi sistem informasi-2018Tugas sim dewi-yananto mihadi putra,se,m.si-implementasi sistem informasi-2018
Tugas sim dewi-yananto mihadi putra,se,m.si-implementasi sistem informasi-2018DewiSartika91
 
Tugas sim dewi-yananto mihadi putra,se,m.si-pengembangan sistem informasi-2018
Tugas sim dewi-yananto mihadi putra,se,m.si-pengembangan sistem informasi-2018Tugas sim dewi-yananto mihadi putra,se,m.si-pengembangan sistem informasi-2018
Tugas sim dewi-yananto mihadi putra,se,m.si-pengembangan sistem informasi-2018DewiSartika91
 
Tugas sim dewi-yananto putra mihadi-sistem menejemen basis data-2018
Tugas sim dewi-yananto putra mihadi-sistem menejemen basis data-2018Tugas sim dewi-yananto putra mihadi-sistem menejemen basis data-2018
Tugas sim dewi-yananto putra mihadi-sistem menejemen basis data-2018DewiSartika91
 
Tugas sim dewi-yananto mihadi putra,se,m.si-pengguna dan pengembangan sim pad...
Tugas sim dewi-yananto mihadi putra,se,m.si-pengguna dan pengembangan sim pad...Tugas sim dewi-yananto mihadi putra,se,m.si-pengguna dan pengembangan sim pad...
Tugas sim dewi-yananto mihadi putra,se,m.si-pengguna dan pengembangan sim pad...DewiSartika91
 
Tugas sim dewi-yananto mihadi putra,se,m.si-penggunaan teknologi informasi pa...
Tugas sim dewi-yananto mihadi putra,se,m.si-penggunaan teknologi informasi pa...Tugas sim dewi-yananto mihadi putra,se,m.si-penggunaan teknologi informasi pa...
Tugas sim dewi-yananto mihadi putra,se,m.si-penggunaan teknologi informasi pa...DewiSartika91
 
Tugas sim dewi-yananto mihadi putra,se,m.si-sistem informasi untuk meningkatk...
Tugas sim dewi-yananto mihadi putra,se,m.si-sistem informasi untuk meningkatk...Tugas sim dewi-yananto mihadi putra,se,m.si-sistem informasi untuk meningkatk...
Tugas sim dewi-yananto mihadi putra,se,m.si-sistem informasi untuk meningkatk...DewiSartika91
 
Tugas sim dewi-yananto mihadi putra se,m.si-artikel Sistem Informasi Manajeme...
Tugas sim dewi-yananto mihadi putra se,m.si-artikel Sistem Informasi Manajeme...Tugas sim dewi-yananto mihadi putra se,m.si-artikel Sistem Informasi Manajeme...
Tugas sim dewi-yananto mihadi putra se,m.si-artikel Sistem Informasi Manajeme...DewiSartika91
 

More from DewiSartika91 (8)

Tugas sim dewi-yananto putra mihadi-implikasi etis dari teknologi informasi-2018
Tugas sim dewi-yananto putra mihadi-implikasi etis dari teknologi informasi-2018Tugas sim dewi-yananto putra mihadi-implikasi etis dari teknologi informasi-2018
Tugas sim dewi-yananto putra mihadi-implikasi etis dari teknologi informasi-2018
 
Tugas sim dewi-yananto mihadi putra,se,m.si-implementasi sistem informasi-2018
Tugas sim dewi-yananto mihadi putra,se,m.si-implementasi sistem informasi-2018Tugas sim dewi-yananto mihadi putra,se,m.si-implementasi sistem informasi-2018
Tugas sim dewi-yananto mihadi putra,se,m.si-implementasi sistem informasi-2018
 
Tugas sim dewi-yananto mihadi putra,se,m.si-pengembangan sistem informasi-2018
Tugas sim dewi-yananto mihadi putra,se,m.si-pengembangan sistem informasi-2018Tugas sim dewi-yananto mihadi putra,se,m.si-pengembangan sistem informasi-2018
Tugas sim dewi-yananto mihadi putra,se,m.si-pengembangan sistem informasi-2018
 
Tugas sim dewi-yananto putra mihadi-sistem menejemen basis data-2018
Tugas sim dewi-yananto putra mihadi-sistem menejemen basis data-2018Tugas sim dewi-yananto putra mihadi-sistem menejemen basis data-2018
Tugas sim dewi-yananto putra mihadi-sistem menejemen basis data-2018
 
Tugas sim dewi-yananto mihadi putra,se,m.si-pengguna dan pengembangan sim pad...
Tugas sim dewi-yananto mihadi putra,se,m.si-pengguna dan pengembangan sim pad...Tugas sim dewi-yananto mihadi putra,se,m.si-pengguna dan pengembangan sim pad...
Tugas sim dewi-yananto mihadi putra,se,m.si-pengguna dan pengembangan sim pad...
 
Tugas sim dewi-yananto mihadi putra,se,m.si-penggunaan teknologi informasi pa...
Tugas sim dewi-yananto mihadi putra,se,m.si-penggunaan teknologi informasi pa...Tugas sim dewi-yananto mihadi putra,se,m.si-penggunaan teknologi informasi pa...
Tugas sim dewi-yananto mihadi putra,se,m.si-penggunaan teknologi informasi pa...
 
Tugas sim dewi-yananto mihadi putra,se,m.si-sistem informasi untuk meningkatk...
Tugas sim dewi-yananto mihadi putra,se,m.si-sistem informasi untuk meningkatk...Tugas sim dewi-yananto mihadi putra,se,m.si-sistem informasi untuk meningkatk...
Tugas sim dewi-yananto mihadi putra,se,m.si-sistem informasi untuk meningkatk...
 
Tugas sim dewi-yananto mihadi putra se,m.si-artikel Sistem Informasi Manajeme...
Tugas sim dewi-yananto mihadi putra se,m.si-artikel Sistem Informasi Manajeme...Tugas sim dewi-yananto mihadi putra se,m.si-artikel Sistem Informasi Manajeme...
Tugas sim dewi-yananto mihadi putra se,m.si-artikel Sistem Informasi Manajeme...
 

