Dokumen tersebut membahas tentang sistem informasi manajemen yang mencakup pengertian komputasi, sumber daya komputasi dan komunikasi, perangkat keras dan lunak, serta alat-alat komputasi pribadi.
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
SISTEM INFORMASI MANAJEMEN
1. SISTEM INFORMASI MANAJEMEN
Pertemuan ke 5
Disusun untuk memenuhi tugas mata kuliah SIM
Dosen Pengampu: Yananto Mihadi Putra, SE, M.Si
Disusun oleh :
Nama : Dian Anggraeni
NIM : 43217110258
FAKULTAS EKONOMI DAN BISNIS – PROGRAM STUDI AKUNTASI
UNIVERSITAS MERCU BUANA
2018
2. Sumber Daya Komputasi dan Komunikasi pada
organsasi perusahaan
PENGERTIAN KOMPUTASI
Komputasi adalah sebuah istilah umum untuk segala jenis pemrosesan
informasi untuk menemukan pemecahan masalah dari data input dengan
menggunakan suatu algoritma. Komputasi merupakan sebuah subjek dari Komputer
Sains, yang menganalisa apa yang bisa maupun tidak bisa dilakukan secara
komputasi. Hal ini ialah apa yang disebut dengan teori komputasi, suatu sub-bidang
dari ilmu komputer dan matematika.
Secara umum iIlmu komputasi adalah bidang ilmu yang mempunyai perhatian
pada penyusunan model matematika dan teknik penyelesaian numerik serta
penggunaan komputer untuk menganalisis dan memecahkan masalah-masalah ilmu
(sains). Pembelajaran dari teori komputasi terfokus untuk menjawab pertanyaan
pokok tentang hal apa saja yang bisa dilakukan komputasi terhadapnya dan
ketersediaan resource (sumber daya) yang dibutuhkan untuk melakukan komputasi
tersebut.
Untuk menjawab pertanyaan pertama, computability theory (teori
komputabilitas) menguji masalah-masalah komputasi mana yang dapat dipecahkan
oleh berbagai model komputasi. Pertanyaan kedua dialamatkan untuk teori
kompleksitas komputasi, yang mempelajari waktu dan biaya yang berhubungan
dengan pemecahan masalah komputasi. Dalam penggunaan praktis, biasanya
berupa penerapan simulasi komputer atau berbagai bentuk komputasi lainnya untuk
menyelesaikan masalah-masalah dalam berbagai bidang keilmuan, tetapi dalam
3. perkembangannya digunakan juga untuk menemukan prinsip-prinsip baru yang
mendasar dalam ilmu.
Sumber daya komputasi dan komunikasi disini lebih merujuk ke sebuah
komputer. Pada zaman dahulu, ukuran sebuah komputer sangat besar. Sebuah
ruangan hanya bisa diisi oleh sebuah komputer karena ukurannya yang memang
sangat besar. Pengoperasiannya pun memerlukan banyak orang. Namun
bagaimana dengan saat ini? Saat ini tentu kita sudah mengenali komputer
berukuran kecil yang mungkin anda miliki di rumah anda yang biasa kita sebut
dengan nama Personal Computer (PC) atau Komputer Mikro. Disebut personal,
sebab pengoperasiannya cukup membutuhkan satu orang saja, beda dengan
komputer pada zaman dahulu yang butuh banyak orang.
Sumber daya komputer anda bukan hanya terdapat di atas meja anda, tetapi
ada juga meliputi peranti keras dan peranti lunak serta file-file yang sering anda
akses melalui sebuah jaringan, sumber daya komputer yang anda pergunakan
sering kali terhubung dengan komputer anda melalui sebuah jaringan. Kecepatan
dan biaya komunikasi dan prosesor komputer memengaruhi penggunaan sumber-
sumber daya ini. Harga akan terus mengalami penurunan bahkan pada
kenyataannya, kekuatan komputer meningkat dua kali lipat setiap 18 bulan untuk
harga yang sama. Sebaliknya, dalam waktu 18 bulan anda dapat membeli sebuah
komputer dengan tingkat kecepatan saat daya yang murah, sehingga penggunaan
sumber daya komputer dan komunikasi akan terus berkembang.
Piranti Keras
Prosesor
Menurut McLeod, Prosesur yang biasa disebut dengan unit pemroses pusat
atau central processing unit (CPU) adalah tempat pemrosesan data dilakukan. Intel,
Advanced Micro Devices (AMD), Cyrix, Motorola, dan perusahaan-perusahaan
lainnya memproduksi prosesor mikro yang terdapatbdi banyak komputer mikro
populer.
4. Kecepatan prosesor diukur oleh jumlah siklus yang terjadi per detik, dan
angka ini telah berkembang dengan sangat cepat selama beberapa tahun sejak IBM
memperkenalkan komputer mikronya yang pertama. Kecepatan pada awalnya
dinyatakan dalam megaherzt (MHz), yang berarti juta siklus per detik. Setiap siklus
adalah suatu peluang dilakukannya aksi, seperti menambahkan dua angka.
Prosesor-prosesor pertama disebut mesin “8-bit”, karena data sebesar 8 bit
akan membentuk ukuran dari satu “word”. Bit adalah nilai tunggal yang terdiri atas
nol atau satu. Word adalah ukuran dari berapa banyak bit yang dapat digerakkan de
ngan satu siklus komputer. Delapan bit akan membentuk satu bit (byte), dan setiap
bit dapat menyimpan satu karakter.
Ukuran word adalah hal yang penting, ia menentukan berapa banyak
karakter, seperti “A” yang disebut di atas, dapat dipindahkan dalam satu siklus
prosesor. Komputer mikro yang pertama memiliki ukuran word sebesar 8-bit, tetpi
kebnyakan komputer mikro saat ini menggunakan word 32-bit. Tetapi, chip-chip
yang kompatibel dengan 64-bit (seperti Pentium Extreme Edition Intel) semakin
populer dan tak berapa lama lagi akan mewakili mayoritas penjualan-penjualan baru.
Kekuatan komputer dipengaruhi oleh ukuran word dan kecepatan prosesor.
Juga perbaikan dalam sirkuit prosesor akan memungkinkan operasi (seperti
penambahan, perbandinganWord sistem informasi dikembangkan untuk
mendukung keseluruhan organis asi, eksekutif, dan area bisnis. Sistem iformasi
dikembangkan untuk memenu nilai-nilai data, dan lain-lain) dikerjakan dalam siklus
yang lebih sedikit. Bagi banyak orang, pertumbuhan kekuatan komputer adalah hal
yang sulit untuk dimengerti. Terdapat dua contoh yang membantu saudara
memahami bagaimana peningkatan kekuatan komputer telah mempengaruhi dan
akan terus mempengaruhi kehidupan saudara.
Memori
Pada dasarnya data disimpan di sebuah komputer dalam dua cara yaitu
memori dan penyimpanan. Memori, yang disebut juga ruang penyimpanan primer
atau random access memory (RAM), mengacu pada area penyimpanan yang
terdapat pada papan sirkuit komputer. Memori adalah barang yang rentan karena
5. isinya akan hilang ketika daya komputerdimatikan. Karakteristik ini mencerminkan
fakta bahwa nilai bit akan dapat diubah secepat yang bisa dilakukan oleh siklus
prosesor.
Ruang Penyimpanan
Ruang penyimpanan untuk komputer muncul dalam banyak bentuk media
yang berbeda, yang masing-masing memiliki karakteristik yang berbeda yang
menjadikannya lebih sesuai untuk tugas-tugas tertentu. Ruang penyimpanan dapat
berbentuk tetap atau dapat dilepas. Ruang peyimpanan tetap (fixed storage) adalah
ruang penyimpanan yang terpasang secar permanen di dalam komputer. Media
penyimpananyang dapat dilepas (removebale storage) biasanya berbentuk sebuah
pita, disk, flash disk, CD, dll.
Ruang penyimapanan tetap komputer mikro sering kali disertai dengan ruang
peyimpanan tetap sebesar 80 GB, namun harddrive dapat sebesar 500 GB.
Mainframe memiliki ruang peyimpanan dalam besaran terabyte dan bahkan mungkin
petabyte ribuan kali peyimpanan yang tersedia di sebuah komputer mikro.
Ruang penyimpanan yang dapat dilepas dari satu komputer dan dipasang
kembali ke komputer lain. Terdapat tiga jenis media berkapasitas tnggi yang layak
mendapat perhatian : flash driver USB, c -pertumbuhan hi kebutuhan informasi
umum para manajer perusahaan, dimana sistem infromasi eksekutif dirancompact
disc (CD), dan digital versatile disc (DVD).
Alat-alat Input (Input Devices)
Komputer tidak akan banyak berguna tanpa alat-alat input dan output.
Operasi bisnis membutuhkan sejumlah besar alat-alat input dan output, dan
dikembangkan alat-alat untuk memenuhi kebutuhan tersebut. Data yang diterima
manusia (human captured data) mengacu pada input yang diisi oleh seseorang yang
mengetik pada sebuah keyboard, menekan mouse, menyentuh monitor, berbicara
ke mikrofon, atau interaksi lain yang serupa.
Terdapat dua kendala bagi data yang diterima dari manusia. Pertama, lambat,
kedua, biasanya tidak dapat mencapai tingkat akurasi yang sangat tinggi seperti
6. data yang diterima dari mesin (machine captured data) data yang diterima oleh
suatu alat elektronik atau mekanis.
Kejadian yang signifikan dapat dibaca dengan mesin terjaadi ketika bisnis
diharuskan untuk memasang barcode (kode batang) pada setiap ptoduk yang dijual.
Kode tersebut terlihat sebagai rangkaian garis-garis vertikal, beberapa garis lebih
tebal dan lebih tipis dibandingkan dengan garis-garis yang lain.
Alat-alat Output (Output Devices)
Dua alat ouput yang paling dikenal adalah layar komputer, yang terkadang
disebut monitor, dan printer. Meskipun konsep “ kantor tanpa kertas” telah mendapat
banyak perhatian, hasil output cetakan tetap merupakan fakta dari komputasi.
Multimedia
Evolusi utama alat input dan output adalah menuju ke arah multimedia,
penggunaan lebih dari satu media pada saat yang sama. Sebagian besar pengguna
komputer dewasa ini tidak akan mendapatkan akses atas sistem informassi berbasis
komputer jika tidak tersedia multimedia. Beberapa orang pengguna masih kurang
memiliki pengetahuan, berfungsi pada tingkat pengetahuan yang rendah atau
memilki cacat fisik.
