SlideShare a Scribd company logo
1 of 44
SISTEM INFORMASI MANAJEMEN
Pertemuan ke 5
Disusun untuk memenuhi tugas mata kuliah SIM
Dosen Pengampu: Yananto Mihadi Putra, SE, M.Si
Disusun oleh :
Nama : Dian Anggraeni
NIM : 43217110258
FAKULTAS EKONOMI DAN BISNIS – PROGRAM STUDI AKUNTASI
UNIVERSITAS MERCU BUANA
2018
Sumber Daya Komputasi dan Komunikasi pada
organsasi perusahaan
PENGERTIAN KOMPUTASI
Komputasi adalah sebuah istilah umum untuk segala jenis pemrosesan
informasi untuk menemukan pemecahan masalah dari data input dengan
menggunakan suatu algoritma. Komputasi merupakan sebuah subjek dari Komputer
Sains, yang menganalisa apa yang bisa maupun tidak bisa dilakukan secara
komputasi. Hal ini ialah apa yang disebut dengan teori komputasi, suatu sub-bidang
dari ilmu komputer dan matematika.
Secara umum iIlmu komputasi adalah bidang ilmu yang mempunyai perhatian
pada penyusunan model matematika dan teknik penyelesaian numerik serta
penggunaan komputer untuk menganalisis dan memecahkan masalah-masalah ilmu
(sains). Pembelajaran dari teori komputasi terfokus untuk menjawab pertanyaan
pokok tentang hal apa saja yang bisa dilakukan komputasi terhadapnya dan
ketersediaan resource (sumber daya) yang dibutuhkan untuk melakukan komputasi
tersebut.
Untuk menjawab pertanyaan pertama, computability theory (teori
komputabilitas) menguji masalah-masalah komputasi mana yang dapat dipecahkan
oleh berbagai model komputasi. Pertanyaan kedua dialamatkan untuk teori
kompleksitas komputasi, yang mempelajari waktu dan biaya yang berhubungan
dengan pemecahan masalah komputasi. Dalam penggunaan praktis, biasanya
berupa penerapan simulasi komputer atau berbagai bentuk komputasi lainnya untuk
menyelesaikan masalah-masalah dalam berbagai bidang keilmuan, tetapi dalam
perkembangannya digunakan juga untuk menemukan prinsip-prinsip baru yang
mendasar dalam ilmu.
Sumber daya komputasi dan komunikasi disini lebih merujuk ke sebuah
komputer. Pada zaman dahulu, ukuran sebuah komputer sangat besar. Sebuah
ruangan hanya bisa diisi oleh sebuah komputer karena ukurannya yang memang
sangat besar. Pengoperasiannya pun memerlukan banyak orang. Namun
bagaimana dengan saat ini? Saat ini tentu kita sudah mengenali komputer
berukuran kecil yang mungkin anda miliki di rumah anda yang biasa kita sebut
dengan nama Personal Computer (PC) atau Komputer Mikro. Disebut personal,
sebab pengoperasiannya cukup membutuhkan satu orang saja, beda dengan
komputer pada zaman dahulu yang butuh banyak orang.
Sumber daya komputer anda bukan hanya terdapat di atas meja anda, tetapi
ada juga meliputi peranti keras dan peranti lunak serta file-file yang sering anda
akses melalui sebuah jaringan, sumber daya komputer yang anda pergunakan
sering kali terhubung dengan komputer anda melalui sebuah jaringan. Kecepatan
dan biaya komunikasi dan prosesor komputer memengaruhi penggunaan sumber-
sumber daya ini. Harga akan terus mengalami penurunan bahkan pada
kenyataannya, kekuatan komputer meningkat dua kali lipat setiap 18 bulan untuk
harga yang sama. Sebaliknya, dalam waktu 18 bulan anda dapat membeli sebuah
komputer dengan tingkat kecepatan saat daya yang murah, sehingga penggunaan
sumber daya komputer dan komunikasi akan terus berkembang.
Piranti Keras
 Prosesor
Menurut McLeod, Prosesur yang biasa disebut dengan unit pemroses pusat
atau central processing unit (CPU) adalah tempat pemrosesan data dilakukan. Intel,
Advanced Micro Devices (AMD), Cyrix, Motorola, dan perusahaan-perusahaan
lainnya memproduksi prosesor mikro yang terdapatbdi banyak komputer mikro
populer.
Kecepatan prosesor diukur oleh jumlah siklus yang terjadi per detik, dan
angka ini telah berkembang dengan sangat cepat selama beberapa tahun sejak IBM
memperkenalkan komputer mikronya yang pertama. Kecepatan pada awalnya
dinyatakan dalam megaherzt (MHz), yang berarti juta siklus per detik. Setiap siklus
adalah suatu peluang dilakukannya aksi, seperti menambahkan dua angka.
Prosesor-prosesor pertama disebut mesin “8-bit”, karena data sebesar 8 bit
akan membentuk ukuran dari satu “word”. Bit adalah nilai tunggal yang terdiri atas
nol atau satu. Word adalah ukuran dari berapa banyak bit yang dapat digerakkan de
ngan satu siklus komputer. Delapan bit akan membentuk satu bit (byte), dan setiap
bit dapat menyimpan satu karakter.
Ukuran word adalah hal yang penting, ia menentukan berapa banyak
karakter, seperti “A” yang disebut di atas, dapat dipindahkan dalam satu siklus
prosesor. Komputer mikro yang pertama memiliki ukuran word sebesar 8-bit, tetpi
kebnyakan komputer mikro saat ini menggunakan word 32-bit. Tetapi, chip-chip
yang kompatibel dengan 64-bit (seperti Pentium Extreme Edition Intel) semakin
populer dan tak berapa lama lagi akan mewakili mayoritas penjualan-penjualan baru.
Kekuatan komputer dipengaruhi oleh ukuran word dan kecepatan prosesor.
Juga perbaikan dalam sirkuit prosesor akan memungkinkan operasi (seperti
penambahan, perbandinganWord sistem informasi dikembangkan untuk
mendukung keseluruhan organis asi, eksekutif, dan area bisnis. Sistem iformasi
dikembangkan untuk memenu nilai-nilai data, dan lain-lain) dikerjakan dalam siklus
yang lebih sedikit. Bagi banyak orang, pertumbuhan kekuatan komputer adalah hal
yang sulit untuk dimengerti. Terdapat dua contoh yang membantu saudara
memahami bagaimana peningkatan kekuatan komputer telah mempengaruhi dan
akan terus mempengaruhi kehidupan saudara.
 Memori
Pada dasarnya data disimpan di sebuah komputer dalam dua cara yaitu
memori dan penyimpanan. Memori, yang disebut juga ruang penyimpanan primer
atau random access memory (RAM), mengacu pada area penyimpanan yang
terdapat pada papan sirkuit komputer. Memori adalah barang yang rentan karena
isinya akan hilang ketika daya komputerdimatikan. Karakteristik ini mencerminkan
fakta bahwa nilai bit akan dapat diubah secepat yang bisa dilakukan oleh siklus
prosesor.