Recently uploaded

Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docxTugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docxmawan5982
 
Materi Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxMateri Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxRezaWahyuni6
 
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdfShintaNovianti1
 
Materi Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxMateri Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxRezaWahyuni6
 
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptxPPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptxHeruFebrianto3
 
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptxPanduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptxsudianaade137
 
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]Abdiera
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAKDEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAKirwan461475
 
Ppt tentang perkembangan Moral Pada Anak
Ppt tentang perkembangan Moral Pada AnakPpt tentang perkembangan Moral Pada Anak
Ppt tentang perkembangan Moral Pada Anakbekamalayniasinta
 
PPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptxPPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptxnerow98
 
Demonstrasi Kontekstual Modul 1.2. pdf
Demonstrasi Kontekstual  Modul 1.2.  pdfDemonstrasi Kontekstual  Modul 1.2.  pdf
Demonstrasi Kontekstual Modul 1.2. pdfvebronialite32
 
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...Kanaidi ken
 
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...MarwanAnugrah
 
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docxModul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docxherisriwahyuni
 
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptxKesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptxDwiYuniarti14
 
Kelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdfKelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdftsaniasalftn18
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggeraksupriadi611
 
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdfTUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdfElaAditya
 
Karakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional DuniaKarakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional DuniaNadia Putri Ayu
 
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfModul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfSitiJulaeha820399
 

Recently uploaded (20)

Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docxTugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
 
Materi Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxMateri Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptx
 
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
 
Materi Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxMateri Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptx
 
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptxPPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
 
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptxPanduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
 
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAKDEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
 
Ppt tentang perkembangan Moral Pada Anak
Ppt tentang perkembangan Moral Pada AnakPpt tentang perkembangan Moral Pada Anak
Ppt tentang perkembangan Moral Pada Anak
 
PPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptxPPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptx
 
Demonstrasi Kontekstual Modul 1.2. pdf
Demonstrasi Kontekstual  Modul 1.2.  pdfDemonstrasi Kontekstual  Modul 1.2.  pdf
Demonstrasi Kontekstual Modul 1.2. pdf
 
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
 
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
 
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docxModul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
 
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptxKesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
 
Kelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdfKelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdf
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggerak
 
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdfTUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
 
Karakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional DuniaKarakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional Dunia
 
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfModul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
 