Alat-alat Komputasi Pribadi
Komputasi pribadi telah lama dihubungkan dengan komputer mikro, bahkan
komputer mikro pada awalanya disebut komputer pribadi (personal computer).
Komputer mikro saat muncul pertama kali bukan tergabung dalam suatu jaringan;
setiap pengguna komputer mikro menggunakan sumber daya ini hanya untuk
keperluan komputasi pribadinya saja.
Telepon Selular dengan Pesan dan Video Interaktif
Perusahaan-perusahaan pembuat telepon selular populer (Samsung, Nokia,
Ericson, dll) telah membuat telepon yang menampilkan pesan tulisan dan gambar-
gambar berukuran kecil di layar tampilannya. Beberapa telepon seluler dapat
7. menyimpan video-video pendek. Telepon selular memilki fitur-fitur lain yang
membantu fungsi-fungsi bisnis. Daftar kontak disimpan dalam selular bukan hanya
nama dan nomor telepon, tetapi juga email, alamat, dan catatan lainnya. Agenda
dan alarm adalah fitur tambahan telepon yang membantu tujuan bisnis.
Telepon Selular Cerdas
Telepon selular dianggap sebagai telepon cerdsa (smart phone) ketika ia
menjalankan pekerjaan-pekerjaan yang biasanya dihubungkan dengan komputer
mikro. Seperti contohnya Treo 650 dari Palm,Inc , Blackberry, Samsung Galaxy dll.
Jaringan Rumah
Jaringan komputer rumah sama populernya dengan TV kabel dan
perusahaan telepon memasarkan modem untuk koneksi internet :broadband”.
Perusahaan telepon menjual modem DSL (digital subcriber line) yang mampu
membawa akses internet berkecepatan tinggi ke rumah. Terdapat lebih dari satu
komputer dalam perusahaan yang memiliki gerbang kecepatan tinggi ke internet
melalui modem kabel atau DSL. Masalahnya adalah bagaimana membagi satu
koneksi di antara beberapa komputer. Solusinya adalah router nirkabel. Modem
akan tersambung ke router, dan router tersambung ke komputer melalui sebuah
jaringan nirkabel. Ketika memasang router jaringan nirkanel, maka harus memahami
koneksi nirkabel memiliki jarak sekitar 100 meter di dalam sebuah bangunan, karena
adanya dinding dan halangan-halangan lainnya.
Keamanan Komputasi Rumah
Tiga aspek keamanan memiliki arti yang penting bagi komputer mikro yaitu ;
update sistem operasi, virus dan spyware. Keamanan bagi sumber daya sebuah
organisasi seperti web, basis data, dan jaringan hendaknya menjadi tanggung jawab
dari para profesional sistem informasi. Terdapat dua jenis pembaruan (update) yang
penting bagi pengguna individu: update untuk sistem operasi dan untuk piranti lunak
aplikasi. Meng-update sistem operasi penting artinya bagi keamanan dan efisiensi.
Hacker adalah orang-orang yang mencoba untuk menerobos masuk ke
sistem komputer guna mengumpulkan informasi, menolak akses pemilik ke sumber
8. daya komputer miliknya, menghapus file-file, atau mengacau penggunaan komputer
mikro oleh para pemiliknya. Virus komputer adalah program-program komputer kecil
yang menggandakan diri dengan masuk ke dalam sumber daya komputer seperti
program atau file. Worms adalah file atau program yang berdiri sendiri, umumnya
dianggap sebagai virus namun perbedaannya adalah worm tidak harus
menempelkan dirinya pada suatu program atau file untuk menggandakan diri atau
merusaknya. Virus dan worm disebarkan melalui jaringan, sehingga beberapa
serangan dapat mengambil alih sebuah komputer dan menyebarkannya melalui
email.
Spyware adalah sebuah program komputer kecil yang mengawasi apa yang
sedang dikerjakan dengan sumber daya komputer. Beberapa spyware melaporkan
aktivits komputer, seperti situs-situs web mana yang telah dikunjungi atau aplikasi
komputerapa yang telah digunakan.
Piranti Lunak
Piranti Lunak Sistem
Piranti lunak sistem (system software) atau yang disebut juga piranti lunak
sistem operasi, menjalankan tugas-tugas mendasar yang dibutuhkan oleh seluruh
pengguna dari satu komputer tertentu. Sistem operasi mengelola proses-proses
komputer, dan berfungsi sebagai suatu antarmuka yang menghubungkan pengguna,
piranti lunak aplikasi, dan piranti keras.
Piranti Lunak Aplikasi
Para profesional sistem informasi membuat piranti lunak siap pakai dan
piranti lunak aplikasi sesuai pesanan. Piranti lunak aplikasi siap pakai (prewritten
application software) atau dikenal juga sebagai piranti lunak off-the self, diproduksi
oleh pemasok dan djual kepada pengguna. Piranti lunak siap pakai memiliki dua
keuntungan penting;
• Piranti lunak siap pakai telah langsung tersedia.
9. Bisnis tidaak harus menunggu programmer mengembngkannya selama tiga
minggu atau enam bulan.
• Piranti lunak siap pakai lebih murah dariada piranti lunak khusus
• Peranti Lunak aplikasi khusus (custoum pplications software)
Terkadang sebuah orgnissi memiliki opersi yang unik. Dalam kasus-kasus
seperti ini, bisnis mungkin memiliki programmer konsoltanny sendiri yang
menulis pernti lunak untuk memenuhi kebutuhnnya.
• Peranti lunak yang ditulis oleh pengguna
Penggun akhir membut pernti lunak aplikasi dalam jumlah signifikan yang
dapat mereka pengunakan dalam tugas-tugas pekerjaannya. Bab 4 ini
memeiliki stu bagian yang membahas keuntungan dan biaya dari komputasi
pengguna akhir (end-user-computing)
• Peranti Lunak yang Mudah Digunakan Pengguna
Peranti lunak yang sederhana dan penggunanya intuitif sering kali dikatakan
mudah digunakan pengguna (user-friendly). Istilah ini mungkin dapat memiliki
suatu konotasi negatif dimana secara tidak langsung dapat diartikan bahwa
aplikasi ini telah dibuat dengan begitu sederhana sehingga semua orang
dapat mempergunakannya. Sebenarnya, user-friendly berarti bahwa aplikasi
tersebut tealh dibuat dengan seksama sehingga berbagai bakat dan keahlian
yang dimiliki oleh rentang pengguna yang luas dapat diakomodasi..
Karakteristik aplikasi yang mudah digunakan :
• Dialog yang dipadu untuk mengarahkan penggun sehubungan dengan data
apa yang dibutuhkan, format data yang diminta, dan masalah-masalah lain
yang serupa.
• Menu, daftar pemerintaah dengan laangkaah-langkah yang ditampilkan ke
bawah, dan icon.
• Pola dan formulir-formulir isian.
• Bantuan yang sensitif pada konteks. Informasi yang membantu hendaknya
diberikan pada titik tertentu dimasa pengguna mengalami kesulitan.
10. • Antar muka berbentuk grafik dengan menggunakan symbol-simbol
terstandarlisasi. Pengguna hendaknya tidak diharapkan untuk mempelajari
icon-icon baru ketika setiap aplikasi ditulis.
Komunikasi
Kecepatan transmisi data antar computer yang berlangsung melalui system
telepon public sering kali lebih laambat daripada ketika computer tersambung
melalui jarinagnnya sendiri.
Koneksi Publik
Seseorang yang menggunakan sistem telepon tetap dapat memahami
komunikasi bahkan ketika saluran tersebut memiliki suara statis atau suara
berdengng, sedangkan komputer membutuhkan koneksi yang sangat dapat
diandalkan. Modem telepon menghubungkan sekitar setengah komputer rumah ke
internetpada kecepatan 56 Kbps (56.000 bit per detik). Protokol-protokol jaringan
layanan digital terintegrasi (Integrated Services Diital Network-ISDN) dan saluran
berlangganan digital (Digital Subcriber Line – DSL) menjadi standar untuk
mengirimkan data pada kecepatan 1,5 hingga 32 Mbps (32 juta bit per detik) melalui
saluran telepon standar.
Modem kabel sebenarnya tersambung ke internet melalui kabel coaxial yang
umumnya digunakan untuk mnerima siaran televisi kabel. Modem kabel biasanya
mencapai kecepatan 2 Mbps, tetapi kecepatan yang sebenarnya terkadang hanya
mampu mencapai 512 Kbps saja.
Saluran Pribadi
Saluran pribadi adalah suatu sirkuit yang selalu terbuka untuk lalu lintas
komunikasi, istilah-istilah saluran sewaan (leased line) dan saluran khusus
(dedicated line) juga dipergunakan. Saluran pribadi yang ditujukan untuk digunakan
disediakan oleh penyedia layanan yang umum, yaitu perusahaan telepon.
Jaringan Pribadi Maya (Virtual Private Maya)
11. Jaringan pribadi maya adalah jaringan dimana organisasi terhubung dengan
jaringan organisasi lain secara pribadi sehingga perlu mengadakan kontrak dengan
penyedia layanan internet yang mengggunakan piranti lunak tunneling. Piranti lunak
tunneling sebenarnya hanya menciptakan seperangkat lokasi-lokasi perantara
peralatan telepon yang akan menyelenggarakan transfer komunikasi data tertentu.
Komunikasi-jaringan
Internasional organization for standardization (WWW.ISO.ORG) didirikan
pada tahun 1946, organisasi ini menciptakan arsitektur standar Interkoneksi System
Terbuka (open system interconnection-OSI) bagi koneksi-koneksi jaringan.
Protokol untuk komunikasi computer
Computer pada awalnaya tidak dirancang untuk berbagi data dengan
computer lain dan hanya dengan terminl-terminal. Terminal adalah suatu alat yang
tidak memiliki rung penyimpanan atau prosesor terminal hanya menyediakan alat
memasukkan dan menampilkan data bagi computer. IBM menyadari keterbatasan
komunikasi ini sebagai suatu masalah, khusus nya karena perusahaan tersebut
ingin menjual beberapa computer kepada suatu perusahaan.
System network architecture
IBM menciptakan System network architecture (SNA) sebagai suatu
protocol miliknya pada tahun 1974. Protocol ini dirancang untuk
computer-komputer besar, bukan computer mikro. SNA membutuhkan
satu computer induk utama yang computer-komputer lain yang
terhubung oleh suatu jaringan dalam suatu urutaan-urutan, hamper
sama dengan menunggu giliran.