 Ruang Penyimpanan
Ruang penyimpanan untuk komputer muncul dalam banyak bentuk media
yang berbeda, yang masing-masing memiliki karakteristik yang berbeda yang
menjadikannya lebih sesuai untuk tugas-tugas tertentu. Ruang penyimpanan dapat
berbentuk tetap atau dapat dilepas. Ruang peyimpanan tetap (fixed storage) adalah
ruang penyimpanan yang terpasang secar permanen di dalam komputer. Media
penyimpananyang dapat dilepas (removebale storage) biasanya berbentuk sebuah
pita, disk, flash disk, CD, dll.
Ruang penyimapanan tetap komputer mikro sering kali disertai dengan ruang
peyimpanan tetap sebesar 80 GB, namun harddrive dapat sebesar 500 GB.
Mainframe memiliki ruang peyimpanan dalam besaran terabyte dan bahkan mungkin
petabyte ribuan kali peyimpanan yang tersedia di sebuah komputer mikro.
Ruang penyimpanan yang dapat dilepas dari satu komputer dan dipasang
kembali ke komputer lain. Terdapat tiga jenis media berkapasitas tnggi yang layak
mendapat perhatian : flash driver USB, c -pertumbuhan hi kebutuhan informasi
umum para manajer perusahaan, dimana sistem infromasi eksekutif dirancompact
disc (CD), dan digital versatile disc (DVD).
 Alat-alat Input (Input Devices)
Komputer tidak akan banyak berguna tanpa alat-alat input dan output.
Operasi bisnis membutuhkan sejumlah besar alat-alat input dan output, dan
dikembangkan alat-alat untuk memenuhi kebutuhan tersebut. Data yang diterima
manusia (human captured data) mengacu pada input yang diisi oleh seseorang yang
mengetik pada sebuah keyboard, menekan mouse, menyentuh monitor, berbicara
ke mikrofon, atau interaksi lain yang serupa.
Terdapat dua kendala bagi data yang diterima dari manusia. Pertama, lambat,
kedua, biasanya tidak dapat mencapai tingkat akurasi yang sangat tinggi seperti
data yang diterima dari mesin (machine captured data) data yang diterima oleh
suatu alat elektronik atau mekanis.
Kejadian yang signifikan dapat dibaca dengan mesin terjaadi ketika bisnis
diharuskan untuk memasang barcode (kode batang) pada setiap ptoduk yang dijual.
Kode tersebut terlihat sebagai rangkaian garis-garis vertikal, beberapa garis lebih
tebal dan lebih tipis dibandingkan dengan garis-garis yang lain.
 Alat-alat Output (Output Devices)
Dua alat ouput yang paling dikenal adalah layar komputer, yang terkadang
disebut monitor, dan printer. Meskipun konsep “ kantor tanpa kertas” telah mendapat
banyak perhatian, hasil output cetakan tetap merupakan fakta dari komputasi.
 Multimedia
Evolusi utama alat input dan output adalah menuju ke arah multimedia,
penggunaan lebih dari satu media pada saat yang sama. Sebagian besar pengguna
komputer dewasa ini tidak akan mendapatkan akses atas sistem informassi berbasis
komputer jika tidak tersedia multimedia. Beberapa orang pengguna masih kurang
memiliki pengetahuan, berfungsi pada tingkat pengetahuan yang rendah atau
memilki cacat fisik.
Alat-alat Komputasi Pribadi
Komputasi pribadi telah lama dihubungkan dengan komputer mikro, bahkan
komputer mikro pada awalanya disebut komputer pribadi (personal computer).
Komputer mikro saat muncul pertama kali bukan tergabung dalam suatu jaringan;
setiap pengguna komputer mikro menggunakan sumber daya ini hanya untuk
keperluan komputasi pribadinya saja.
 Telepon Selular dengan Pesan dan Video Interaktif
Perusahaan-perusahaan pembuat telepon selular populer (Samsung, Nokia,
Ericson, dll) telah membuat telepon yang menampilkan pesan tulisan dan gambar-
gambar berukuran kecil di layar tampilannya. Beberapa telepon seluler dapat
menyimpan video-video pendek. Telepon selular memilki fitur-fitur lain yang
membantu fungsi-fungsi bisnis. Daftar kontak disimpan dalam selular bukan hanya
nama dan nomor telepon, tetapi juga email, alamat, dan catatan lainnya. Agenda
dan alarm adalah fitur tambahan telepon yang membantu tujuan bisnis.
 Telepon Selular Cerdas
Telepon selular dianggap sebagai telepon cerdsa (smart phone) ketika ia
menjalankan pekerjaan-pekerjaan yang biasanya dihubungkan dengan komputer
mikro. Seperti contohnya Treo 650 dari Palm,Inc , Blackberry, Samsung Galaxy dll.
 Jaringan Rumah
Jaringan komputer rumah sama populernya dengan TV kabel dan
perusahaan telepon memasarkan modem untuk koneksi internet :broadband”.
Perusahaan telepon menjual modem DSL (digital subcriber line) yang mampu
membawa akses internet berkecepatan tinggi ke rumah. Terdapat lebih dari satu
komputer dalam perusahaan yang memiliki gerbang kecepatan tinggi ke internet
melalui modem kabel atau DSL. Masalahnya adalah bagaimana membagi satu
koneksi di antara beberapa komputer. Solusinya adalah router nirkabel. Modem
akan tersambung ke router, dan router tersambung ke komputer melalui sebuah
jaringan nirkabel. Ketika memasang router jaringan nirkanel, maka harus memahami
koneksi nirkabel memiliki jarak sekitar 100 meter di dalam sebuah bangunan, karena
adanya dinding dan halangan-halangan lainnya.
 Keamanan Komputasi Rumah
Tiga aspek keamanan memiliki arti yang penting bagi komputer mikro yaitu ;
update sistem operasi, virus dan spyware. Keamanan bagi sumber daya sebuah
organisasi seperti web, basis data, dan jaringan hendaknya menjadi tanggung jawab
dari para profesional sistem informasi. Terdapat dua jenis pembaruan (update) yang
penting bagi pengguna individu: update untuk sistem operasi dan untuk piranti lunak
aplikasi. Meng-update sistem operasi penting artinya bagi keamanan dan efisiensi.
Hacker adalah orang-orang yang mencoba untuk menerobos masuk ke
sistem komputer guna mengumpulkan informasi, menolak akses pemilik ke sumber
daya komputer miliknya, menghapus file-file, atau mengacau penggunaan komputer
mikro oleh para pemiliknya. Virus komputer adalah program-program komputer kecil
yang menggandakan diri dengan masuk ke dalam sumber daya komputer seperti
program atau file. Worms adalah file atau program yang berdiri sendiri, umumnya
dianggap sebagai virus namun perbedaannya adalah worm tidak harus
menempelkan dirinya pada suatu program atau file untuk menggandakan diri atau
merusaknya. Virus dan worm disebarkan melalui jaringan, sehingga beberapa
serangan dapat mengambil alih sebuah komputer dan menyebarkannya melalui
email.