SISTEM INFORMASI MANAJEMEN

  • 1. SISTEM INFORMASI MANAJEMEN Sumber Daya Komputasi dan Komunikasi Dewi [ 43217110134 ] Dosen Pengampu : Yananto Mihadi Putra, SE, M.Si ABSTRACK : Bagaimana mekanisme penggunaan dan pengembangan perangkat komputasi dan komunikasi pada perusahaan dalam rangka membantu dan mengoptimalkan kinerja perusahaan, hambatan dan tantangan yang dihadapi oleh perusahaan dalam penggunaan perangkat komputasi tersebut, seperti adanya virus komputer, worm, trojan horse, hacking dan cracking. Solusidan alternatif yang dilakukan jika perusahaan ternyata menghadapi masalah tersebut tulisan berbagai solusi yang akan dilakukan beserta alternatifnya. BAB. V SUMBER DAYA KOMPUTASI DAN KOMUNIKASI a. Pengertian Komputasi Komputasi adalah sebuah istilah umum untuk segala jenis pemrosesan informasi untukmenemukan pemecahan masalah dari data input dengan menggunakan suatu algoritma.Komputasi merupakan sebuah subjek dari Komputer Sains, yang menganalisa apa yang bisa maupun tidak bisa dilakukan secara komputasi. Hal ini ialah apa yang disebutdengan teori komputasi, suatu sub-bidang dari ilmu komputer dan matematika.Secara umum iIlmu komputasi adalah bidang ilmu yang mempunyai perhatian pada penyusunan
  • 2. model matematika dan teknik penyelesaian numerik serta penggunaankomputer untuk menganalisis dan memecahkan masalah-masalah ilmu (sains).Pembelajaran dari teori komputasi terfokus untuk menjawab pertanyaan pokok tentanghal apa saja yang bisa dilakukan komputasi terhadapnya dan ketersediaan resource(sumber daya) yang dibutuhkan untuk melakukan komputasi tersebut. Untuk menjawab pertanyaan pertama, computability theory (teori komputabilitas) menguji masalah-masalah komputasi mana yang dapat dipecahkan oleh berbagai model komputasi.Pertanyaan kedua dialamatkan untuk teori kompleksitas komputasi, yang mempelajariwaktu dan biaya yang berhubungan dengan pemecahan masalah komputasi. Dalam penggunaan praktis, biasanya berupa penerapan simulasi komputer atau berbagai bentukkomputasi lainnya untuk menyelesaikan masalah- masalah dalam berbagai bidangkeilmuan, tetapi dalam perkembangannya digunakan juga untuk menemukan prinsip- prinsip baru yang mendasar dalam ilmu. b. Peranti Keras Komputer memiliki bermacam-macam kecepatan dan harga, namun semua memilikifitur- fitur yang umum. Fitur yang menjadi perhatian kita adalah prosesor, memori,kapasitas penyimpanan, dan alat input dan output. 1. Prosesor Prosesor (yang disebut pula sebagai unit pemroses pusat atau central processing unit – CPU) adalah tempat di mana pemrosesan data dilakukan. Intel, AdvancedMicro Devices (AMD), Cyrix, Motorolla, dan perusahaan-perusahaan lainnyamemproduks i prosesor mikro yang terdapat di banyak komputer mikro populer.Kecepatan Prosesor diukur oleh jumlah siklus yang terjadi per detik, dan angkaini telah berkembang dengan sangat cepat selama beberapa tahun sejak IMBmemperkenalkan komputer mikronya yang pertama. Kecepatan pada awalnyadinyatakan dalam megahertz (MHz), yang berarti juta siklus per detik. Ukuranword prosesor-prosesor pertama disebut mesin “8 - bit” karena data sebesar 8 bit akan membentuk ukuran dari suatu “word”. Bit adalah nilai tunggal yang terdiriatas nol atau satu. Word adalah ukuran dari berapa banyak bit yang dapatdigerakan dengan satu siklus komputer. Ukuran word adalah hal yang pentingkarena ia menentukan berapa banyak karakter yang dapat dipindahkan dalam satusiklus prosesor.
  • 3. 2. Memori Pada dasarnya data disimpan di sebuah komputer dalam dua cara – memori dan penyimpanan. Memori, yang disebut juga ruang penyimpanan primer atau randomaccess memory (RAM), mengacu pada area penyimpanan yang terdapat pada papan sirkuit komputer. Memori adalah barang yang rentan karena isinya akanhilang ketika daya komputer dimatikan. Karakteristik ini mencerminkan fakta bahwa nilai bit akan dapat diubah secepat yang bisa dilakukan oleh siklus komputer. 3. Ruang Penyimpanan Ruang penyimpanan untuk komputer muncul dalam banyak bentuk media yang berbeda, yang masing-masing memiliki karakteristik yang berbeda yangmenjadikannya lebih sesuai untuk tugas-tugas tertentu.Ruang penyimpanan dapat berbentuk tetap atau dapat dilepas. Ruang penyimpanan tetap (fixed storage)adalah ruang penyimpanan yang terpasang secara permanen di dalam komputer. Contohnya adalah hard drive komputer mikro Anda. Ruang penyimpanan yangdapat dilepas (removable storage) dapat dilepaskan dari satu komputer dandipasang kembali ke komputer lain. Removable storage biasanya berbentuksebuah pita, disk (yang dikenal pusa sebagai disket), flash drive USB (terkadangdapat disebut “pen drive”), CD, atau media jinjing lainnya. 4. Alat-alat Input (Input Device) Komputer tidak akan banyak berguna tanpa alat-alat input dan ouput. Operasi bisnis membutuhkan sejumlah besar alat-alat input dan output, dan dikembangkanalat-alat untuk memenuhi kebutukan tersebut.Data yang diterima dari manusia(human- captured data) mengacu pada input yang diisi oleh seseorang yangmengetik pada sebuah keyboard, menekan mouse, menyentuh monitor, berbicarake mikrifon, atau interaksi lain yang serupa. Input yang diterima dari manusiasangat penting, karena memberikan satu mekanisme langsung bagi penggunauntuk mengendalikan komputer. Sebagian besar data pada awalnya memiliki bentuk yang tidak dapat dibaca oleh mesin dan perlu dilakukan entri data olehmanusia.Terdapat dua kendala bagi data yang diterima dari manusia. Pertama,lambat. Kedua, biasanya tidak dapat mencapai tingkat akurasi yang sangat tinggiseperti data yang diterima dari mesin