Token Ring
IBM menyadari bahwa tidak semua pelanggan nya mampu atau ingin
mengeluarkan biaya tambahan untuk mengendalikan Peranti keras,
kemudian perusahaan mulai mengembangkan suatu protocol miliknya
yang tidak mengnadalkan diri pada satu computer induk untuk
mengendalikan komunikasi ke computer-komputer lain, melainkan
yang akan memperlakukan computer lain sebagai sesame.
Ethernet
12. Ethernet adalah suatu protocol terbuka bagi komunikasi peer-to-peer.
Standar Ethernet bukanlah suatu hak milik dan saat ini diawasi oleh
sebuah masyarakat professional.
Paket
Volume data yang sedang dikomunikasikan dapat menjadi besar, dan hal ini
bukan menjadi masalah ketika computer induk tidak menerpkan pengendalian.
Untuk pemindahan data besar, pesan-pesan yang dikirim perlu dipecah menjadi
bagian-bagian kecil sehingga pesan dari satu computer tidak mendominasi media
komunikasi. Hal ini dapat dicapai menggunaakan paket-paket data. Paket data
adalah satu bagian dari data total yang akan dikomunikasikan, digabungkan dengan
alamat computer yang dituju, computer pengirim , dan informasi kendali lainnya.
Alamat Jaringan Internet
Untuk menjalankan paket-paket melalui jaringan setiap computer yang
menangani paket data harus memiliki satu alamat yang unik. Ketika menjalankan
paket-paket di internet maka akan dipergunkan alamat IP. Alamat IP adalah empat
bagian kumpulan angka (yang masing-masing antara 0 hingga 255), yang
dipisahkan oleh titik. Bagian-bagian alamat tersebut akan menunjukan jaringan,host,
subjaringan dan computer yang sedang dituju.
Jenis-jenis Jaringan
Jaringan Area Lokal (Local Area Networks)
Jaringan Area Lokal (LAN) adalah suatu jaringan komputer yang
menghubungkan komputer dengan komputer lainnya dalam satu area terbatas,
misalnya satu ruangan, sekolah, laboratorium komputer, atau gedung perkantoran.
LAN dihubungkan dengan kabel khusus jaringan komputer biasanya berupa kabel
tembaga, namun dapat berupa nirkabel, seperti serat optik, atau media-media
lainnya. LAN biasanya menggabungkankomputer-komputer yang secara fisik
berdekatan, seperti berada di ruangan atau gedung yang sama. Hanya komputer
dan alat-alat lainnya dalam jumlah terbatas dapat terhubung ke satu LAN.
13. Jaringan Area Metropolitan dan Jaringan Luas
Jaringan Area Metropolitan (metropolitan area networks) adalah suatu
jaringan komputer yang memiliki batas jarak fisik sekitar 30 mil. MAN merupakan
jaringan yang menghubungkan seluruh suite di dalam satu gedung (seluruh
departemen), beberapa gedung dalam satu organisasi. Jaringan Area Luas (wide
area networks) digunakan untuk meghubungkan komputer-komputer dan alat-alat
lainnya ketika jaraknya melebihi batasan LAN atau MAN.
Internet
Internet memberikan dampak besar pada komunikasi berbasis komputer
daripada perkembangan yang lainnya, dan memunculkan aplikasi khusus lainnya
seperti intranet dan ekstranet. Intranet adalah jaringan dalam organisasi yang
membatasi aksesnya hanya kepada aggota-anggota organisasi yang menggunakan
intranet. Ekstranet merupakan jaringan yang memiliki otorisasi hingga di luar batas
perusahaan.
Konvergensi Komputasi dan Komunikasi
Alat-alat komputasi dan alat-alat komunikasi kini saling menyertakan fitur-fitur
yang dimiliki di antara keduanya. Kemungkinan-kemungkinan dibatasi oleh usia
baterai, kecepatan komunikasi, dan keamanan, ukuran tampilan dan keyboard, serta
imajinasi pengguna. Voice over Internet Protokol (VoIP) adalah media komunikasi
suara melalui internet seperti komunikasi digital. Setiap sinyal suara dapat
digitalisasi dan dikirimkan melalui internet dan dimainkan kembali pada pengeras
suara di tempat tujuannya.
Komputer dapat bertindak sebagai sumber daya yang bertindak sendiri,
namun kekuatan mereka sebagai alat bisnis mengalami peningkatan yang sangat
besar ketika mereka berbagi data. Komunikasi data dapat terjadi dari satu komputer
ke komputer yang lain baik itu secara langsung melalui suatu koneksi jaringan atau
melalui jaringan sistem telepon publik. Jaringan dimulai sebagai koneksi dari
komputer ke satu terminal yang berada beberapa jarak dari komputer. Pemindahan
data komputer ke komputer yang lain lebih sulit untuk dilakukan karena masing-
14. masing komputer memiliki satu sistem operasi yang mengendalikan akses ke
sumber-sumber dayanya sendiri.
Komunikasi membutuhkan standar, karena berbagai perusahaan pembuat
peranti keras komputer dan telepon harus memiliki penyajian data yang sama dan
dapat dipahami yang bergerak di sepanjang media komunikasi. International
Organization for Standardization menciptakan standar-standar Open System
Interconnection untuk komunikasi data yang kita pergunakan sekarang.
Dengan adanya sumber komputasi maka komunikasi pun berjalan. Dengan
adanya jaringan-jaringan para manajer dapat mengunakan waktunya secara efektif
dan efisien khususnya dalam pengambilan keputusan yang akurat dan tepat.
Komunikasi membutuhkan standar karena berbagai perusahaan peranti keras
komputerdan telepon harus mempunyai penyajian data yang sama dan dapat
dipahami disepanjak pergerakan media komunikasi. Untuk mencapai komunikasi
yang baiok maka dari sumber komputasi harus memilki alat-alat yang cepat, dan
aman. (Feby Ratna Sari, 2017)
ANALISIS SISTEM (Feby Ratna Sari, 2017)
1. Dilakukan proses penilaian, identifikasi dan evaluasi komponen dan
hubungan timbal-balik yang terkait dalam pengembangan sistem; definisi
masalah, tujuan, kebutuhan, prioritas dan kendala-kendala sistem; ditambah
identifikasi biaya, keuntungan dan estimasi jadwal untuk solusi yang
berpotensi.
2. Fase analisis sistem adalah fase profesional sistem melakukan kegiatan
analisis sistem.
3. Laporan yang dihasilkan menyediakan suatu landasan untuk membentuk
suatu tim proyek sistem dan memulai fase analisis sistem.
4. Tim proyek sistem memperoleh pengertian yang lebih jelas tentang alasan
untuk mengembangkan suatu sistem baru.
5. Ruang lingkup analisis sistem ditentukan pada fase ini. Profesional sistem
mewawancarai calon pemakai dan bekerja dengan pemakai yang
15. bersangkutan untuk mencari penyelesaian masalah dan menentukan
kebutuhan pemakai.
6. Beberapa aspek sistem yang sedang dikembangkan mungkin tidak diketahui
secara penuh pada fase ini, jadi asumsi kritis dibuat untuk memungkinkan
berlanjutnya siklus hidup pengembangan sistem.
7. Pada akhir fase analisis sistem, laporan analisis sistem disiapkan. Laporan ini
berisi penemuan-penemuan dan rekomendasi. Bila laporan ini disetujui, tim
proyek sistem siap untuk memulai fase perancangan sistem secara umum.
Bila laporan tidak disetujui, tim proyek sistem harus menjalankan analisis
tambahan sampai semua peserta setuju.
I. PENGEMBANGAN SISTEM TEKNOLOGI INFORMASI
Pengembangan sistem metode alternatif dapat berupa pengembangan sistem
metode :
1) Paket (Package)
Ketersediaan paket harus diperiksa, apakah paket harus dibeli atau
mengembangkan STI sendiri.
Kelebihan :
• Kualitas paket yang baik
• Dapat digunakan sketika
• Harga paket relative murah
• Dapat digunakan untuk rekayasa ulang proses bisnis
• Kompatibel dengan sesame oengguna paket
Kelemahan :
• Tidak sesuai untuk aplikasi yang unik
• Perbaikan, modifikasi dan pengembangan paket sulit dikerjakan sendiri
• Basis data tidak terintegrasi dengan aplikasi lainnya
• Ketergantungan dari pemasok
• Tidak memberikan keuntungan kompetisi
16. 2) Metode Prototip (Prototyping)
Prototyping adalah pengembangan yang cepat dan pengujian terhadap model
kerja (prototipe) dari aplikasi baru melalui proses interaksi dan berulang-ulang yang
biasa digunakan ahli sistem informasi dan ahli bisnis.
Keunggulan prototyping adalah :
• Adanya komunikasi yang baik antara pengembang dan pelanggan.
• Pengembang dapat bekerja lebih baik dalam menentukan kebutuhan pelanggan.
• Pelanggan berperan aktif dalam pengembangan sistem.
• Lebih menghemat waktu dalam pengembangan sistem.
• Penerapan menjadi lebih mudah karena pemakai mengetahui apa yang
diharapkannya.
kelemahan prototyping adalah :
• Pelanggan tidak melihat bahwa perangkat lunak belum mencerminkan kualitas
perangkat lunak secara keseluruhan dan belum memikirkan peneliharaan dalam
jangka waktu yang lama.
• Pengembang biasanya ingin cepat menyelesaikan proyek sehingga
menggunakan algoritma dan bahasa pemrograman sederhana.
• Hubungan pelanggan dengan komputer mungkin tidak menggambarkan teknik
perancangan yang baik.
3) Metode Pengembangan Oleh Pemakai (End User Computing Atau End User
Devolopment)
Jika dampaknya sempit, yaitu hanya pada individu pemakai sistem yang
sekaligus pengembang sistem itu saja, maka EUC (end user computing) dapat
dilakukan. Sebaliknya jika dampaknya luas sampai ke organisasi, pengembangan
sistem EUC akan berbahaya, karena jika terjadi kesalahan, dampaknya akan
berpengaruh pada pemakai sistem lainnya atau pada organisasi secara luas.
Kelebihan :
• Menghindari masalah kemacetan di departmen sistem informasi jika harus
dikembangkan di departmen tsb.