Spyware adalah sebuah program komputer kecil yang mengawasi apa yang
sedang dikerjakan dengan sumber daya komputer. Beberapa spyware melaporkan
aktivits komputer, seperti situs-situs web mana yang telah dikunjungi atau aplikasi
komputerapa yang telah digunakan.
Piranti Lunak
 Piranti Lunak Sistem
Piranti lunak sistem (system software) atau yang disebut juga piranti lunak
sistem operasi, menjalankan tugas-tugas mendasar yang dibutuhkan oleh seluruh
pengguna dari satu komputer tertentu. Sistem operasi mengelola proses-proses
komputer, dan berfungsi sebagai suatu antarmuka yang menghubungkan pengguna,
piranti lunak aplikasi, dan piranti keras.
 Piranti Lunak Aplikasi
Para profesional sistem informasi membuat piranti lunak siap pakai dan
piranti lunak aplikasi sesuai pesanan. Piranti lunak aplikasi siap pakai (prewritten
application software) atau dikenal juga sebagai piranti lunak off-the self, diproduksi
oleh pemasok dan djual kepada pengguna. Piranti lunak siap pakai memiliki dua
keuntungan penting;
• Piranti lunak siap pakai telah langsung tersedia.
Bisnis tidaak harus menunggu programmer mengembngkannya selama tiga
minggu atau enam bulan.
• Piranti lunak siap pakai lebih murah dariada piranti lunak khusus
• Peranti Lunak aplikasi khusus (custoum pplications software)
Terkadang sebuah orgnissi memiliki opersi yang unik. Dalam kasus-kasus
seperti ini, bisnis mungkin memiliki programmer konsoltanny sendiri yang
menulis pernti lunak untuk memenuhi kebutuhnnya.
• Peranti lunak yang ditulis oleh pengguna
Penggun akhir membut pernti lunak aplikasi dalam jumlah signifikan yang
dapat mereka pengunakan dalam tugas-tugas pekerjaannya. Bab 4 ini
memeiliki stu bagian yang membahas keuntungan dan biaya dari komputasi
pengguna akhir (end-user-computing)
• Peranti Lunak yang Mudah Digunakan Pengguna
Peranti lunak yang sederhana dan penggunanya intuitif sering kali dikatakan
mudah digunakan pengguna (user-friendly). Istilah ini mungkin dapat memiliki
suatu konotasi negatif dimana secara tidak langsung dapat diartikan bahwa
aplikasi ini telah dibuat dengan begitu sederhana sehingga semua orang
dapat mempergunakannya. Sebenarnya, user-friendly berarti bahwa aplikasi
tersebut tealh dibuat dengan seksama sehingga berbagai bakat dan keahlian
yang dimiliki oleh rentang pengguna yang luas dapat diakomodasi..
Karakteristik aplikasi yang mudah digunakan :
• Dialog yang dipadu untuk mengarahkan penggun sehubungan dengan data
apa yang dibutuhkan, format data yang diminta, dan masalah-masalah lain
yang serupa.
• Menu, daftar pemerintaah dengan laangkaah-langkah yang ditampilkan ke
bawah, dan icon.
• Pola dan formulir-formulir isian.
• Bantuan yang sensitif pada konteks. Informasi yang membantu hendaknya
diberikan pada titik tertentu dimasa pengguna mengalami kesulitan.
• Antar muka berbentuk grafik dengan menggunakan symbol-simbol
terstandarlisasi. Pengguna hendaknya tidak diharapkan untuk mempelajari
icon-icon baru ketika setiap aplikasi ditulis.
Komunikasi
Kecepatan transmisi data antar computer yang berlangsung melalui system
telepon public sering kali lebih laambat daripada ketika computer tersambung
melalui jarinagnnya sendiri.
 Koneksi Publik
Seseorang yang menggunakan sistem telepon tetap dapat memahami
komunikasi bahkan ketika saluran tersebut memiliki suara statis atau suara
berdengng, sedangkan komputer membutuhkan koneksi yang sangat dapat
diandalkan. Modem telepon menghubungkan sekitar setengah komputer rumah ke
internetpada kecepatan 56 Kbps (56.000 bit per detik). Protokol-protokol jaringan
layanan digital terintegrasi (Integrated Services Diital Network-ISDN) dan saluran
berlangganan digital (Digital Subcriber Line – DSL) menjadi standar untuk
mengirimkan data pada kecepatan 1,5 hingga 32 Mbps (32 juta bit per detik) melalui
saluran telepon standar.
Modem kabel sebenarnya tersambung ke internet melalui kabel coaxial yang
umumnya digunakan untuk mnerima siaran televisi kabel. Modem kabel biasanya
mencapai kecepatan 2 Mbps, tetapi kecepatan yang sebenarnya terkadang hanya
mampu mencapai 512 Kbps saja.
 Saluran Pribadi
Saluran pribadi adalah suatu sirkuit yang selalu terbuka untuk lalu lintas
komunikasi, istilah-istilah saluran sewaan (leased line) dan saluran khusus
(dedicated line) juga dipergunakan. Saluran pribadi yang ditujukan untuk digunakan
disediakan oleh penyedia layanan yang umum, yaitu perusahaan telepon.
 Jaringan Pribadi Maya (Virtual Private Maya)
Jaringan pribadi maya adalah jaringan dimana organisasi terhubung dengan
jaringan organisasi lain secara pribadi sehingga perlu mengadakan kontrak dengan
penyedia layanan internet yang mengggunakan piranti lunak tunneling. Piranti lunak
tunneling sebenarnya hanya menciptakan seperangkat lokasi-lokasi perantara
peralatan telepon yang akan menyelenggarakan transfer komunikasi data tertentu.
 Komunikasi-jaringan
Internasional organization for standardization (WWW.ISO.ORG) didirikan
pada tahun 1946, organisasi ini menciptakan arsitektur standar Interkoneksi System
Terbuka (open system interconnection-OSI) bagi koneksi-koneksi jaringan.
 Protokol untuk komunikasi computer
Computer pada awalnaya tidak dirancang untuk berbagi data dengan
computer lain dan hanya dengan terminl-terminal. Terminal adalah suatu alat yang
tidak memiliki rung penyimpanan atau prosesor terminal hanya menyediakan alat
memasukkan dan menampilkan data bagi computer. IBM menyadari keterbatasan
komunikasi ini sebagai suatu masalah, khusus nya karena perusahaan tersebut
ingin menjual beberapa computer kepada suatu perusahaan.
 System network architecture
IBM menciptakan System network architecture (SNA) sebagai suatu
protocol miliknya pada tahun 1974. Protocol ini dirancang untuk
computer-komputer besar, bukan computer mikro. SNA membutuhkan
satu computer induk utama yang computer-komputer lain yang
terhubung oleh suatu jaringan dalam suatu urutaan-urutan, hamper
sama dengan menunggu giliran.