  • 4. (machine-captured data) – data yang diterima oleh suatu alat elektronik atau mekanis. Sepertinya data yang diterima dari mesin lebih baik daripada data yang diterima dari manusia karena komputerakan memasukkan data dengan biaya yang lebih rendah. Ini benar, namun bukanlah alasan utama. Bisnis membutuhkan data akurat dalam jumlah yang besar untuk proses pengambilan keputusan. Alasan utama bagi data yangdiperoleh dari mesin adalah kecepatan dan keakuratan proses penerimaan data.Biaya yang rendah hanya merupakan keuntungan tambahan. 5. Alat-alat Output (Output Device) Dua alat output yang paling dikenal adalah layar komputer, yang terkadangdisebut monitor, dan printer. Meskipun konsep“kantor tanpa kertas” telah mendapat banyak perhatian, hasil output cetakan tetap merupakan fakta darikomputasi.Gambar pada sebuah layar komputer sangat dipengaruhi oleh resolusilayar. Resolusi layar (screen resolution) mengacu pada jumlah piksel, titik-titikcahaya yang terdapat pada monitor, yang ditampilkan di layar. Resolusi layarkomputer yang tinggi memungkinkan penggunaan cukup banyak icon (simbolyang melambangkan suatu tindakan yang akan dilakukan oleh komputer) secara praktis sehingga antarmuka pengguna berbentuk grafis atau graphical userinterface (GUI) telah menjadi antarmuka yang dominan.Printer memilikikeunggulan serupa dengan monitor. Perubahan-perubahan penting printer terjadidalam bidang resolusi pencetakan, kecepatan pencetakan, dan warna. Saat ini printer umum menggunakan teknologi laser atau tinta. Printer laser pada intinyasama seperti mesin fotokopi, sedangkan printer tinta menyemprotkan tinta pada permukaan kertas. Hanya saja printer tinta lebih kecil dan memiliki biaya yanglebih rendah. 6. Multimedia Evolusi pertama alat input dan output adalah menuju multimedia, penggunaanlebih dari satu media pada saat yang sama. Sebagai contoh informasi, dalam bentuk teks dapat diproyeksikan ke layar komputer dengan disertai oleh suatugambar atau video. Pengguna tidak hanya dapat mengetikkan perintah, merekamenggunakan alat penunjuk seperti mouse atau berbicara ke mikrofon untukmemilih icon, yang selanjutnya menyebabkan komputer beroperasi pada layar pesan.
  • 5. c. Alat Alat Komputasi Pribadi Komputasi pribadi telah lama dihubung-hubungkan dengan komputer mikro. Bahkankomputer mikro pada awalnya disebut komputer pribadi (personal computer). Komputermikro saat muncul pertama kali bukan tergabung dalam suatu jaringan, melainkan setiap pengguna kompueter mikro menggunakan sumber daya ini hanya untuk keperluankomputasi pribadinya saja. 1. Telepon Seluler dengan Pesan dan Video Interaktif Perusahaan-perusahaan pembuat telepon seluler populer (Samsung, Nokia,Blackberry, dan lain- lain) telah membuat telepon yang menampilkan pesan tulisan dan gambar-gambar berukuran kecil di layar tampilannya. Beberapatelepon seluler dapat menyimpan video-video pendek. Keypad menjadi alat input,meskipun beberapa orang merasa menekan tombol-tombol di keypad teleponadalah hal yang membosankan. Namun, telepon seluler memiliki kapasitaskomputasi yang mendasar saja, dan keypad serta layar tampilannya bertindaksebagai alat input dan output. 2. Telepon Seluler Cerdas Telepon seluler dianggap sebagai telepon cerdas (smart phone) ketika iamenjalankan pekerjaan-pekerjaan yang biasanya dihubungkan dengan komputermikro. Sebut saja smart phone bisa mengakses Web dan dapatmensinkronisasikan seluruh informasinya (agenda, nomor telepon, dan banyaklagi) dengan komputer mikro. 3. Jaringan Rumah Jaringan komputer rumah telah sama populernya seperti perusahaan TV kabel dan perusahaan telepon yang memasarkan modem untuk koneksi Internet “broadband”. Perusahaan telepon menjual modem DSL (digital subscriber line). Bai modem kabel maupun DSL dapat membawa akses Internet berkecepatantinggi ke rumah-rumah.Banyak rumah tangga yang memiliki lebih dari satu komputer mikro memilikigerbang berkecepatan tinggi ke Internet melalui modem kabel atau DSL.Masalahnya adalah bagaimana membagi satu koneksi di antara beberapakomputer. Solusi yang paling umum adalah menggunakan sebua.h router nirkabel. Modem akan tersambung ke router, dan router tersambung ke komputer melaluisebuah jaringan nirkabel. Tetapi kebanyakan laptop baru.
  • 6. 4. Keamanan Komputasi Rumah Tiga aspek keamanan memiliki arti yang penting bagi komputer mikro yang Anda pergunakan di rumah dan di tempat kerja, misalnya update sistem operasi, virus,dan spyware. Keamanan bagi sumber daya sebuah organisasi seperti server Web, basis data, dan jaringan hendaknya menjadi tanggung jawab dari para profesionalsistem informasi.Terdapat dua jenis perbaruan (update) yang penting bagi pengguna individu, yaituupdate untuk sistem operasi dan untuk peranti lunak aplikasi. Mengupdate sistemoperasi Anda penting artinya bagi keamanan dan efesiensi. Keamanan adalahkepentingan utama, namun efisiensi hendaknya tidak diabaikan. Hampir setiaphari terdapat satu jenis peranti keras baru yang dibuat atau diperbaiki. Aplikasi peranti lunak menambahkan fitur-fitur baru. Jika Anda tidak mengupdate sistemoperasi Anda, Anda mungkin tidak dapat menggunakan produk- produk atau fitur-fitur ini secara efisien.Hacker adalah orang-orang yang mecoba untuk menerobos masuk ke sistemkomputer guna mengumpulkan informasi, menolak akses pemilik ke sumber dayakomputer miliknya, menghapus file-file, atau mengacaukan penggunaan komputer mikro oleh para pemiliknya. Hacker terus menerus mencoba cara-cara baru untuk masuk ke dalam komputer Anda, sehingga Anda perlu terus-menerusmengupdate sistem operasi yang anda gunakan. d. Peranti Lunak Terdapat dua jenis peranti lunak, yaitu peranti lunak sistem dan aplikasi. Peranti lunaksistem dibutuhkan untuk menggunakan komputer, sedangkan peranti lunak aplikasi untukmemproses data pengguna. Peranti lunak aplikasi dapat diperoleh dalam bentuk siap pakai atau dibuat sesuai pesanan untuk pengguna tertentu. 1. Peranti Lunak Sistem Perantik lunak sistem (system software) atau yang disebut juga peranti lunaksistem operasi, menjalankan tugas-tugas mendasar yang dibutuhkan oleh seluruh pengguna dari satu komputer tertentu. Tugas-tugas ini berhubungan dengan peranti keras dan bukan dengan aplikasi yang dikerjakan oleh perusahaan atau pengguna.Sistem operasi mengelola proses-proses komputer, dan berfungsi sebagai suatu antar muka