17. • Kebutuhan pemakai sistem dapat lebih terpenuhi.
• Meningkatkan keterlibatan pemakai didalam pengembangan sistem.
Kekurangan :
• Tidak semua pemakai sistem mempunyai pemahaman tentang teknologi sistem
informasi.
• Memiliki risiko mengganggu bahkan merusak sistem informasi lain.
• Kelemahan teknis.
4) Metode Outsourcing
Outsourcing adalah metode penggunaan sumber daya manusia yang berasal
dari pihak eksternal (pihak ketiga) untuk menangani atau membangun sistem
perusahaan dengan cara membeli aplikasi dengan vendor.
Perbedaan metode konvensional dengan metode alternatif. Dengan metode
pengembangan secara konvensional, yaitu metode siklus hidup pengembangan
sistem, yang dikembangkan oleh analisis sistem. Alasan menggunakan metode ini
digunakan untuk mengembangkan sistem teknologi informasi yang kompleks.
Selanjutnya pengembangan sistem teknologi informasi alternatif model paket
dilakukan dengan membeli paket perangkat lunak yang ada.
Paket sekarang banyak tersedia di pasaran karena banyak aplikasi bisnis
yang bersifat umum seperti tersedia di pasaran karena banyak aplikasi bisnis yang
bersifat umum seperti misalnya aplikasi akuntasi, keungan dan aplikasi-aplikasi
lainnya. Jika paket tersedia perusahaan tidak perlu merancang dan menulis program
sendiri aplikasinya.di dalam memilih paket, terdapat beberapa faktor yang harus
diperhatikan yaitu :
1) spesifikasi yang dibutuhkan oleh perusahaan,
2) ketersedian paket,
3) mengevaluasi kemampuan paket.
Apabila paket tidak tersedia, prioritas kedua biasanya jatuh pada outsourcing.
Berikutnya yang perlu dipertimbangkan adalah metode prototyping. Metode
18. prototyping banyak digunakan untuk mengembangkan sistem teknologi informasi
yang harus segera dioperasikan.
Komunikasi Data Dan Jaringan Untuk Perusahaan Saat Ini
Era Komputasi Perusahaan (1992-sekarang) Pada awal 1990-an, banyak
perusahaan beralih ke perangkat standar aplikasi dan jaringan yang memungkinkan
mereka untuk mengintegrasikan jaringan dan aplikasi yang terpisah di dalam
perusahaannya ke dalam infrastruktur yang terdapat dalam perusahaannya. Sebagai
akibat dari infrastruktur TI menghubungkan setiap bagian komponen komputer
beserta jaringan-jaringan yang lebih kecil menjadi sebuah jaringan sebesar lingkup
organisasi, maka informasi dapat mengalir dengan bebas di seluruh organisasi
maupun antar-organisasi. Infrastruktur TI dapat menghubungkan berbagai perangkat
komputer, termasuk mainframe, server, PC, dan perangkat komunikasi genggam
termasuk infrasruktur publik lainnya seperti sistem telepon, internet, dan layanan
jaringan umum. Infrastruktur perusahaan juga memerlukan perangkat lunak untuk
menghubungkan aplikasi-aplikasi yang terpisah dan memungkinkan untuk mengalir
dengan bebas ke bagian-bagian bisnis seperti aplikasi perusahaan.
Era Komputasi Cloud dan Mobile (2000-sekarang) Pertumbuhan kapasitas
bandwith internet telah mendorong model konfigurasi klien- server lebih maju,
menuju apa yang disebut “Model Cloud Computing”. Cloud Computing mengacu
pada model komputasi yang menyediakan akses kedalam sumber daya komputasi
yang terintegrasi dan boleh dibagikan melalui sebuah jaringan yang biasanya adalah
internet. Sumber daya yang terdapat pada cloud computing merupakan bentuk
komputasi yan paling pesat pertumbuhannya, dengan biaya yang dikucurkan
sebesar $109 miliar pada 2012 dan akan mencapai $207 miliar pada khir tahun
2016(Gartner,2012).
Fasilitas komunikasi data dan jaringan yang efektif dan efisien sangat penting
untuk setiap perusahaan. Pada bagian ini, pertama-tama kita lihat tren yang dapat
meningkatkan tantangan bagi para bisnis dalam perencanaan dan pengelolaan
fasilitas tersebut. Kemudian kita melihat khususnya kebutuhan untuk kecepatan
transmisi dan kapasitas jaringan yang selalu lebih besar.
19. • Tren (kecenderungan)
Ada tiga kekuatan yang berbeda yang secara konsisten mendorong arsitektur dan
evolusi fasilitas komunikasi data dan jaringan yaitu : pertumbuhan lalu lintas,
pengembangan jasa baru, dan kemajuan teknologi. Lalu lintas komunikasi, baik lokal
(dalam gedung atau bangunan yang kompleks) dan jarak jauh, baik suara dan data,
telah tumbuh pada tingkat yang tinggi dan stabil pada 1 dekade ini. Meningkatnya
penekanan otomatisasi di kantor, akses remote, transaksi secara online, dan
langkah-langkah produktivitas lainnya berarti bahwa tren ini kemungkinan akan
berlanjut. Dengan demikian, manajer harus terus berjuang untuk memaksimalkan
kapasitas dan meminimalkan biaya transmisi.
Sebagai seorang pengusaha harus lebih dan sangat mengandalkan teknologi
informasi, untuk menjangkau layanan yang luas. Hal ini meningkatkan permintaan
untuk kapasitas tinggi fasilitas jaringan dan transmisi. Pada akhirnya, pertumbuhan
yang berkelanjutan dalam penawaran jaringan berkecepatan tinggi dengan
penurunan harga terus mendorong perluasan layanan. Dengan demikian,
pertumbuhan layanan dan pertumbuhan kapasitas lalu lintas berjalan beriringan.
Berikut empat tren teknologi yang sangat terkemuka :
1. Kecenderungan terhadap lebih cepat dan lebih murah, baik dalam komputasi
dan komunikasi, terus berlanjut. Dalam hal komputasi, ini
berarti komputer yang lebih kuat dan sekelompok komputer yang mampu
mendukung aplikasi yang lebih menuntut, seperti aplikasi multimedia. Dalam
hal komunikasi, meningkatnya penggunaan serat optik telah membawa harga
transmisi turun dan meningkatkan kapasitas dengan sangat baik. Sebagai
contoh, untuk telekomunikasi jarak jauh dan link jaringan data, persembahan
terbaru dari divisi gelombang padat multiplexing yang memungkinkan
kapasitas banyak terabit per detik. Untuk jaringan area lokal (LAN) banyak
perusahaan sekarang memiliki jaringan backbone Gigabit Ethernet dan
beberapa sudah mulai menyebarkan 10-Gbps Ethernet.
2. Kedua yaitu jaringan telekomunikasi berorientasi suara, seperti masyarakat
beralih ke jaringan telepon (PSTN), dan jaringan data, termasuk internet, lebih
20. "Cerdas" dari sebelumnya. Dua bidang intelijen yang patut dicatat. Pertama,
hari ini jaringan bisa memberikan tingkat yang berbeda dari kualitas layanan
(QoS), yang meliputi spesifikasi untuk delay maksimum, throughput minimum,
dan sebagainya. Kedua, jaringan saat ini menyediakan berbagai layanan
yang disesuaikan dalam bidang manajemen jaringan dan keamanan.
3. Internet, Web, dan aplikasi terkait muncul sebagai fitur yang mendominasi
dari kedua dunia bisnis dan pribadi,hal ini membuka banyak kesempatan dan
tantangan bagi para manajer. Selain memanfaatkan Internet dan Web untuk
menjangkau pelanggan, pemasok, dan mitra, perusahaan harus membentuk
beberapa intranet dan extranet untuk mengisolasi informasi milik mereka agar
bebas dari akses yang tidak diinginkan.
4. Telah ada sebuah tren menuju mobilitas yang semakin meningkat selama
beberapa dekade ini, membebaskan pekerja dari batas-batas fisik
perusahaan. inovasi termasuk pesan suara, akses remote data, pager,
faksimile, e-mail, telepon nirkabel, telepon seluler dan jaringan selular, dan
portal Internet. Hasilnya adalah kemampuan karyawan untuk mengambil
konteks bisnis mereka dengan perusahaan karena mereka bergerak. Kita
sekarang melihat pertumbuhan akses nirkabel berkecepatan tinggi, yang
kemudian dapat meningkatkan kemampuan untuk menggunakan sumber
daya dan jasa informasi perusahaan mana saja.
Kebutuhan Transmisi Data dan Kapasitas Jaringan
Perubahan penting dalam cara organisasi menjalankan bisnis dan proses
informasi telah didorong oleh perubahan dalam teknologi jaringan dan pada saat
yang sama telah didorong perubahan tersebut. Sulit untuk memisahkan ayam dan
telur di bidang ini. Demikian pula, penggunaan Internet oleh pengusaha dan individu
mencerminkan ketergantungan siklik ini misalnya : ketersediaan layanan berbasis
gambar baru di Internet (misalnya, Web) telah mengakibatkan peningkatan jumlah
pengguna dan volume lalu lintas yang dihasilkan oleh setiap pengguna.
21. Hal ini, pada akhirnya, telah mengakibatkan kebutuhan untuk meningkatkan
kecepatan dan efisiensi Internet. Di sisi lain, hanya peningkatan kecepatan seperti
yang membuat penggunaan aplikasi berbasis web enak untuk pengguna akhir. Pada
bagian ini, kita survei beberapa faktor pengguna akhir yang masuk ke dalam
persamaan ini. Kita awali dengan kebutuhan untuk LAN kecepatan tinggi dalam
lingkungan bisnis, karena kebutuhan ini telah muncul pertama kali dan telah
mendorong laju jaringan pembangunan. Kemudian kita melihat bisnis persyaratan
WAN. Akhirnya kita mendapatkan kesimpulan tentang pengaruh perubahan dalam
komersial elektronik pada kebutuhan jaringan.