 Token Ring
IBM menyadari bahwa tidak semua pelanggan nya mampu atau ingin
mengeluarkan biaya tambahan untuk mengendalikan Peranti keras,
kemudian perusahaan mulai mengembangkan suatu protocol miliknya
yang tidak mengnadalkan diri pada satu computer induk untuk
mengendalikan komunikasi ke computer-komputer lain, melainkan
yang akan memperlakukan computer lain sebagai sesame.
 Ethernet
Ethernet adalah suatu protocol terbuka bagi komunikasi peer-to-peer.
Standar Ethernet bukanlah suatu hak milik dan saat ini diawasi oleh
sebuah masyarakat professional.
 Paket
Volume data yang sedang dikomunikasikan dapat menjadi besar, dan hal ini
bukan menjadi masalah ketika computer induk tidak menerpkan pengendalian.
Untuk pemindahan data besar, pesan-pesan yang dikirim perlu dipecah menjadi
bagian-bagian kecil sehingga pesan dari satu computer tidak mendominasi media
komunikasi. Hal ini dapat dicapai menggunaakan paket-paket data. Paket data
adalah satu bagian dari data total yang akan dikomunikasikan, digabungkan dengan
alamat computer yang dituju, computer pengirim , dan informasi kendali lainnya.
 Alamat Jaringan Internet
Untuk menjalankan paket-paket melalui jaringan setiap computer yang
menangani paket data harus memiliki satu alamat yang unik. Ketika menjalankan
paket-paket di internet maka akan dipergunkan alamat IP. Alamat IP adalah empat
bagian kumpulan angka (yang masing-masing antara 0 hingga 255), yang
dipisahkan oleh titik. Bagian-bagian alamat tersebut akan menunjukan jaringan,host,
subjaringan dan computer yang sedang dituju.
Jenis-jenis Jaringan
 Jaringan Area Lokal (Local Area Networks)
Jaringan Area Lokal (LAN) adalah suatu jaringan komputer yang
menghubungkan komputer dengan komputer lainnya dalam satu area terbatas,
misalnya satu ruangan, sekolah, laboratorium komputer, atau gedung perkantoran.
LAN dihubungkan dengan kabel khusus jaringan komputer biasanya berupa kabel
tembaga, namun dapat berupa nirkabel, seperti serat optik, atau media-media
lainnya. LAN biasanya menggabungkankomputer-komputer yang secara fisik
berdekatan, seperti berada di ruangan atau gedung yang sama. Hanya komputer
dan alat-alat lainnya dalam jumlah terbatas dapat terhubung ke satu LAN.
 Jaringan Area Metropolitan dan Jaringan Luas
Jaringan Area Metropolitan (metropolitan area networks) adalah suatu
jaringan komputer yang memiliki batas jarak fisik sekitar 30 mil. MAN merupakan
jaringan yang menghubungkan seluruh suite di dalam satu gedung (seluruh
departemen), beberapa gedung dalam satu organisasi. Jaringan Area Luas (wide
area networks) digunakan untuk meghubungkan komputer-komputer dan alat-alat
lainnya ketika jaraknya melebihi batasan LAN atau MAN.
 Internet
Internet memberikan dampak besar pada komunikasi berbasis komputer
daripada perkembangan yang lainnya, dan memunculkan aplikasi khusus lainnya
seperti intranet dan ekstranet. Intranet adalah jaringan dalam organisasi yang
membatasi aksesnya hanya kepada aggota-anggota organisasi yang menggunakan
intranet. Ekstranet merupakan jaringan yang memiliki otorisasi hingga di luar batas
perusahaan.
Konvergensi Komputasi dan Komunikasi
Alat-alat komputasi dan alat-alat komunikasi kini saling menyertakan fitur-fitur
yang dimiliki di antara keduanya. Kemungkinan-kemungkinan dibatasi oleh usia
baterai, kecepatan komunikasi, dan keamanan, ukuran tampilan dan keyboard, serta
imajinasi pengguna. Voice over Internet Protokol (VoIP) adalah media komunikasi
suara melalui internet seperti komunikasi digital. Setiap sinyal suara dapat
digitalisasi dan dikirimkan melalui internet dan dimainkan kembali pada pengeras
suara di tempat tujuannya.
Komputer dapat bertindak sebagai sumber daya yang bertindak sendiri,
namun kekuatan mereka sebagai alat bisnis mengalami peningkatan yang sangat
besar ketika mereka berbagi data. Komunikasi data dapat terjadi dari satu komputer
ke komputer yang lain baik itu secara langsung melalui suatu koneksi jaringan atau
melalui jaringan sistem telepon publik. Jaringan dimulai sebagai koneksi dari
komputer ke satu terminal yang berada beberapa jarak dari komputer. Pemindahan
data komputer ke komputer yang lain lebih sulit untuk dilakukan karena masing-
masing komputer memiliki satu sistem operasi yang mengendalikan akses ke
sumber-sumber dayanya sendiri.
Komunikasi membutuhkan standar, karena berbagai perusahaan pembuat
peranti keras komputer dan telepon harus memiliki penyajian data yang sama dan
dapat dipahami yang bergerak di sepanjang media komunikasi. International
Organization for Standardization menciptakan standar-standar Open System
Interconnection untuk komunikasi data yang kita pergunakan sekarang.
Dengan adanya sumber komputasi maka komunikasi pun berjalan. Dengan
adanya jaringan-jaringan para manajer dapat mengunakan waktunya secara efektif
dan efisien khususnya dalam pengambilan keputusan yang akurat dan tepat.
Komunikasi membutuhkan standar karena berbagai perusahaan peranti keras
komputerdan telepon harus mempunyai penyajian data yang sama dan dapat
dipahami disepanjak pergerakan media komunikasi. Untuk mencapai komunikasi
yang baiok maka dari sumber komputasi harus memilki alat-alat yang cepat, dan
aman. (Feby Ratna Sari, 2017)
ANALISIS SISTEM (Feby Ratna Sari, 2017)
1. Dilakukan proses penilaian, identifikasi dan evaluasi komponen dan
hubungan timbal-balik yang terkait dalam pengembangan sistem; definisi
masalah, tujuan, kebutuhan, prioritas dan kendala-kendala sistem; ditambah
identifikasi biaya, keuntungan dan estimasi jadwal untuk solusi yang
berpotensi.
2. Fase analisis sistem adalah fase profesional sistem melakukan kegiatan
analisis sistem.
3. Laporan yang dihasilkan menyediakan suatu landasan untuk membentuk
suatu tim proyek sistem dan memulai fase analisis sistem.
4. Tim proyek sistem memperoleh pengertian yang lebih jelas tentang alasan
untuk mengembangkan suatu sistem baru.