  • 7. yang menghubungkan pengguna, peranti lunak aplikasi, dan perantikeras. Semua komputer memiliki sistem operasi, namun sistem-sistem tersebut bervariasi dalam sejumlah fungsi dasar dan dalam bagaimana fungsi-fungsitersebut dijalankan. 2. Peranti Lunak Aplikasi Para profesional sistem informasi membuat peranti lunak siap pakai dan perantilunak aplikasi sesuai pesanan. Dengan meningkatnya pengetahuan para penggunakomputer, maka meningkatnya pula jumlah aplikasi yang ditulis sendiri oleh para pengguna akhir.Peranti lunak aplikasi siap pakai (prewritten application software) atau kadang-kadang disebut peranti lunak off-the-shelf, diproduksi oleh pemasok dan dijualkepada pengguna. Pengguna dapat menggunakan peranti lunak yang telahdikembangkan oleh programer-programer yang berpengalaman tanpa harusmempekerjakan programer sendiri atau belajar bagaimana cara membuat program. Pengguna hanya perlu menginstall peranti lunak di peranti kerasmereka, dengan sedikit atau tanpa dimodifikasi, agar menggunakannya. Perantilunak ini biasanya memperkenankan pengguna untuk melakukan penyesuaian- penyesuaian kecil guna menyesuaikannya terhadap kebutuhuan- kebutuhan khususyang mungkin mereka miliki. Peranti lunak siap pakai memiliki dua keuntungan penting :  Peranti lunak siap pakai telah langsung tersedia. Bisnis tidak harusmenunggu programmer mengembangkannya selama tiga minggu atauenam bulan. 3. Peranti Lunak yang Mudah Digunakan Pengguna Peranti lunak yang sederhana dan penggunanya intuitif sering kali dikatakanmudah digunakan pengguna (user-friendly). Istilah ini mungkin dapat memilikisuatu konotasi negatif dimana secara tidak langsung dapat diartikan bahwaaplikasi ini telah dibuat dengan begitu sederhana sehingga semua orang dapatmempergunakannya. Sebenarnya, user-friendly berarti bahwa aplikasi tersebuttealh dibuat dengan seksama sehingga berbagai bakat dan keahlian yang dimilikioleh rentang pengguna yang luas dapat diakomodasi. e. Pengertian Komunikasi
  • 8. Komunikasi adalah suatu proses penyampaian informasi(pesan, ide, gagasan) dari satu pihak kepada pihak lain. Pada umumnya, komunikasi dilakukan secara lisan atau verbalyang dapat dimengerti oleh kedua belah pihak. apabila tidak ada bahasa verbal yangdapat dimengerti oleh keduanya, komunikasi masih dapat dilakukan dengan menggunakan gerak-gerik badan, menunjukkan sikap tertentu, misalnya tersenyum,menggelengkan kepala, mengangkat bahu. Cara seperti ini disebut komunikasi nonverbal.Kecepatan transmisi data antarkomputer yang berlangsung melalui sistem telepon publikseringkali lebih lambat daripada ketika komputer tersambung melalui jaringannya sendiri.Kabel yang menghubungkan kedua koneksi sama, namun kebanyakan jaringan komputer beroperasi ratusan kali lebih cepat daripada koneksi yang melewati sistem telepon publik. Alasannya adalah karena protokol untuk komunikasi sistem telepon publik dirancanguntuk komunikasi suara dan kualitas serta kecepatan saluran komunikasi ini tidak harustinggi. Protokol adalah spesifikasi dalam pemformatan data yang akan ditransfer di antara peralatan komunikasi. 1. Koneksi Publik Modem telepon menghubungkan sekitar setengah komputer rumah ke Internet pada kecepatan 56 Kbps (56.000 bit per detik). Protokol-protokol jaringanLayanan Digital Terintegrasi (Integrated Services Digital Network - ISDN) danSaluran Berlangganan Digital (Digital Subcriber Line - DSL) menjadi standaruntuk mengirim data pada kecepatan 1,5 hingga 32 Mbps (32 juta bit per detik)melalui saluran telepon standar. 2. Saluran Pribadi Saluran pribadi (private line) adalah suatu sirkuit yang selalu terbuka untuk lalulintas komunikasi Anda. Istilah-istilah saluran sewaan (leased line) dan salurankhusus (dedicted line) juga dipergunakan. Saluran pribadi yang ditujukan untukAnda gunakan disediakan oleh penyedia layanan yang umum, yaitu perusahaantelepon. 3. Jaringan Pribadi Maya (Virtual Private Networks) Untuk dapat menikmati keamanan dan kecepatan saluran pribadi namun tetapdapat mempergunakan jaringan Internet yang berbiaya rendah dapat memilihVPN sebagai pilihannya atau jaringan pribadi maya (virtual private networks -VPN). Untuk mengimplementasikan VPN, organisasi perlu mengadakan kontrakdengan penyediaan layana Internet yang menggunakan perantik lunak tunneling. 4. Komunikasi – Jaringan
  • 9. International organization for standarization (WWW.ISO.ORG) didirikan padatahun 1946. Organisasi ini menciptakan arsitektur standar Interkoneksi SistemTerbuka. 5. Protokol untuk Komunikasi Komputer Komputer pada awalnya tidak dirancang untuk berbagi data dengan komputerlain, dan hanya dengan terminal-terminal. Terminal adalah suatu alat yang tidakmemiliki ruang penyimpanan atau prosesor. Terminal hanya menyediakan alatmemasukan dan menampilkan data bagi komputer. IBM menyadari keterbatasankomunikasi ini sebagai suatu masalah sehingga IBM dan perusahaan-perusahaanlain mulai mengembangkan protokol komunikasi. 6. Paket Untuk pemindahan data-data dengan volume besar, pesan-pesan yang dikirimkan perlu dipecah menjadi bagian-bagian kecil sehingga pesan dari satu komputertidak mendominasi media komunikasi. Hal ini dapat dicapai denganmenggunakan paket-paket data. Paket data adalah suatu bagian dari data totalyang akan dikomunisikan, digabungkan dengan alamat komputer yang dituju,komputer pengirim, dan informasi kendali lainnya. 7. Alamat Jaringan Internet Untuk menjalankan paket-paket melalui jaringan, setiap komputer yangmenangani paket data harus memiliki satu alamat yang unik. Ketika menjalankan paket-paket di Internet maka akan dipergunakan alamat IP. Alamat IP adalahempat bagian kumpulan angka (yang masing-masing antara 0 hingga 225), yangdipisahkan oleh titik. Bagian- bagian tersebut akan menunjukkan jaringan, host,subjaringan, dan komputer yang sedang dituju. f. Jenis-jenis serangan terhadap sistem komputer 1. Malicious Software Malware merupakan program yang dirancang untuk disusupkan ke dalam sebuah sistem dengan tujuan untuk melakukan beraneka ragam aktivitas yang bersifat merugikan pemiliknya. Merugikan dalam arti kata dampak negatif yang ditimbulkan dapat berkisar mulai dari sekedar memperlambat kinerja sistem hingga merusak bahkan menghancurkan data
  • 10. penting yang tersimpan dalam sistem tersebut. Ada 3 ( Tiga ) Jenis Malware klasik yang paling banyak di temui, yaitu :  Virus Seiring dengan perkembangan teknologi komputer, virus menemukan berbagai cara – cara baru untuk menyebarkan dirinya melalui berbagai modus operandi. Pada dasarnya virus merupakan program komputer yang bersifat “ Malicious” ( memiliki tujuan merugikan maupun bersifat mengganggu pengguna sistem ) yang dapat menginfeksi satu atau lebih sistem komputer melalui berbagai cara penularan yang dipicu oleh otorasisasi atau keterlibatan user sebagai pengguna komputer.  Worm Merupakan program malicious yang dirancang terutama untuk menginfeksi komputer – komputer yang berada dalam sebuah sistem jaringan. Worm merupakan program yang dibangun dengan algoritma tertentu sehingga yang bersangkutan mampu untuk mereplikasikan dirinya sendiri pada sebuah jaringan komputer tanpa melalui intervensi atau bantuan maupun keterlibatan pengguna. Belakangan ini telah tercipta Worm yang mampu menimbulkan kerusakan luar biasa pada sebuah sistem maupun jaringan komputer, seperti merusak file – file penting dalam sistem operasi, menghapus data pada harddisk, memacetkan aktivitas komputer, dan hal – hal destruktif lainnya.  Trojan Horse Merupakan program malicious yang ada dimasukan kedalam sistem melalui sebuah program atau aktivitas yang legal, seperti : melalui proses instalasi perangkat lunak aplikasi, melalui proses “ Upgrading “ versi software yang baru, melaui proses “ download “ program – program freeware, melaui file – file multimedia ( seperti gambar,lagu,dan video ), dan lain sebagainya.