Munculnya komputer Internet Kecepatan Tinggi
LAN komputer pribadi dan stasiun kerja mikrokomputer mulai dapat diterima
secara luas dalam komputasi bisnis. Pada awal tahun 1980 dan sekarang telah
mencapai hampir status telepon: sebuah alat penting untuk pekerja kantor. Sampai
relatif baru-baru ini, LAN kantor menyeediakan konektivitas dasar penghubung
layanan komputer pribadi dan komputer terminal ke frame utama dan sistem rentang
menengah yang menjalankan aplikasi perusahaan, dan menyediakan konektivitas
grup kerja di tingkat departemen atau divisi. Dalam kedua kasus tersebut, pola lalu
lintas yang relatif ringan, yang menekankan pada transfer file dan surat menyurat
elektronik. LAN yang tersedia untuk jenis beban kerja, terutama Ethernet dan token
ring, sangat cocok untuk lingkungan ini.
Perusahaan sangat membutuhkan Lebar Area Jaringan
Seperti baru-baru ini awal 1990-an, ada penekanan pada banyak organisasi
pada model pengolahan data terpusat. di sebuah lingkungan yang khas, mungkin
ada fasilitas komputasi yang signifikan di beberapa kawasan kantor, yang terdiri dari
sistem mainframe atau midrange yang lengkap. Pusat fasilitas ini bisa menangani
aplikasi besar perusahaan, termasuk keuangan dasar, akuntansi, dan program
ketenagakerjaan, serta banyak aplikasi khusus bisnis. Dalam lingkup yang lebih
sempit, kantor terpencil (misalnya, cabang bank) dapat dilengkapi dengan terminal
22. atau dasar komputer pribadi yang terhubung ke salah satu pusat regional di
lingkungan berorientasi transaksi.
Model ini mulai berubah pada awal tahun 1990an, dan perubahan terjadi
sangat cepat pada pertengahan tahun 1990an. Banyak perusahaan telah
menyebarkan karyawan mereka ke beberapa kantor yang lebih kecil. Ada
peningkatan penggunaan alat telekomunikasi. Paling signifikan, sifat struktur
aplikasi telah berubah. Pertama client / server komputasi dan, baru-baru ini,
komputasi intranet telah secara fundamental direstrukturisasi organisasi lingkungan
pengolahan data.
Saat ini lebih banyak bergantung pada komputer pribadi, workstation, dan
server dan penggunaan jauh lebih sedikit dari mainframe terpusat dan system
rentang menengah. Selain itu, secara umum penyebaran antarmuka pengguna
grafis untuk desktop memungkinkan pengguna akhir untuk mengeksploitasi aplikasi
grafis, multimedia, dan aplikasi data-intensif lainnya. Selain itu, sebagian besar
organisasi membutuhkan akses ke Internet. Ketika beberapa klik mouse dapat
memicu volume data yang besar, pola lalu lintas telah menjadi lebih tak terduga
sementara beban rata-rata menjadi meningkat.
Semua tren ini berarti bahwa banyak data yang harus diangkut dari suatu
tempat ke wilayah yang lebih luas lagi. Kita tahu bahwa dalam lingkungan bisnis
tertentu, sekitar 80% dari lalu lintas masih lokal dan sekitar 20% melintasi link
dengan area yang luas. Tapi ketentuan ini tidak berlaku bagi sebagian besar
perusahaan, dengan persentase lalu lintas yang lebih besar dari masuk ke
lingkungan WAN [COHE96]. Arus lalu lintas ini tempat pergeseran beban yang lebih
besar pada tulang punggung LAN dan, tentu saja, pada fasilitas WAN digunakan
oleh korporasi. Dengan demikian, seperti di daerah setempat, perubahan pola trafik
data perusahaan yang mendorong penciptaan kecepatan tinggi WAN.
Digital Elektronik
23. Perubahan laju konsumen elektronik untuk Teknologi digital memiliki
pengaruh yang kuat pada kedua Internet dan intranet perusahaan. Sebagai gadget
yang baru datang dalam hal tampilan dan perkembangan, mereka secara dramatis
meningkatkan jumlah foto dan video traffic yang dibawa oleh jaringan.
Sebuah Model Komunikasi
Bagian ini memperkenalkan sebuah model sederhana dari komunikas. Tujuan
dasar dari sebuah sistem komunikasi adalah pertukaran data antara dua pihak.
Gambar di bawah menyajikan salah satu contoh khusus, komunikasi antara
workstation dan server melalui jaringan telepon umum. Contoh lain adalah
pertukaran sinyal suara antara dua telepon selama jaringan yang sama. Elemen-
elemen kunci dari model adalah sebagai berikut:
• Sumber
Perangkat ini menghasilkan data yang akan ditransmisikan; contoh adalah telepon
dan komputer pribadi.
• Transmitter
Biasanya, data yang dihasilkan oleh sistem sumber tidak mentransmisikan langsung
dalam bentuk di mana mereka dihasilkan. Sebaliknya, pemancar mengubah dan
mengkodekan informasi dengan cara seperti untuk menghasilkan sinyal elektro-
magnetik yang dapat ditularkan di semacam transmisi sys-tem. Sebagai contoh,
modem mengambil aliran bit digital dari perangkat yang terpasang seperti komputer
pribadi dan mengubah bahwa aliran bit menjadi sig-nal analog yang dapat ditangani
oleh jaringan telepon.
24. • Sistem Transmisi
Ini bisa menjadi saluran transmisi tunggal atau jaring- pekerjaan yang kompleks
yang menghubungkan sumber dan tujuan.
• Receiver
Penerima menerima sinyal dari sistem transmisi dan mengubahnya menjadi bentuk
yang dapat ditangani oleh perangkat tujuan. Contoh : modem akan menerima sinyal
analog yang datang dari jaringan atau saluran transmisi dan mengubahnya menjadi
aliran bit digital.
• Tujuan
Membawa data yang masuk dari penerima.
Mengandalkan Mobile Computing
Saat ini, banyak perusahaan yang mulai melirik sistem mobile computing, di mana
seseorang dapat bekerja melalui perangkat mobile. Hal ini membuat sebuah
perusahaan mampu bekerja lebih produktif di luar kantor, bahkan tidak perlu kantor
sama sekali. Yang menarik, pemilihan mobile computing sebagai sarana bekerja
sangat mempengaruhi fleksibilitas tersebut dengan kemudahan mengakses
pekerjaan bermodalkan perangkat mobile.
Faktanya, berdasarkan penelitian yang dilakukan pada 2015, Forrester memprediksi
bahwa 48% pebisnis akan menginvestasikan dana mereka ke bidang IT yang
terfokus dengan mobile computing. Gartner bahkan memperkirakan bahwa sekitar
70% pengusaha akan memprioritaskan penggunaan mobile computing untuk setiap
pekerja di sepanjang tahun 2016.
Cloud Computing
Cloud computing atau komputasi berbasis cloud merupakan sistem yang dominan
digunakan oleh para pebisnis yang melirik mobile computing sebagai pembaharuan
produktivitas mereka. Dengan tujuan untuk memberikan akses real-time kepada
setiap karyawan dari manapun dan dengan perangkat apapun, berbagai bentuk
25. kerumitan, penyimpanan data, serta komputasi akan dihapus dari perangkat mobile
dan digantikan oleh cloud computing. Hal ini membuat bekerja jadi lebih maksimal
tanpa merasa ribet dengan pengaturan-pengaturan yang harus dimasukkan dalam
perangkat mobile.
Itulah beberapa tren pekerjaan yang dipengaruhi oleh kemajuan teknologi saat ini.
Kemudahan demi kemudahan yang ditawarkan oleh perkembangan teknologi
membuat banyak pebisnis melakukan investasi di bidang ini. Hasilnya pun sangat
memuaskan. Pekerjaan jadi lebih efektif dan efisien.
Contoh Kasus
Pembangunan pertanian berkelanjutan merupakan isu penting yang strategis.
Dalam menghadapi era globalisasi pembangunan pertanian berkelanjutan tidak
terlepas dari pengaruh pesatnya perkembangan IPTEK pertanian termasuk
perkembangan di bidang teknologi informasi dan komunikasi. Integrasi yang efektif
antara TIK dalam sektor pertanian akan menuju pertanian berkelanjutan melalui
penyediaan informasi pertanian yang tepat waktu dan relevan memberikan informasi
yang tepat guna kepada petani untuk pengambilan keputusan dalam berusahatani,
sehingga efektif meningkatkan produktivitas, produksi dan keuntungan.
Pemanfaatan cloud computing sebagai sumber segala informasi pertanian
dapat memperbaiki aksesibilitas petani dengan cepat terhadap informasi pasar, input
produksi, tren konsumen, yang secara positif berdampak pada kualitas dan kuantitas
produksi mereka. Informasi pemasaran, praktek pengelolaan ternak dan tanaman
yang baru, penyakit dan hama tanaman/ternak, ketersediaan transpor-tasi, informasi
peluang pasar dan harga pasar masukan maupun hasil pertanian sangat penting
untuk efisiensi produksi secara ekonomi.
Cloud Computing adalah sebuah cara yang memungkinkan kita "menyewa"
sumber daya teknologi informasi (software, processing power, storage, dan lainnya)
melalui internet dan memanfaatkan sesuai kebutuhan pengguna dan membayar
yang digunakan saja oleh pengguna. Dengan konsep ini, maka semakin banyak
orang yang bisa memiliki akses dan memanfaatkan sumber daya tersebut, karena
26. tidak harus melakukan investasi besar-besaran. Apalagi dalam kondisi ekonomi
seperti sekarang, setiap organisasi akan berpikir panjang untuk mengeluarkan
investasi tambahan di bidang TIK.
Beberapa hambatan dalam pemanfaatan TIK khususnya cloud
computing untuk menuju pembangunan pertanian berkelanjutan di antaranya
adalah: belum memadainya kapasitas di bidang teknologi informasi, infrastruktur
penunjang tidak mendukung operasi pengelolaan dan penyebaran informasi
pertanian yang berbasis teknologi informasi, belum memadainya biaya untuk
operasional teknologi informasi terutama untuk biaya langganan ISP untuk
pengelolaan informasi melalui internet/cloud computing, dan tempat akses informasi
melalui aplikasi teknologi informasi masih terbatas.
II. HAMBATAN DAN TANTANGAN PERANGKAT
KOMPUTASI
Tantangan Internet of Things
Akan tetapi, potensi Internet of Things bukannya hadir tanpa ada risiko di
baliknya. Karena sejatinya setiap perangkat yang terkoneksi ini saling terhubung
dengan menggunakan berbagai macam cara, mulai dari WiFi/Ethernet jarak jauh
menggunakan IP protocols, Bluetooth jarak dekat yang hemat daya, NFC, dan
jaringan radio berjarak menengah lainnya. Di baliknya, tersembunyi tantangan
Internet of Things yang memiliki potensi ancaman terhadap keamanan data,
keamanan fisik, keamanan dari perangkat, regulasi, privasi, enkripsi, otentikasi, dan
segudang ancaman lain yang perlu ditangani agar kendala tersebut tidak
mengganggu di kemudian harinya.