5. Ruang lingkup analisis sistem ditentukan pada fase ini. Profesional sistem
mewawancarai calon pemakai dan bekerja dengan pemakai yang
bersangkutan untuk mencari penyelesaian masalah dan menentukan
kebutuhan pemakai.
6. Beberapa aspek sistem yang sedang dikembangkan mungkin tidak diketahui
secara penuh pada fase ini, jadi asumsi kritis dibuat untuk memungkinkan
berlanjutnya siklus hidup pengembangan sistem.
7. Pada akhir fase analisis sistem, laporan analisis sistem disiapkan. Laporan ini
berisi penemuan-penemuan dan rekomendasi. Bila laporan ini disetujui, tim
proyek sistem siap untuk memulai fase perancangan sistem secara umum.
Bila laporan tidak disetujui, tim proyek sistem harus menjalankan analisis
tambahan sampai semua peserta setuju.
I. PENGEMBANGAN SISTEM TEKNOLOGI INFORMASI
Pengembangan sistem metode alternatif dapat berupa pengembangan sistem
metode :
1) Paket (Package)
Ketersediaan paket harus diperiksa, apakah paket harus dibeli atau
mengembangkan STI sendiri.
Kelebihan :
• Kualitas paket yang baik
• Dapat digunakan sketika
• Harga paket relative murah
• Dapat digunakan untuk rekayasa ulang proses bisnis
• Kompatibel dengan sesame oengguna paket
Kelemahan :
• Tidak sesuai untuk aplikasi yang unik
• Perbaikan, modifikasi dan pengembangan paket sulit dikerjakan sendiri
• Basis data tidak terintegrasi dengan aplikasi lainnya
• Ketergantungan dari pemasok
• Tidak memberikan keuntungan kompetisi
2) Metode Prototip (Prototyping)
Prototyping adalah pengembangan yang cepat dan pengujian terhadap model
kerja (prototipe) dari aplikasi baru melalui proses interaksi dan berulang-ulang yang
biasa digunakan ahli sistem informasi dan ahli bisnis.
Keunggulan prototyping adalah :
• Adanya komunikasi yang baik antara pengembang dan pelanggan.
• Pengembang dapat bekerja lebih baik dalam menentukan kebutuhan pelanggan.
• Pelanggan berperan aktif dalam pengembangan sistem.
• Lebih menghemat waktu dalam pengembangan sistem.
• Penerapan menjadi lebih mudah karena pemakai mengetahui apa yang
diharapkannya.
kelemahan prototyping adalah :
• Pelanggan tidak melihat bahwa perangkat lunak belum mencerminkan kualitas
perangkat lunak secara keseluruhan dan belum memikirkan peneliharaan dalam
jangka waktu yang lama.
• Pengembang biasanya ingin cepat menyelesaikan proyek sehingga
menggunakan algoritma dan bahasa pemrograman sederhana.
• Hubungan pelanggan dengan komputer mungkin tidak menggambarkan teknik
perancangan yang baik.
3) Metode Pengembangan Oleh Pemakai (End User Computing Atau End User
Devolopment)
Jika dampaknya sempit, yaitu hanya pada individu pemakai sistem yang
sekaligus pengembang sistem itu saja, maka EUC (end user computing) dapat
dilakukan. Sebaliknya jika dampaknya luas sampai ke organisasi, pengembangan
sistem EUC akan berbahaya, karena jika terjadi kesalahan, dampaknya akan
berpengaruh pada pemakai sistem lainnya atau pada organisasi secara luas.
Kelebihan :
• Menghindari masalah kemacetan di departmen sistem informasi jika harus
dikembangkan di departmen tsb.
• Kebutuhan pemakai sistem dapat lebih terpenuhi.
• Meningkatkan keterlibatan pemakai didalam pengembangan sistem.
Kekurangan :
• Tidak semua pemakai sistem mempunyai pemahaman tentang teknologi sistem
informasi.
• Memiliki risiko mengganggu bahkan merusak sistem informasi lain.
• Kelemahan teknis.
4) Metode Outsourcing
Outsourcing adalah metode penggunaan sumber daya manusia yang berasal
dari pihak eksternal (pihak ketiga) untuk menangani atau membangun sistem
perusahaan dengan cara membeli aplikasi dengan vendor.
Perbedaan metode konvensional dengan metode alternatif. Dengan metode
pengembangan secara konvensional, yaitu metode siklus hidup pengembangan
sistem, yang dikembangkan oleh analisis sistem. Alasan menggunakan metode ini
digunakan untuk mengembangkan sistem teknologi informasi yang kompleks.
Selanjutnya pengembangan sistem teknologi informasi alternatif model paket
dilakukan dengan membeli paket perangkat lunak yang ada.
Paket sekarang banyak tersedia di pasaran karena banyak aplikasi bisnis
yang bersifat umum seperti tersedia di pasaran karena banyak aplikasi bisnis yang
bersifat umum seperti misalnya aplikasi akuntasi, keungan dan aplikasi-aplikasi
lainnya. Jika paket tersedia perusahaan tidak perlu merancang dan menulis program
sendiri aplikasinya.di dalam memilih paket, terdapat beberapa faktor yang harus
diperhatikan yaitu :
1) spesifikasi yang dibutuhkan oleh perusahaan,
2) ketersedian paket,
3) mengevaluasi kemampuan paket.
Apabila paket tidak tersedia, prioritas kedua biasanya jatuh pada outsourcing.
Berikutnya yang perlu dipertimbangkan adalah metode prototyping. Metode
prototyping banyak digunakan untuk mengembangkan sistem teknologi informasi
yang harus segera dioperasikan.
Komunikasi Data Dan Jaringan Untuk Perusahaan Saat Ini
Era Komputasi Perusahaan (1992-sekarang) Pada awal 1990-an, banyak
perusahaan beralih ke perangkat standar aplikasi dan jaringan yang memungkinkan
mereka untuk mengintegrasikan jaringan dan aplikasi yang terpisah di dalam
perusahaannya ke dalam infrastruktur yang terdapat dalam perusahaannya. Sebagai
akibat dari infrastruktur TI menghubungkan setiap bagian komponen komputer
beserta jaringan-jaringan yang lebih kecil menjadi sebuah jaringan sebesar lingkup
organisasi, maka informasi dapat mengalir dengan bebas di seluruh organisasi
maupun antar-organisasi. Infrastruktur TI dapat menghubungkan berbagai perangkat
komputer, termasuk mainframe, server, PC, dan perangkat komunikasi genggam
termasuk infrasruktur publik lainnya seperti sistem telepon, internet, dan layanan
jaringan umum. Infrastruktur perusahaan juga memerlukan perangkat lunak untuk
menghubungkan aplikasi-aplikasi yang terpisah dan memungkinkan untuk mengalir
dengan bebas ke bagian-bagian bisnis seperti aplikasi perusahaan.