  • 11. Kredit curian dimana yang terlacak nantinya adalah komputer korban, bukan komputer pelaku kejahatan. 2. Denial of Services ( DoS ) Serangan yang dikenal dengan istilah Dos atau Ddos ( Distributed Denial of Services ) ini pada dasarnya merupakan suatu aktifitas dengan tujuan utama menghentikan atau meniadakan layanan sistem atau jaringan komputer sehingga pengguna tidak dapat menikmati fungsionalitas dari layanan tersebut. Dengan cara mengganggu ketersediaan komponen sumber daya yang terkait dengannya. Contohnya adalah dengan cara memutus koneksi antar dua sistem, membanjiri kanal akses dengan jutaan paket, menghabiskan memori dengan cara melakukan aktivitas yang tidak perlu, dsb. Berikut adalah sejumlah contoh tipe serangan DoS / Ddos : 1. SYN – Flooding– Merupakan serangan yang memanfaatkan lubang kerawanan pada saat koneksi TCP/IP terbentuk. 2. Pentium ‘FOOF’ Bug – Merupakan serangan terhadap prosessor yang menyebabkan sistem senantiasa melakukan “re-booting”. Hal ini tidak bergantung terhadap jenis sistem operasi yang digunakan tetapi lebih spesifik lagi terhadap prosessor yang digunakan. 3. Ping Flooding – Merupak an aktivitas “brute force” sederhana, dilakukan oleh penyerang dengan Bandwidth yang lebih baik dari korban, sehingga mesin korban tidak dapat mengirimkan paket data ke dalam jaringan (network) . hal ini terjadi karena mesin korban dibanjiri oleh paket – paket ICMP. Yang membedakan antara DDos dengan Dos adalah pada DDos serangan dilakukan serempak oleh beberapa komputer sekaligus, sehingga hal ini sangat ampuh dalam membuat sistem atau jaringan komputer tertentu lumpuh dalam waktu cepat. 3. DNS Forgery
  • 12. Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting orang lain adalah dengan cara melakukan penipuan. Salah satu bentuk penipuan yang bisa dilakukan adalah penipuan data-data DNS. DNS adalah sebuah sistem yang akan menterjemahkannama sebuah situs atau host menjadi alamat IP situs atau host tersebut. 4. DNS Cache Poisoning Serangan inimemanfaatkan cache dari setiap server DNS yang merupakan tempat penyimpanan sementara data-data domain yang bukan tanggung jawab server DNS tersebut. g. Model pengamanan Model pengamanan sistem pada komputer ada dua macam, diantaranya adalah : 1. KRIPTOGRAFI Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita (Bruce Schneier – Applied Cryptography). Selain pengertian tersebut terdapat pula pengertian ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data (A. Menezes, P. van Oorschot and S. Vanstone – Handbook of Applied Cryptography). Tidak semua aspek keamanan informasi ditangani oleh kriptografi. Elemen Kriptografi Gmbr 1 : Proses Enkripsi Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan informasi yaitu:
  • 13. 1. Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi. 2. Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya. 3. Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain. 4. Non-repudiasi, atau nirpenyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat. 2. CRYPTOSYSTEM Cryptographic system atau Cryptosystem adalah suatu fasilitas untuk mengkonversikan plaintext ke ciphertext dan sebaliknya. Dalam sistem ini, seperangkat parameter yang menentukan transformasi pen-cipher-an tertentu disebut suatu set kunci. Proses enkripsi dan dekripsi diatur oleh satu atau beberapa kunci kriptografi. Karakteristik Cryptosystem yang baik: 1. Keamanan sistem terletak pada kerahasiaan kunci dan bukan pada kerahasiaan algoritmayangdigunakan. 2. Cryptosystem yang baik memiliki ruang kunci (keyspace) yang besar. 3. Cryptosystem yang baik akan menghasilkan ciphertext yang terlihat acak dalam seluruhtesstatistikyangdilakukanterhadapnya.
  • 14. 4. Cryptosystem yang baik mampu menahan seluruh serangan yang telah dikenal sebelumnya Dengan mengunakan dua model keamanan tersebut data perusahaan akan jauh lebih aman. Dan adapun langkah-langkah yang dilakukan agar kemanan sistem pada data perusahaan dapat terjaga, antara lain : 1. Protect with passwords Banyak serangan cyber yang berhasil meretas karena kata sandi (password) yang lemah. Semua akses ke jaringan maupun data, sangat sensitif dan harus dijaga dengan nama pengguna dan kata kunci yang unik. Sandi yang kuat berisi angka, huruf dan simbol. Disarankan untuk setiap pengguna menggunakan kata sandi yang unik. 2. Design safe systems Batasi akses ke infrastruktur teknologi Anda untuk mencegah mudahnya peretas dan pencuri merusak sistem Anda. Hilangkan akses yang tidak perlu ke hardware maupun software Anda, dan batasi hak akses pengguna hanya untuk peralatan dan program yang dibutuhkan saja. Bila memungkinkan, gunakan juga alamat email, login, server dan nama domain yang unik bagi setiap pengguna, kelompok kerja maupun departemen. 3. Conduct screening and background checks Melakukan skrining dan pemeriksaan latar belakang pada karyawan perlu dilakukan. Sama halnya dengan meneliti kredibilitas mereka juga. Pada periode percobaan awal, akses terhadap data sensitif atau jaringan yang mencurigakan yang dilakukan oleh karyawan Anda harus dilarang dan juga dibatasi, agar sistem IT Anda menjadi aman. 4. Avoid unknown email attachements Jangan pernah mengklik lampiran email yang tidak dikenal, yang kemungkinan bisa berisi virus komputer. Sebelum membukanya, hubungi pengirim untuk mengkonfirmasi isi pesan.