Hal ini serupa dengan yang terjadi pada tren komputasi cloud, sebagai
pendukung dari IoT, beberapa tahun lalu. Kasus-kasus hacking data antar
perusahaan yang santer diberitakan menjadi contoh dari kelalaian perhatian
terhadap segi keamanan konsep IoT ini.
27. Hal lain yang patut diperhatikan adalah, tantangan Internet of Things bukan
saja melulu mengenai “Things” atau perangkatnya, melainkan aplikasi dan layanan
yang menjadi pendukung dari IoT.
Tantangan Internet of Things adalah semakin banyak perangkat terkoneksi,
maka akan semakin banyak pula aplikasi dan layanan yang berjalan. Seperti
misalnya, penghitungan meteran listrik otomatis, jam tangan pintar yang dapat
mengukur detak jantung dan langsung menampilkan hasilnya di layar ponsel, dan
sebagainya. Di baliknya, terdapat berbagai aplikasi yang bekerja secara simultan
atau pun bersamaan untuk menghasilkan data-data tersebut. Risiko seperti aplikasi
yang “macet” di tengah jalan sudah umum terjadi dan ini memerlukan perhatian
khusus.
Selain itu, ada juga tantangan dalam hal manajemen identitas dan akses,
peningkatan pengalaman pengguna, serta kebutuhan akan pengadaan layanan
yang cepat. Ini penting, karena dewasa ini banyak aplikasi dan layanan yang
menggunakan sistem Single Sign-on (SSO) agar pengguna dapat menggunakan
semua layanan hanya dengan satu kali login, seperti yang sudah banyak digunakan
universitas-universitas ternama di Indonesia untuk menghadirkan layanan optimal
untuk mahasiswanya.
Oleh karena itulah, dibutuhkan solusi yang dapat membantu aplikasi
melakukan kinerja lebih baik dan aman. Serta memungkinkan pengiriman aplikasi
berjalan dengan lancar dan dapat beriringan dengan inovasi IoT serta meningkatnya
permintaan dari perangkat terkoneksi yang berada di pasaran. Terlepas dari
berbagai arsitektur yang digunakan dalam penerapan aplikasi tersebut (cloud, on-
premise, ataupun hybrid).
Kemudian, solusi tersebut juga harus memiliki kemampuan authentication,
authorization, dan accounting (AAA) ke dalam aplikasi berbasis cloud, berbasis web,
dan virtual, demi menyediakan keandalan akses yang terpercaya dan aman. Solusi
yang sudah menyediakan ini antara lain F5 Networks melalui solusi BIG-IP 12.0.
Pada akhirnya, IoT merupakan sebuah teknologi yang menjanjikan manfaat
yang mampu memikat banyak pihak, baik dari sisi pengguna maupun ekosistem
28. bisnis dan pemerintahan. Tak pelak, tantangan Internet of Things adalah teknologi di
baliknya juga harus ditingkatkan kemampuan dan sisi keamanannya juga harus
diutamakan, sehingga mampu memberikan manfaat penuh sesuai dengan yang
digadang-gadang.
Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer dikatakan
aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang
diharapkan.
1. Lingkup Security (Keamananan) Sistem Komputer
Lingkup keamanan adalah sisi-sisi jangkauan keamanan komputer yang bisa
dilakukan. Lingkup keamanan terdiri dari :
a. Pengamanan secara fisik
Contoh pengamanan secara fisik dapat dilakukan yaitu : wujud komputer
yang bisa dilihat dan diraba (misal : monitor, CPU, keyboard, dan lain-lain).
Menempatkan sistem komputer pada tempat atau lokasi yang mudah diawasi
dan dikendalikan, pada ruangan tertentu yang dapat dikunci dan sulit
dijangkau orang lain sehingga tidak ada komponen yang hilang.
Selain itu dengan menjaga kebersihan ruangan, hindari ruangan yang panas,
kotor dan lembab,Ruangan tetap dingin jika perlu ber-AC tetapi tidak lembab
b. Pengamanan akses
Pengamanan akses dilakukan untuk PC yang menggunakan sistem operasI
lagging (penguncian) dan sistem operasi jaringan. Tujuannya untuk
mengantisipasi kejadian yang sifatnya disengaja atau tidak disengaja, seperti
kelalaian atau keteledoran pengguna yang seringkali meninggalkan komputer
dalam keadaan masih menyala atau jika berada pada jaringan komputer
masih berada dalam logon user . Pada komputer jaringan pengamanan
komputer adalah tanggungjawab administrator yang mampun mengendalikan
dan mendokumentasi seluruh akses terhadap sistem komputer dengan baik.
29. c. Pengamanan data
Pengamanan data dilakukan dengan menerapkan sistem tingkatan atau
hierarki akses dimana seseorang hanya dapat mengakses data tertentu saja
yang menjadi haknya. Untuk data yang sifatnya sangat sensitif dapat
menggunakan password (kata sandi).
d. Pengamanan komunikasi jaringan
Pengamanan komunikasi jaringan dilakukan dengan menggunakan kriptografi
dimana data yang sifatnya sensitif di-enkripsi atau disandikan terlebih dahulu
sebelum ditransmisikan melalui jaringan tersebut.
2. Aspek dan Ancaman terhadap Security
Keamanan sistem komputer meliputi beberapa aspek, antara lain :
a. Privacy :
adalah sesuatu yang bersifat rahasia (private). Intinya adalah pencegahan
agar informasi tersebut tidak diakses oleh orang yang tidak berhak.
Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain
meskipun oleh administrator.
b. Confidentiality :
merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap
dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama,
alamat, no ktp, telpon dan sebagainya.
c. Integrity :
penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh
pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga
integritasnya karena ada kemungkinan chapertext dari enkripsi tersebut
berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan
30. ditengah jalan disadap dan diganti isinya, sehingga email yang sampai
ketujuan sudah berubah.
d. Autentication :
ini akan dilakukan sewaktu user login dengan menggunakan nama user dan
passwordnya. Ini biasanya berhubungan dengan hak akses seseorang,
apakah dia pengakses yang sah atau tidak.
e. Availability :
aspek ini berkaitan dengan apakah sebuah data tersedia saat
dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat
pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu
akses yang lambat juga menghambat terpenuhnya aspek availability.
Serangan yang sering dilakukan pada aspek ini adalah denial of service
(DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga
komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah
mengirimkan request yang berlebihan sehingga menyebabkan komputer
tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.
Adapun bentuk-bentuk ancaman dari sistem keamanan komputer, yaitu :
1) Interupsi (interruption)
Interupsi adalah bentuk ancaman terhadap ketersediaan (availability), dimana
data dirusak sehingga tidak dapat digunakan lagi. Perusakan dilakukan
berupa :
o Perusakan fisik, contohnya : perusakan harddisk, perusakan media
penyimpanan lainnya,pemotongan kabel jaringan.
o Perusakan nonfisik, contohnya : penghapusan suatu file-file tertentu
dari sistem komputer.
2) Intersepsi (interception)
31. Intersepsi adalah bentuk ancaman terhadap kerahasiaan (secrecy), dimana
pihak yang tidak berhak berhasil mendapat hak akses untuk membaca suatu
data atau informasi dari suatu sistem komputer. Tindakan yang dilakukan
melalui penyadapan data yang ditransmisikan lewat jalur publik atau umum
yang dikenal dengan istilah writetapping dalam wired networking, yaitu
jaringan yang menggunakan kabel sebagai media transmisi data.
3) Modifikasi (modifikation)
Modifikasi adalah bentuk ancaman terhadap integritas (integrity), dimana
pihak yang tidak berhak berhasil mendapat hak akses untuk mengubah suatu
data atau informasi dari suatu sistem komputer. Data atau informasi yang
diubah adalah record dari suatu tabel pada file database.
4) pabrikasi (fabrication)
Pabrikasi adalah bentuk ancaman terhadap integritas. Tindakan yang
dilakukan dengan meniru dan memasukkan suatu objek ke dalam sistem
komputer. Objek yang dimasukkan berupa suatu file maupun record yang
disisipkan pada suatu program aplikasi.
Keamanan Sistem
Dari macam keamanan sistem ada hal yang perlu untuk diperhatikan dalam
menjaga keamanan komputer. Di bawah ini adalah dua masalah penting yang harus
diperhatikan dalam keamanan komputer :
1. Kehilangan data / data loss
2. Masalah data loss bisa disebabkan oleh :
a. Bencana
b. Kesalahan perangkat lunak dan perangkat keras
c. Kesalahan manusia / human error
3. Penyusup / intruder
32. Penyusup bisa dikategorikan kedalam dua jenis :
a. Penyusup pasif yaitu membaca data yang tidak terotorisasi ( tidak berhak
mengakses)
b. Penyusup aktif yaitu mengubah susunan sistem data yang tidak
terotorisasi.
Jenis Ancaman Komputer
Dalam hal ini saya akan menguraikan sedikit saja tentang ancaman-ancaman yang
sering dilihat :
1. Virus
Prinsip Virus adalah suatu program yang dapat berkembang dengan menggandakan
dirinya. Melalui mekanisme penggandaan diri ini, mekanisme virus digunakan untuk
berbagai jenis ancaman keamanan sistem komputer, seperti: menampilkan suatu
pesan tertentu, merusak file system, mencuri data, hingga mengendalikan komputer
pengguna.Virus dapat menggandakan dirinya melalui email, file-file dokumen dan
file program aplikasi.
2. Email Virus
Tipe virus yang disisipkan di attachment email. Jika attachment dibuka maka akan
menginfeksi komputer. Program virus tersebut akan mendata daftar alamat akun
email pengguna. Secara otomatis virus akan mencopy dirinya dan mengirim email
ke daftar akun email. Umumnya akan mengirim mass email, memenuhi trafik
jaringan, membuat komputer menjadi lambat dan membuat down server email.