Era Komputasi Cloud dan Mobile (2000-sekarang) Pertumbuhan kapasitas
bandwith internet telah mendorong model konfigurasi klien- server lebih maju,
menuju apa yang disebut “Model Cloud Computing”. Cloud Computing mengacu
pada model komputasi yang menyediakan akses kedalam sumber daya komputasi
yang terintegrasi dan boleh dibagikan melalui sebuah jaringan yang biasanya adalah
internet. Sumber daya yang terdapat pada cloud computing merupakan bentuk
komputasi yan paling pesat pertumbuhannya, dengan biaya yang dikucurkan
sebesar $109 miliar pada 2012 dan akan mencapai $207 miliar pada khir tahun
2016(Gartner,2012).
Fasilitas komunikasi data dan jaringan yang efektif dan efisien sangat penting
untuk setiap perusahaan. Pada bagian ini, pertama-tama kita lihat tren yang dapat
meningkatkan tantangan bagi para bisnis dalam perencanaan dan pengelolaan
fasilitas tersebut. Kemudian kita melihat khususnya kebutuhan untuk kecepatan
transmisi dan kapasitas jaringan yang selalu lebih besar.
• Tren (kecenderungan)
Ada tiga kekuatan yang berbeda yang secara konsisten mendorong arsitektur dan
evolusi fasilitas komunikasi data dan jaringan yaitu : pertumbuhan lalu lintas,
pengembangan jasa baru, dan kemajuan teknologi. Lalu lintas komunikasi, baik lokal
(dalam gedung atau bangunan yang kompleks) dan jarak jauh, baik suara dan data,
telah tumbuh pada tingkat yang tinggi dan stabil pada 1 dekade ini. Meningkatnya
penekanan otomatisasi di kantor, akses remote, transaksi secara online, dan
langkah-langkah produktivitas lainnya berarti bahwa tren ini kemungkinan akan
berlanjut. Dengan demikian, manajer harus terus berjuang untuk memaksimalkan
kapasitas dan meminimalkan biaya transmisi.
Sebagai seorang pengusaha harus lebih dan sangat mengandalkan teknologi
informasi, untuk menjangkau layanan yang luas. Hal ini meningkatkan permintaan
untuk kapasitas tinggi fasilitas jaringan dan transmisi. Pada akhirnya, pertumbuhan
yang berkelanjutan dalam penawaran jaringan berkecepatan tinggi dengan
penurunan harga terus mendorong perluasan layanan. Dengan demikian,
pertumbuhan layanan dan pertumbuhan kapasitas lalu lintas berjalan beriringan.
Berikut empat tren teknologi yang sangat terkemuka :
1. Kecenderungan terhadap lebih cepat dan lebih murah, baik dalam komputasi
dan komunikasi, terus berlanjut. Dalam hal komputasi, ini
berarti komputer yang lebih kuat dan sekelompok komputer yang mampu
mendukung aplikasi yang lebih menuntut, seperti aplikasi multimedia. Dalam
hal komunikasi, meningkatnya penggunaan serat optik telah membawa harga
transmisi turun dan meningkatkan kapasitas dengan sangat baik. Sebagai
contoh, untuk telekomunikasi jarak jauh dan link jaringan data, persembahan
terbaru dari divisi gelombang padat multiplexing yang memungkinkan
kapasitas banyak terabit per detik. Untuk jaringan area lokal (LAN) banyak
perusahaan sekarang memiliki jaringan backbone Gigabit Ethernet dan
beberapa sudah mulai menyebarkan 10-Gbps Ethernet.
2. Kedua yaitu jaringan telekomunikasi berorientasi suara, seperti masyarakat
beralih ke jaringan telepon (PSTN), dan jaringan data, termasuk internet, lebih
"Cerdas" dari sebelumnya. Dua bidang intelijen yang patut dicatat. Pertama,
hari ini jaringan bisa memberikan tingkat yang berbeda dari kualitas layanan
(QoS), yang meliputi spesifikasi untuk delay maksimum, throughput minimum,
dan sebagainya. Kedua, jaringan saat ini menyediakan berbagai layanan
yang disesuaikan dalam bidang manajemen jaringan dan keamanan.
3. Internet, Web, dan aplikasi terkait muncul sebagai fitur yang mendominasi
dari kedua dunia bisnis dan pribadi,hal ini membuka banyak kesempatan dan
tantangan bagi para manajer. Selain memanfaatkan Internet dan Web untuk
menjangkau pelanggan, pemasok, dan mitra, perusahaan harus membentuk
beberapa intranet dan extranet untuk mengisolasi informasi milik mereka agar
bebas dari akses yang tidak diinginkan.
4. Telah ada sebuah tren menuju mobilitas yang semakin meningkat selama
beberapa dekade ini, membebaskan pekerja dari batas-batas fisik
perusahaan. inovasi termasuk pesan suara, akses remote data, pager,
faksimile, e-mail, telepon nirkabel, telepon seluler dan jaringan selular, dan
portal Internet. Hasilnya adalah kemampuan karyawan untuk mengambil
konteks bisnis mereka dengan perusahaan karena mereka bergerak. Kita
sekarang melihat pertumbuhan akses nirkabel berkecepatan tinggi, yang
kemudian dapat meningkatkan kemampuan untuk menggunakan sumber
daya dan jasa informasi perusahaan mana saja.
Kebutuhan Transmisi Data dan Kapasitas Jaringan
Perubahan penting dalam cara organisasi menjalankan bisnis dan proses
informasi telah didorong oleh perubahan dalam teknologi jaringan dan pada saat
yang sama telah didorong perubahan tersebut. Sulit untuk memisahkan ayam dan
telur di bidang ini. Demikian pula, penggunaan Internet oleh pengusaha dan individu
mencerminkan ketergantungan siklik ini misalnya : ketersediaan layanan berbasis
gambar baru di Internet (misalnya, Web) telah mengakibatkan peningkatan jumlah
pengguna dan volume lalu lintas yang dihasilkan oleh setiap pengguna.
Hal ini, pada akhirnya, telah mengakibatkan kebutuhan untuk meningkatkan
kecepatan dan efisiensi Internet. Di sisi lain, hanya peningkatan kecepatan seperti
yang membuat penggunaan aplikasi berbasis web enak untuk pengguna akhir. Pada
bagian ini, kita survei beberapa faktor pengguna akhir yang masuk ke dalam
persamaan ini. Kita awali dengan kebutuhan untuk LAN kecepatan tinggi dalam
lingkungan bisnis, karena kebutuhan ini telah muncul pertama kali dan telah
mendorong laju jaringan pembangunan. Kemudian kita melihat bisnis persyaratan
WAN. Akhirnya kita mendapatkan kesimpulan tentang pengaruh perubahan dalam
komersial elektronik pada kebutuhan jaringan.