  • 15. Jika Anda tidak mengenal pengirim tersebut, baiknya Anda menghapus pesan, memblokir akun pengirim yang tidak dikenal, dan memperingatkan orang lain untuk melakukan hal yang sama. 5. Think before clicking Untuk menghindari penipuan yang terjadi melalui email yang meminta informasi nama pengguna, kata sandi atau informasi pribadi, Anda harus mempertimbangkannya kembali agar Anda tidak terdorong ke sebuah situs web palsu yang mendorong calon korban untuk memasukkan data mereka sendiri. 6. Use a virus scanner, and keep all software up-to-date Baik Anda bekerja di rumah atau di jaringan kantor, disarankan untuk menginstal antivirus pada PC Anda. Banyak penyedia jaringan sekarang menawarkan aplikasi antivirus secara gratis. Di samping itu, menjaga perangkat lunak agar terus up-to-date juga mampu mencegah virus masuk dan membuat keamanan sistem IT Anda terjaga. 7. Back up data Perusahaan anda Jika anda rutin membuat cadangan data Anda, Anda memastikan bahwa hal itu akan harus ada virus datang dan menghapus informasi Anda. Banyak perusahaan sekarang menggunakan platform cloud untuk menyimpan data mereka aman. Dalam hal bisnis Anda menderita bencana alam atau komputer dicuri, Anda masih memiliki data cadangan untuk mengandalkan. 8. Pilih software yang aman untuk organisasi. Tentukanlah perangkat lunak yang direkomendasikan oleh ahli sistem keamanan informasi untuk standar keamanan yang digunakan. Perangkat lunak yang Anda gunakan mungkin tidak mengikuti prosedur keamanan yang handal dan dapat menyebabkan meningkatnya kemungkinan Hacker mengakses informasi sensitif. Hal ini menjadi masalah serius terutama ketika menangani dan menyimpan informasi pembayaran pelanggan
  • 16. melalui perangkat lunak akuntansi. Namun jangan khawatir, karena ada beberapa langkah dasar bagi organisasi untuk dapat memilih dan mengidentifikasi software yang aman. 9. Gunakan enkripsi untuk mentransfer data. Banyak organisasi telah memahami pentingnya menerapkan langkah-langkah keamanan untuk melindungi sistem informasi dan mengamankan data dalam jaringan perusahaan dari akses yang tidak sah. Data sensitif selalu diakses dan berinteraksi dengan dengan segala macam orang dan aplikasi, sebab itu untuk melindungi informasi ketika diakses melalui sistem mengharuskan organisasi untuk mengenkripsi data yang berguna untuk melindungi informasi itu sendiri serta mengamankannya. 10. Menerapkan Sistem Manajemen Keamanan Informasi Sistem Manajemen Keamanan Informasi atau ISO/IEC 27001:2005 merupakan sebuah metode khusus yang terstruktur tentang pengamanan informasi yang diakui secara internasional. ISO/IEC 27001:2005 merupakan dokumen sistem manajemen keamanan informasi yang memberikan gambaran secara umum mengenai apa saja yang harus dilakukan oleh sebuah perusahaan maupun organisasi dalam usaha mereka untuk mengevaluasi, mengimplementasikan dan memelihara keamanan informasi dimiliki berdasarkan ”best practise” dalam pengamanan informasi. Jika langkah-langkah tersebut gagal, kita dapat menggunakan indonet sebagai langkah alternatifnya diantaranya adalah : 1. Produk pertama adalah Desktop Management (DM), yang melindungi pengguna secara langsung lewat komputer yang digunakan sehari-hari. DM melindungi komputer perusahaan dari virus, serangan peretas atau malware dengan adanya firewall, serta membatasi aplikasi apa saja yang dapat dijalankan oleh karyawan. Lebih dari itu, DM dapat membatasi apa saja media penyimpanan yang dapat digunakan di komputer tersebut, sehingga mengurangi resiko hilangnya data perusahaan lewat kopi flashdisk atau lewat CD.
  • 17. Salah satu perusahaan yang telah menggunakan layanan ini pada 36 komputernya mendapatkan 20 ribu berkas telah dikarantina karena mengandung virus! 2. Produk kedua adalah Network Access Management (NAM), yang memberikan perlindungan lebih luas pada jaringan komputer perusahaan. NAM dapat mencegah peretas maupun aplikasi jahat (spyware, malware) beraksi. NAM juga dapat digunakan untuk mengatur aktivitas Internet di jaringan perusahaan, misalnya mengatur website apa saja yang dapat diakses selama jam kantor. Selain itu, NAM juga dapat mengatur perangkat apa saja yang boleh terhubung ke jaringan perusahaan. 3. Produk ketiga adalah Email Management Service (EMS), yang melindungi komunikasi perusahaan sehari-hari yaitu email. EMS adalah layanan yang mengelola semua email perusahaan di Data Center milik indonet. Di EMS, email yang diterima sudah bebas virus dan spam, karena ditangani lebih dulu di server. Perusahaan yang menggunakan EMS pun tidak perlu berinvestasi mahal untuk memiliki mail server sendiri ataupun merekrut staf IT untuk menangani permasalahan email perusahaan, karena indonet memberikan dukungan teknis 24/7. 4. Produk keempat adalah Network Video Monitoring (NVM) yang memberikan perlindungan secara fisik dengan melakukan pemantauan lewat kamera CCTV. Video yang direkam akan diunggah ke server secara berkala, sehingga dapat dilihat lewat jaringan Internet, tidak perlu harus datang ke tempat tertentu. Selain itu, hasil video akan dipecah ke dalam durasi yang lebih pendek untuk mempermudah pencarian video apabila terjadi sesuatu. Menggunakan NVM, perusahaan tidak perlu berinvestasi mahal dengan membeli berbagai perangkat, karena perangkat NVM disediakan oleh indonet. h. Level metode pengamanan
  • 18. Berdasarkan level, metode pengamanan komputer dibedakan berdasarkan level keamanan, dan disusun seperti piramida, yaitu: 1. Keamanan Level 0, merupakan keamanan fisik (Physical Security) atau keamanan tingkat awal. Apabila keamanan fisik sudah terjaga maka keamanan di dalam computer juga akan terjaga. 2. Keamanan Level 1, terdiri dari database security, data security, dan device security. Pertama dari pembuatan database dilihat apakah menggunakan aplikasi yang sudah diakui keamanannya. Selanjutnya adalah memperhatikan data security yaitu pendesainan database, karena pendesain database harus memikirkan kemungkinan keamanan dari database. Terakhir adalah device security yaitu adalah yang dipakai untuk keamanan dari database tersebut. 3. Keamanan Level 2, yaitu keamanan dari segi keamanan jaringan. Keamanan ini sebagai tindak lanjut dari keamanan level 1. 4. Keamanan Level 3, merupakan information security. Informasi – informasi seperti kata sandi yang dikirimkan kepada teman atau file – file yang penting, karena takut ada orang yang tidak sah mengetahui informasi tersebut. 5. Keamanan Level 4, keamanan ini adalah keseluruhan dari keamanan level 1 sampai level 3. Apabila ada satu dari keamanan itu tidak terpenuhi maka keamanan level 4 juga tidak terpenuhi. Berdasarkan sistem, metode pengamanan komputer terbagi dalam beberapa bagian antara lain :  Network Topology Sebuah jaringan komputer dapat dibagi atas kelompok jaringan eksternal (Internet atau pihak luar) kelompok jaringan internal dan kelompok jaringan eksternal diantaranya disebut DeMilitarized Zone (DMZ). - Pihak luar : Hanya dapat berhubungan dengan host-host yang berada pada jaringan DMZ, sesuai dengan kebutuhan yang ada. - Host-host pada jaringan DMZ : Secara default dapat melakukan hubungan dengan host-host pada jaringan internal. Koneksi secara terbatas dapat dilakukan sesuai kebutuhan. - Host-host pada jaringan Internal : Host-host pada jaringan internal tidak dapat melakukan koneksi ke jaringan luar,