3. Internet Worms
Worm adalah sejenis program yang bisa mengcopy dan mengirim dirinya via jalur
komunikasi jaringan Internet. Umumnya menyerang melalu celah/lubang keamanan
OS komputer. Worm mampu mengirim paket data secara terus menerus ke situs
tertentu via jalur koneksi LAN/Internet. Efeknya membuat trafik jaringan penuh,
memperlambat koneksi dan membuat lambat/hang komputer pengguna. Worm bisa
menyebar melalui email atau file dokumen tertentu.
33. 4. Spam
Spam adalah sejenis komersial email yang menjadi sampah mail (junkmail). Para
spammer dapat mengirim jutaan email via internet untuk kepentingan promosi
produk/info tertentu. Efeknya sangat mengganggu kenyamanan email pengguna dan
berpotensi juga membawa virus/worm/trojan.
5. Trojan Horse
Trojan adalah suatu program tersembunyi dalam suatu aplikasi tertentu. Umumnya
disembuyikan pada aplikasi tertentu seperti: games software, update program, dsb.
Jika aktif maka program tersebut umumnya akan mengirim paket data via jalur
internet ke server/situs tertentu, atau mencuri data komputer Anda dan
mengirimkannya ke situs tertentu. Efeknya akan memenuhi jalur komunikasi,
memperlambat koneksi, membuat komputer hang, dan berpotensi menjadikan
komputer Anda sebagai sumber Denidal Of Services Attack.
6. Spyware
Spyware adalah suatu program dengan tujuan menyusupi iklan tertentu (adware)
atau mengambil informasi penting di komputer pengguna. Spyware berpotensi
menggangu kenyamanan pengguna dan mencuri data-data tertentu di komputer
pengguna untuk dikirim ke hacker. Efek spyware akan menkonsumsi memory
komputer sehingga komputer menjadi lambat atau hang
7. Serangan Brute-force
Serangan brute-force adalah sebuah teknik serangan terhadap sebuah sistem
keamanan komputer yang menggunakan percobaan terhadap semua kunci yang
mungkin. Pendekatan ini pada awalnya merujuk pada sebuah program komputer
yang mengandalkan kekuatan pemrosesan komputer dibandingkan kecerdasan
manusia. Sebagai contoh, untuk menyelesaikan sebuah persamaan kuadrat seperti
x²+7x-44=0, di mana x adalah sebuah integer, dengan menggunakan teknik
serangan brute-force, penggunanya hanya dituntut untuk membuat program yang
mencoba semua nilai integer yang mungkin untuk persamaan tersebut hingga nilai x
sebagai jawabannya muncul. Istilah brute force sendiri dipopulerkan oleh Kenneth
Thompson, dengan mottonya: “When in doubt, use brute-force” (jika ragu, gunakan
brute-force). Teknik yang paling banyak digunakan untuk memecahkan password,
34. kunci, kode atau kombinasi. Cara kerja metode ini sangat sederhana yaitu mencoba
semua kombinasi yang mungkin. Sebuah password dapat dibongkar dengan
menggunakan program yang disebut sebagai password cracker. Program password
cracker adalah program yang mencoba membuka sebuah password yang telah
terenkripsi dengan menggunakan sebuah algoritma tertentu dengan cara mencoba
semua kemungkinan. Teknik ini sangatlah sederhana, tapi efektivitasnya luar biasa,
dan tidak ada satu pun sistem yang aman dari serangan ini, meski teknik ini
memakan waktu yang sangat lama, khususnya untuk password yang rumit.
Dibawah ini merupakan nama-nama ancaman yang sering dilihat dalam sistem
keamanan komputer.
• Adware
• Backdoor Trojan
• Bluejacking
• Bluesnarfing
• Boot Sector Viruses
• Browser Hijackers
• Chain Letters
• Cookies
• Denial of Service Attack
• Dialers
• Document Viruses
• Email Viruses
• Internet Worms
• Mobile Phone Viruses
35. III. SOLUSI MENGHADAPI TANTANGAN PERANGKAT
KOMPUTASI
Berdasarkan sistem, metode pengamanan komputer terbagi dalam beberapa
bagian antara lain :
• Network Topology
Sebuah jaringan komputer dapat dibagi atas kelompok jaringan eksternal (Internet
atau pihak luar) kelompok jaringan internal dan kelompok jaringan eksternal
diantaranya disebut DeMilitarized Zone (DMZ). – Pihak luar : Hanya dapat
berhubungan dengan host-host yang berada pada jaringan DMZ, sesuai dengan
kebutuhan yang ada. – Host-host pada jaringan DMZ : Secara default dapat
melakukan hubungan dengan host-host pada jaringan internal. Koneksi secara
terbatas dapat dilakukan sesuai kebutuhan. – Host-host pada jaringan Internal :
Host-host pada jaringan internal tidak dapat melakukan koneksi ke jaringan luar,
melainkan melalui perantara host pada jaringan DMZ, sehingga pihak luar tidak
mengetahui keberadaan host-host pada jaringan komputer internal.
• Security Information Management
Salah satu alat bantu yang dapat digunakan oleh pengelola jaringan komputer
adalah Security Information Management (SIM). SIM berfungsi untuk menyediakan
seluruh informasi yang terkait dengan pengamanan jaringan komputer secara
terpusat. Pada perkembangannya SIM tidak hanya berfungsi untuk mengumpulkan
data dari semua peralatan keamanan jaringan komputer tapi juga memiliki
kemampuan untuk analisis data melalui teknik korelasi dan query data terbatas
sehingga menghasilkan peringatan dan laporan yang lebih lengkap dari masing-
masing serangan. Dengan menggunakan SIM, pengelola jaringan komputer dapat
mengetahui secara efektif jika terjadi serangan dan dapat melakukan penanganan
36. yang lebih terarah, sehingga organisasi keamanan jaringan komputer tersebut lebih
terjamin.
• IDS / IPS
Intrusion detection system (IDS) dan Intrusion Prevention system (IPS) adalah
sistem yang digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan
dari serangan pihak luar atau dalam. Pada IDS berbasiskan jaringan komputer , IDS
akan menerima kopi paket yang ditujukan pada sebuah host untuk selanjutnya
memeriksa paket-paket tersebut. Jika ditemukan paket yang berbahaya, maka IDS
akan memberikan peringatan pada pengelola sistem. Karena paket yang diperiksa
adalah salinan dari paket yang asli, maka jika ditemukan paket yang berbahaya
maka paket tersebut akan tetap mancapai host yang ditujunya.Sebuah IPS bersifat
lebih aktif daripada IDS. Bekerja sama dengan firewall, sebuah IPS dapat
memberikan keputusan apakah sebuah paket dapat diterima atau tidak oleh sistem.
Apabila IPS menemukan paket yang dikirimkan adalah paket berbahaya, maka IPS
akan memberitahu firewall sistem untuk menolak paket data itu. Dalam membuat
keputusan apakah sebuah paket data berbahaya atau tidak, IDS dan IPS dapat
memnggunakan metode
• Signature based Intrusion Detection System : Telah tersedia daftar signature
yang dapat digunakan untuk menilai apakah paket yang dikirimkan berbahaya
atau tidak.
• Anomaly based Intrusion Detection System : Harus melakukan konfigurasi
terhadap IDS dan IPS agar dapat mengetahui pola paket seperti apa saja
yang akan ada pada sebuah sistem jaringan komputer. Paket anomaly adalah
paket yang tidak sesuai dengan kebiasaan jaringan komputer tersebut.
• Port Scanning
Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port
apa saja yang terbuka dalam sebuah sistem jaringan komputer. Cara kerjanya
dengan cara mengirimkan paket inisiasi koneksi ke setiap port yang sudah
ditentukan sebelumnya. Jika port scanner menerima jawaban dari sebuah port,
37. maka ada aplikasi yang sedang bekerja dan siap menerima koneksi pada port
tersebut.
• Packet Fingerprinting
Dengan melakukan packet fingerprinting, kita dapat mengetahui peralatan apa saja
yang ada dalam sebuah jaringan komputer. Hal ini sangat berguna terutama dalam
sebuah organisasi besar di mana terdapat berbagai jenis peralatan jaringan
komputer serta sistem operasi yang digunakan.
Dibawah ini adalah point point yg berhubungan dengan Komputer Security :
1. Computer Updates, Jika kamu menggunakan Windows, pastikan kamu sudah
mempunyai update terbarunya. Kamu dapat mendapatkannya dengan mudah
diMicrosoft Windows Update.
2. Firewall Software Firewall bertujuan untuk mengatur agar komputer kita tidak
secara langsung berhubungan dengan komputer luar yg mungkin
berbahaya.Windows XP SP2 Firewall Zone Alarm
(http://www.zonealarm.com/)SyGate (http://www.sygate.com/)BlackICE
Defender (http://www.networkice.com/)
3. Antivirus Software Suatu program yg bertugas untuk melakukan scanning
terhadap memory computer untuk mengenali adanya suatu virus dan
memusnahkannya.
4. Anti-Spyware Software:Suatu software yg bertugas untuk melakukan
scanning terhadap computer's storage space dan mengidentifikasi serta
melenyapkan program yg di design untuk memonitor penggunakan komputer
kita tanpa sepengetahuan kita.
10 cara agar keamanan sistem IT terjaga, sebagai berikut ini:
1. Protect with passwords
Banyak serangan cyber yang berhasil meretas karena kata sandi (password) yang
lemah. Semua akses ke jaringan maupun data, sangat sensitif dan harus dijaga
dengan nama pengguna dan kata kunci yang unik. Sandi yang kuat berisi angka,
38. huruf dan simbol. Disarankan untuk setiap pengguna menggunakan kata sandi yang
unik.
2. Design safe systems
Batasi akses ke infrastruktur teknologi untuk mencegah mudahnya peretas dan
pencuri merusak sistem. Hilangkan akses yang tidak perlu ke hardware maupun
software, dan batasi hak akses pengguna hanya untuk peralatan dan program yang
dibutuhkan saja. Bila memungkinkan, gunakan juga alamat email, login, server dan
nama domain yang unik bagi setiap pengguna, kelompok kerja maupun departemen.
3. Conduct screening and background checks
Melakukan skrining dan pemeriksaan latar belakang pada karyawan perlu dilakukan.
Sama halnya dengan meneliti kredibilitas mereka juga. Pada periode percobaan
awal, akses terhadap data sensitif atau jaringan yang mencurigakan yang dilakukan
oleh karyawan harus dilarang dan juga dibatasi, agar sistem IT Anda menjadi aman.