Munculnya komputer Internet Kecepatan Tinggi
LAN komputer pribadi dan stasiun kerja mikrokomputer mulai dapat diterima
secara luas dalam komputasi bisnis. Pada awal tahun 1980 dan sekarang telah
mencapai hampir status telepon: sebuah alat penting untuk pekerja kantor. Sampai
relatif baru-baru ini, LAN kantor menyeediakan konektivitas dasar penghubung
layanan komputer pribadi dan komputer terminal ke frame utama dan sistem rentang
menengah yang menjalankan aplikasi perusahaan, dan menyediakan konektivitas
grup kerja di tingkat departemen atau divisi. Dalam kedua kasus tersebut, pola lalu
lintas yang relatif ringan, yang menekankan pada transfer file dan surat menyurat
elektronik. LAN yang tersedia untuk jenis beban kerja, terutama Ethernet dan token
ring, sangat cocok untuk lingkungan ini.
Perusahaan sangat membutuhkan Lebar Area Jaringan
Seperti baru-baru ini awal 1990-an, ada penekanan pada banyak organisasi
pada model pengolahan data terpusat. di sebuah lingkungan yang khas, mungkin
ada fasilitas komputasi yang signifikan di beberapa kawasan kantor, yang terdiri dari
sistem mainframe atau midrange yang lengkap. Pusat fasilitas ini bisa menangani
aplikasi besar perusahaan, termasuk keuangan dasar, akuntansi, dan program
ketenagakerjaan, serta banyak aplikasi khusus bisnis. Dalam lingkup yang lebih
sempit, kantor terpencil (misalnya, cabang bank) dapat dilengkapi dengan terminal
atau dasar komputer pribadi yang terhubung ke salah satu pusat regional di
lingkungan berorientasi transaksi.
Model ini mulai berubah pada awal tahun 1990an, dan perubahan terjadi
sangat cepat pada pertengahan tahun 1990an. Banyak perusahaan telah
menyebarkan karyawan mereka ke beberapa kantor yang lebih kecil. Ada
peningkatan penggunaan alat telekomunikasi. Paling signifikan, sifat struktur
aplikasi telah berubah. Pertama client / server komputasi dan, baru-baru ini,
komputasi intranet telah secara fundamental direstrukturisasi organisasi lingkungan
pengolahan data.
Saat ini lebih banyak bergantung pada komputer pribadi, workstation, dan
server dan penggunaan jauh lebih sedikit dari mainframe terpusat dan system
rentang menengah. Selain itu, secara umum penyebaran antarmuka pengguna
grafis untuk desktop memungkinkan pengguna akhir untuk mengeksploitasi aplikasi
grafis, multimedia, dan aplikasi data-intensif lainnya. Selain itu, sebagian besar
organisasi membutuhkan akses ke Internet. Ketika beberapa klik mouse dapat
memicu volume data yang besar, pola lalu lintas telah menjadi lebih tak terduga
sementara beban rata-rata menjadi meningkat.
Semua tren ini berarti bahwa banyak data yang harus diangkut dari suatu
tempat ke wilayah yang lebih luas lagi. Kita tahu bahwa dalam lingkungan bisnis
tertentu, sekitar 80% dari lalu lintas masih lokal dan sekitar 20% melintasi link
dengan area yang luas. Tapi ketentuan ini tidak berlaku bagi sebagian besar
perusahaan, dengan persentase lalu lintas yang lebih besar dari masuk ke
lingkungan WAN [COHE96]. Arus lalu lintas ini tempat pergeseran beban yang lebih
besar pada tulang punggung LAN dan, tentu saja, pada fasilitas WAN digunakan
oleh korporasi. Dengan demikian, seperti di daerah setempat, perubahan pola trafik
data perusahaan yang mendorong penciptaan kecepatan tinggi WAN.
Digital Elektronik
Perubahan laju konsumen elektronik untuk Teknologi digital memiliki
pengaruh yang kuat pada kedua Internet dan intranet perusahaan. Sebagai gadget
yang baru datang dalam hal tampilan dan perkembangan, mereka secara dramatis
meningkatkan jumlah foto dan video traffic yang dibawa oleh jaringan.
Sebuah Model Komunikasi
Bagian ini memperkenalkan sebuah model sederhana dari komunikas. Tujuan
dasar dari sebuah sistem komunikasi adalah pertukaran data antara dua pihak.
Gambar di bawah menyajikan salah satu contoh khusus, komunikasi antara
workstation dan server melalui jaringan telepon umum. Contoh lain adalah
pertukaran sinyal suara antara dua telepon selama jaringan yang sama. Elemen-
elemen kunci dari model adalah sebagai berikut:
• Sumber
Perangkat ini menghasilkan data yang akan ditransmisikan; contoh adalah telepon
dan komputer pribadi.
• Transmitter
Biasanya, data yang dihasilkan oleh sistem sumber tidak mentransmisikan langsung
dalam bentuk di mana mereka dihasilkan. Sebaliknya, pemancar mengubah dan
mengkodekan informasi dengan cara seperti untuk menghasilkan sinyal elektro-
magnetik yang dapat ditularkan di semacam transmisi sys-tem. Sebagai contoh,
modem mengambil aliran bit digital dari perangkat yang terpasang seperti komputer
pribadi dan mengubah bahwa aliran bit menjadi sig-nal analog yang dapat ditangani
oleh jaringan telepon.
• Sistem Transmisi
Ini bisa menjadi saluran transmisi tunggal atau jaring- pekerjaan yang kompleks
yang menghubungkan sumber dan tujuan.
• Receiver
Penerima menerima sinyal dari sistem transmisi dan mengubahnya menjadi bentuk
yang dapat ditangani oleh perangkat tujuan. Contoh : modem akan menerima sinyal
analog yang datang dari jaringan atau saluran transmisi dan mengubahnya menjadi
aliran bit digital.
• Tujuan
Membawa data yang masuk dari penerima.
Mengandalkan Mobile Computing
Saat ini, banyak perusahaan yang mulai melirik sistem mobile computing, di mana
seseorang dapat bekerja melalui perangkat mobile. Hal ini membuat sebuah
perusahaan mampu bekerja lebih produktif di luar kantor, bahkan tidak perlu kantor
sama sekali. Yang menarik, pemilihan mobile computing sebagai sarana bekerja
sangat mempengaruhi fleksibilitas tersebut dengan kemudahan mengakses
pekerjaan bermodalkan perangkat mobile.
Faktanya, berdasarkan penelitian yang dilakukan pada 2015, Forrester memprediksi
bahwa 48% pebisnis akan menginvestasikan dana mereka ke bidang IT yang
terfokus dengan mobile computing. Gartner bahkan memperkirakan bahwa sekitar
70% pengusaha akan memprioritaskan penggunaan mobile computing untuk setiap
pekerja di sepanjang tahun 2016.
Cloud Computing
Cloud computing atau komputasi berbasis cloud merupakan sistem yang dominan
digunakan oleh para pebisnis yang melirik mobile computing sebagai pembaharuan
produktivitas mereka. Dengan tujuan untuk memberikan akses real-time kepada
setiap karyawan dari manapun dan dengan perangkat apapun, berbagai bentuk
kerumitan, penyimpanan data, serta komputasi akan dihapus dari perangkat mobile
dan digantikan oleh cloud computing. Hal ini membuat bekerja jadi lebih maksimal
tanpa merasa ribet dengan pengaturan-pengaturan yang harus dimasukkan dalam
perangkat mobile.