  • 19. melainkan melalui perantara host pada jaringan DMZ, sehingga pihak luar tidak mengetahui keberadaan host-host pada jaringan komputer internal.  Security Information Management Salah satu alat bantu yang dapat digunakan oleh pengelola jaringan komputer adalah Security Information Management (SIM). SIM berfungsi untuk menyediakan seluruh informasi yang terkait dengan pengamanan jaringan komputer secara terpusat. Pada perkembangannya SIM tidak hanya berfungsi untuk mengumpulkan data dari semua peralatan keamanan jaringan komputer tetapi juga memiliki kemampuan untuk analisis data melalui teknik korelasi dan query data terbatas sehingga menghasilkan peringatan dan laporan yang lebih lengkap dari masing-masing serangan. Dengan menggunakan SIM, pengelola jaringan komputer dapat mengetahui secara efektif jika terjadi serangan dan dapat melakukan penanganan yang lebih terarah, sehingga organisasi keamanan jaringan komputer tersebut lebih terjamin.  IDS / IPS Intrusion detection system (IDS) dan Intrusion Prevention system (IPS) adalah sistem yang digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan pihak luar atau dalam. Pada IDS berbasiskan jaringan komputer , IDS akan menerima kopi paket yang ditujukan pada sebuah host untuk selanjutnya memeriksa paket-paket tersebut. Jika ditemukan paket yang berbahaya, maka IDS akan memberikan peringatan pada pengelola sistem. Karena paket yang diperiksa adalah salinan dari paket yang asli, maka jika ditemukan paket yang berbahaya maka paket tersebut akan tetap mancapai host yang ditujunya.Sebuah IPS bersifat lebih aktif daripada IDS. Bekerja sama dengan firewall, sebuah IPS dapat memberikan keputusan apakah sebuah paket dapat diterima atau tidak oleh sistem. Apabila IPS menemukan paket yang dikirimkan adalah paket berbahaya, maka IPS akan memberitahu firewall sistem untuk menolak paket data itu. Dalam membuat keputusan apakah sebuah paket data berbahaya atau tidak, IDS dan IPS dapat memnggunakan metode
  • 20.  Signature based Intrusion Detection System : Telah tersedia daftar signature yang dapat digunakan untuk menilai apakah paket yang dikirimkan berbahaya atau tidak.  Anomaly based Intrusion Detection System : Harus melakukan konfigurasi terhadap IDS dan IPS agar dapat mengetahui pola paket seperti apa saja yang akan ada pada sebuah sistem jaringan komputer. Paket anomaly adalah paket yang tidak sesuai dengan kebiasaan jaringan komputer tersebut.  Port Scanning Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer. Cara kerjanya dengan cara mengirimkan paket inisiasi koneksi ke setiap port yang sudah ditentukan sebelumnya. Jika port scanner menerima jawaban dari sebuah port, maka ada aplikasi yang sedang bekerja dan siap menerima koneksi pada port tersebut.  Packet Fingerprinting Dengan melakukan packet fingerprinting, kita dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer. Hal ini sangat berguna terutama dalam sebuah organisasi besar di mana terdapat berbagai jenis peralatan jaringan komputer serta sistem operasi yang digunakan. Studi Kasus Dalam Bidang Hiburan Komputer adalah sebuah alat perangkat yang digunakan oleh seluruh masyarakat sebagai alat bantu untuk menyelesaikan suatu pekerjaan dalam bidang apa saja. Begitu juga sama hal-nya dengan komputer dalam bidang hiburan. komputer dalam bidang hiburanpun seperti permainan sangat membantu dalam menjalankan suatu proses permainan tersebut. Karena semua permainan di kontrol oleh komputer. Contohnya seperti hiburan permainan di dunia fantasi. Permainan dalam dunia fantasi banyak yang mengoperasikan permainannya dengan menggunakan komputer. Jika tidak ada komputer maka permainan tersebut tidak bisa di jalankan hanya dengan menggunakan listrik.
  • 21. Guna komputer itu sendiri untuk permainan sebagai alat kontrol untuk mengendalikan permainan tersebut jalan atau tidak. Jika komputer ada yang mati atau rusak, maka permainan tidak akan bias di jalankan. Studi kasus Pada dunia hiburan, semua alat bantu termasuk komputer-pun ikut andil dalam pemrosesan permainan tersebut. Contohnya pada permainan Roller Coaster di dunia fantasi ancol, menggunakkan komputer sebagai alat bantu untuk mengoperasikan atau menjalankan permainan tersebut. Apabila terjadi kerusakan pada komputer tersebut, permainan tidak bisa di jalankan. Seperti pada saat permainan dijalankan, tiba-tiba komputer mati atau terkena virus , Trojan, atau worm . Permainan Roller Coaster tersebut akan berhenti dan tidak bisa dijalankan. Hal tersebut di karenakan di dalam komputer terkena virus dan mengakibatkan permainan tersebut tidak bisa di gunakan sampai komputer hidup kembali. KESIMPULAN Model – model keamanan komputer dalam sistem operasi yaitu Kriptografi dan Cryptosystem. Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan informasi yaitu: Kerahasiaan, Integritas data, Autentikasi, dan Non- repudiasi. Untuk menghindari komputer kita diinfeksi dan terserang virus maka kita harus waspada dalam berinteraksi dengan file dari komputer lain, file dari media penyimpanan dari orang lain, attachment email, pertukaran file jaringan, lubang keamanan komputer kita, dan lain- lain. Pasang antivirus yang bagus yang di update secara berkala serta program firewall untuk jaringan dan anti spyware dan adware untuk menanggulangi jenis gangguan komputer lain.
  • 22. Daftar pustaka Putra, Yananto Mihadi. (2018). "Sumber Daya Komputasi dan Komunikasi". Modul Kuliah Sistem Informasi Manajemen. FEB - Universitas Mercu Buana: Jakarta. http://www.academia.edu/34824703/SUMBER_DAYA_KOMPUTASI_DAN_KOMUNIKASI https://id.wikipedia.org/wiki/Keamanan_komputer https://finance.detik.com/advertorial-news-block/d-1731338/empat-langkah-indonet-dalam- mengamankan-aset-teknologi-informasi-perusahaan https://catatanaw.wordpress.com/2014/11/24/model-keamanan-dan-jenis-jenis-serangan- terhadap-sistem-komputer/