4. Provide basic training
Pelanggaran keamanan yang tak terhitung jumlahnya kerap terjadi sebagai akibat
kesalahan dan kecerobohan. Membangun budaya perusahaan yang menekankan
pada keamanan komputer melalui program pelatihan yang memperingatkan berapa
besarnya risiko pada penggunaan kata sandi, jaringan, program dan perangkat yang
ceroboh.
5. Avoid unknown email attachements
Jangan pernah mengklik lampiran email yang tidak dikenal, yang kemungkinan bisa
berisi virus komputer. Sebelum membukanya, hubungi pengirim untuk
mengkonfirmasi isi pesan. Jika tidak mengenal pengirim tersebut, sebaiknya
menghapus pesan, memblokir akun pengirim yang tidak dikenal, dan
memperingatkan orang lain untuk melakukan hal yang sama.
6. Hang up and call back
39. Jika menerima panggilan dari orang yang tidak dikenal yang tiba-tiba ingin
memberikan hadiah dan berpura-pura hadiah itu diberikan oleh perwakilan dari bank
atau mitra lainnya, segera akhiri panggilan yang tidak dikenal tersebut. Kemudian
hubungi kontak langsung ke organisasi tersebut, atau salah satu nomor call
centernya untuk mengkonfirmasi bahwa panggilan yang diterima tersebut sah/tidak.
7. Think before clicking
Untuk menghindari penipuan yang terjadi melalui email yang meminta informasi
nama pengguna, kata sandi atau informasi pribadi, harus dipertimbangkan kembali
agar tidak terdorong ke sebuah situs web palsu yang mendorong calon korban untuk
memasukkan data.
8. Use a virus scanner, and keep all software up-to-date
Menginstal antivirus pada PC. Banyak penyedia jaringan sekarang menawarkan
aplikasi antivirus secara gratis. Di samping itu, menjaga perangkat lunak agar terus
up-to-date juga mampu mencegah virus masuk dan membuat keamanan sistem IT
terjaga.
9. Keep sensitive data out of the cloud
Cloud computing menawarkan banyak manfaat dan penghematan biaya. Namun
layanan semacam itu juga dapat menimbulkan ancaman tambahan karena data
ditempatkan di server jarak jauh yang dioperasikan oleh pihak ketiga yang mungkin
memiliki masalah keamanan tersendiri.
10.Stay paranoid
Rusak atau robek semua hal termasuk dokumen dengan nama perusahaan, alamat
dan informasi lainnya, termasuk logo vendor dan bank yang sedang ingin
bekerjasama. Jangan pernah meninggalkan laporan yang bersifat penting dan
sensitif di meja. Ubah juga kata sandi secara teratur dan sering, terutama jika
membaginya dengan rekan kerja. Hal ini sangat penting dilakukan, untuk membuat
keamanan sistem IT terjaga.
40. TIPS KEAMANAN SISTEM :
Gunakan Software Anti Virus
Blok file yang sering mengandung virus
Blok file yang menggunakan lebih dari 1 file extension
Gunakan firewall untuk koneksi ke Internet
Autoupdate dengan software patch
Backup data secara reguler
Hindari booting dari floopy disk USB disk
Terapkan kebijakan Sistem Keamanan Komputer Pengguna
Jangan download executables file atau dokumen secara langsung dari
Internet apabila anda ragu-ragu asal sumbernya.
Jangan membuka semua jenis file yang mencurigakan dari Internet
Jangan install game atau screen saver yang bukan asli dari OS.
Kirim file mencurigakan via emai lke developer Antivirus untuk dicek
Simpan file dokumen dalam format RTF (Rich Text Format) bukan *doc.
(Apabila anda merasa ada masalah pada program Office)
Selektif dalam mendownload attachment file dalam email.
Beberapa langkah untuk mengantisipasi hacking account :
1. Jangan membuka/membaca email dr orang yg tidak dikenal.
2. Jangan men-download software/files dr website yg tidak kamu kenal.
3. Jangan mengunjungi website yg mencurigakan & tidak kamu kamu kenal.
4. Jangan share ID, password dan account detail.
5. Jangan memberitahukan ID & password apabila ada orang lain yg meminta,
kebanyakan GM/staff suatu MMORPG tidak pernah menanyakan password
kepada player.
6. Jangan menulis ID & password melalui public chat (termasuk whisper, chat
party ataupun guild chat. Jika terpaksa gunakan sms atau telepon untuk
memberitahukan ID/password anda)
41. 7. Jangan melakukan transaksi dengan seseorang di game yg belom anda kenal
/ temui.
8. Usahakan password mengandung alphabet & numeric sehingga tidak mudah
ditebak oleh orang lain.
9. Jangan lupa untuk mengganti password secara berkala terutama bila anda
pernah login di warnet/gamecenter lain (bukan tempat yg biasa anda gunakan
untuk bermain game).
10.Pastikan kamu benar benar logout dr game apabila ingin AFK ( away from
keyboard )
11.Ketika kamu sudah selesai bermain, pastikan sudah benar" logout dan restart
komputer.
Hati hati apabila anda menemukan beberapa situs di internet yg menawarkan
software untuk anda dalam bermain game , karena mungkin di dalam software
tersebut mengandung software lain yg merugikan (contoh : keylogger yg akan
mencuri beberapa data penting di komputer anda termasuk ID & password) ataupun
virus ( contoh : trojan ).
Jika gagal maka perlu di ubah dengan metode lain :
• Enkripsi adalah sebuah proses yang melakukan perubahan sebuah kode
dari yang bisa dimengerti menjadi sebuah kode yang tidak bisa
dimengerti (tidak terbaca). Enkripsi juga dapat diartikan sebagai kode
atau chipper.
• Firewall adalah suatu keamanan yang bersifat seperti sebuah filter yang
bertujuan untuk menjaga (prevent) agar akses (ke dalam atau ke luar)
dari orang yang tidak berwenang tidak dapat dilakukan.
• Secure Socket Layer adalah suatu bentuk penyandian data sehingga
informasi rahasia seperti nomor kartu kredit atau kontrol autentikasinya
tidak dapat dibaca atau di akses oleh pihak lain selain pemiliknya daan
server (pemilik servis).
• Kriptografi adalah seni menyandikan data. Menyandikan tidak harus
berarti menyembunyikan meskipun kebanyakan algoritma yang
42. dikembangkan di dunia kriptografi berhu bungan dengan
menyembunyikan data.
• Pretty Good Privacy adalah salah satu algoritma keamanan komunikasi
data melalui internet untuk komunikasi harian semacam electronic mail.
PGP merupakan gabungan antara sistem pembiatan digest, enkripsi
simetris dan asimetris.
IV. INVESTASI DAN PENDANAAN PERANGKAT
KOMPUTASI
Adaptasi teknologi cloud dinilai masih menghadapi sejumlah tantangan di
Indonesia. Bagi perusahaan yang telah lebih dulu menggunakan teknologi ini, cloud
diklaim telah mampu memangkas biaya investasi infrastruktur Teknologi Informasi
dan Komunikasi (TIK) hingga 50%. infrastruktur TIK menjadi hal yang penting karena
bisnis berkembang, tantangannya banyak pemilik perusahaan tidak memiliki
perangkat server dan data center. Selain itu, masih ada permasalahan kepercayaan
untuk mengadaptasi teknologi baru ini. tantang adaptasi cloud ini akan bergantung
pada beberapa hal, diantaranya kesiapan sumber daya manusia, penyedia cloud,
platform teknologi, dan prosesnya. Cloud dapat membuat biaya lebih efisien, tidak
perlu investasi banyak pada infrastruktur IT. Cloud juga berkembang ke arah hybrid,
bisa disesuaikan, gabungan private dan public cloud.
43. DAFTAR PUSTAKA
• Bugihlamo, 2017. https://efrizalzaida.wordpress.com/2017/03/29/sumber-
daya-komputasi-dan-komputasi/ (07 Okt 2018, jam 16.00)
• Rabani, amran, 2015.
http://ilmupengetahuanpelajar.blogspot.com/2015/11/makalah-sumber-
daya-komputasi-dan.html (07 Okt 2018, jam 16.00)
• Perdani, aprilia wahyu, 2018.
http://apriliawp98.blogspot.com/2018/01/sumber-daya-komputasi-dan-
komunikasi.html (07 Okt 2018, jam 16.00)
• Tugas kuliah, 2016.
https://kuliahmencatat.blogspot.com/2016/10/sumber-daya-komputasi-
dan-komunikasi.html (07 Okt 2018, jam 16.10)
• https://www.coursehero.com/file/pde0o6/4-Era-Komputasi-Perusahaan-
1992-sekarang-Pada-awal-1990-an-banyak-perusahaan/ (07 Okt 2018,
jam 16.10)
• Bellamy, alive.
http://www.academia.edu/11888732/BAB_I_1.1_KOMUNIKASI_DATA_DA
44. N_JARINGAN_UNTUK_PERUSAHAAN_SAAT_INI (07 Okt 2018, jam
16.10)
• Satria, reynando yoga, 2017. https://www.dictio.id/t/apa-saja-peluang-
dan-tantangan-dalam-pengembangan-internet-of-things/14358/2 (07 Okt
2018, jam 16.20)
• Nofri, 2011. http://cakrawalabersama.blogspot.com/2011/01/hacking-
cracking-carding-phising.html (07 Okt 2018, jam 16.20)
• Jovita, jovita, 2018. https://printqoe.com/blog/judulartikel/tren-teknologi-
ini-mengubah-cara-kerja-di-perusahaan.html (07 Okt 2018, jam 16.25)
• Aangsanusi1993, 2016.
https://sanusiadam79.wordpress.com/2016/06/28/sistem-keamanan-
komputer/ (07 Okt 2018, jam 16.25)
• Admin.marketing, 2017. http://www.phintraco.com/10-cara-menjaga-
keamanan-sistem-it/ (07 Okt 2018, jam 16.25)
• Fajar, seftian, 2015. http://seftianfajar27.blogspot.com/2015/05/contoh-
kasus-yang-berhubungan-dengan.html (07 Okt 2018, jam 17.00)
• Yasa, agnes, 2017.
http://industri.bisnis.com/read/20170406/105/643324/teknologi-cloud-
pangkas-biaya-investasi-hingga-50 (07 Okt 2018, jam 17.00)
• Putra, Yananto Mihadi. (2018). "Sumber Daya Komputasi dan
Komunikasi". Modul Kuliah Sistem Informasi Manajemen. FEB -
Universitas Mercu Buana: Jakarta.