Itulah beberapa tren pekerjaan yang dipengaruhi oleh kemajuan teknologi saat ini.
Kemudahan demi kemudahan yang ditawarkan oleh perkembangan teknologi
membuat banyak pebisnis melakukan investasi di bidang ini. Hasilnya pun sangat
memuaskan. Pekerjaan jadi lebih efektif dan efisien.
Contoh Kasus
Pembangunan pertanian berkelanjutan merupakan isu penting yang strategis.
Dalam menghadapi era globalisasi pembangunan pertanian berkelanjutan tidak
terlepas dari pengaruh pesatnya perkembangan IPTEK pertanian termasuk
perkembangan di bidang teknologi informasi dan komunikasi. Integrasi yang efektif
antara TIK dalam sektor pertanian akan menuju pertanian berkelanjutan melalui
penyediaan informasi pertanian yang tepat waktu dan relevan memberikan informasi
yang tepat guna kepada petani untuk pengambilan keputusan dalam berusahatani,
sehingga efektif meningkatkan produktivitas, produksi dan keuntungan.
Pemanfaatan cloud computing sebagai sumber segala informasi pertanian
dapat memperbaiki aksesibilitas petani dengan cepat terhadap informasi pasar, input
produksi, tren konsumen, yang secara positif berdampak pada kualitas dan kuantitas
produksi mereka. Informasi pemasaran, praktek pengelolaan ternak dan tanaman
yang baru, penyakit dan hama tanaman/ternak, ketersediaan transpor-tasi, informasi
peluang pasar dan harga pasar masukan maupun hasil pertanian sangat penting
untuk efisiensi produksi secara ekonomi.
Cloud Computing adalah sebuah cara yang memungkinkan kita "menyewa"
sumber daya teknologi informasi (software, processing power, storage, dan lainnya)
melalui internet dan memanfaatkan sesuai kebutuhan pengguna dan membayar
yang digunakan saja oleh pengguna. Dengan konsep ini, maka semakin banyak
orang yang bisa memiliki akses dan memanfaatkan sumber daya tersebut, karena
tidak harus melakukan investasi besar-besaran. Apalagi dalam kondisi ekonomi
seperti sekarang, setiap organisasi akan berpikir panjang untuk mengeluarkan
investasi tambahan di bidang TIK.
Beberapa hambatan dalam pemanfaatan TIK khususnya cloud
computing untuk menuju pembangunan pertanian berkelanjutan di antaranya
adalah: belum memadainya kapasitas di bidang teknologi informasi, infrastruktur
penunjang tidak mendukung operasi pengelolaan dan penyebaran informasi
pertanian yang berbasis teknologi informasi, belum memadainya biaya untuk
operasional teknologi informasi terutama untuk biaya langganan ISP untuk
pengelolaan informasi melalui internet/cloud computing, dan tempat akses informasi
melalui aplikasi teknologi informasi masih terbatas.
II. HAMBATAN DAN TANTANGAN PERANGKAT
KOMPUTASI
Tantangan Internet of Things
Akan tetapi, potensi Internet of Things bukannya hadir tanpa ada risiko di
baliknya. Karena sejatinya setiap perangkat yang terkoneksi ini saling terhubung
dengan menggunakan berbagai macam cara, mulai dari WiFi/Ethernet jarak jauh
menggunakan IP protocols, Bluetooth jarak dekat yang hemat daya, NFC, dan
jaringan radio berjarak menengah lainnya. Di baliknya, tersembunyi tantangan
Internet of Things yang memiliki potensi ancaman terhadap keamanan data,
keamanan fisik, keamanan dari perangkat, regulasi, privasi, enkripsi, otentikasi, dan
segudang ancaman lain yang perlu ditangani agar kendala tersebut tidak
mengganggu di kemudian harinya.
Hal ini serupa dengan yang terjadi pada tren komputasi cloud, sebagai
pendukung dari IoT, beberapa tahun lalu. Kasus-kasus hacking data antar
perusahaan yang santer diberitakan menjadi contoh dari kelalaian perhatian
terhadap segi keamanan konsep IoT ini.
Hal lain yang patut diperhatikan adalah, tantangan Internet of Things bukan
saja melulu mengenai “Things” atau perangkatnya, melainkan aplikasi dan layanan
yang menjadi pendukung dari IoT.
Tantangan Internet of Things adalah semakin banyak perangkat terkoneksi,
maka akan semakin banyak pula aplikasi dan layanan yang berjalan. Seperti
misalnya, penghitungan meteran listrik otomatis, jam tangan pintar yang dapat
mengukur detak jantung dan langsung menampilkan hasilnya di layar ponsel, dan
sebagainya. Di baliknya, terdapat berbagai aplikasi yang bekerja secara simultan
atau pun bersamaan untuk menghasilkan data-data tersebut. Risiko seperti aplikasi
yang “macet” di tengah jalan sudah umum terjadi dan ini memerlukan perhatian
khusus.
Selain itu, ada juga tantangan dalam hal manajemen identitas dan akses,
peningkatan pengalaman pengguna, serta kebutuhan akan pengadaan layanan
yang cepat. Ini penting, karena dewasa ini banyak aplikasi dan layanan yang
menggunakan sistem Single Sign-on (SSO) agar pengguna dapat menggunakan
semua layanan hanya dengan satu kali login, seperti yang sudah banyak digunakan
universitas-universitas ternama di Indonesia untuk menghadirkan layanan optimal
untuk mahasiswanya.
Oleh karena itulah, dibutuhkan solusi yang dapat membantu aplikasi
melakukan kinerja lebih baik dan aman. Serta memungkinkan pengiriman aplikasi
berjalan dengan lancar dan dapat beriringan dengan inovasi IoT serta meningkatnya
permintaan dari perangkat terkoneksi yang berada di pasaran. Terlepas dari
berbagai arsitektur yang digunakan dalam penerapan aplikasi tersebut (cloud, on-
premise, ataupun hybrid).
Kemudian, solusi tersebut juga harus memiliki kemampuan authentication,
authorization, dan accounting (AAA) ke dalam aplikasi berbasis cloud, berbasis web,
dan virtual, demi menyediakan keandalan akses yang terpercaya dan aman. Solusi
yang sudah menyediakan ini antara lain F5 Networks melalui solusi BIG-IP 12.0.
Pada akhirnya, IoT merupakan sebuah teknologi yang menjanjikan manfaat
yang mampu memikat banyak pihak, baik dari sisi pengguna maupun ekosistem
bisnis dan pemerintahan. Tak pelak, tantangan Internet of Things adalah teknologi di
baliknya juga harus ditingkatkan kemampuan dan sisi keamanannya juga harus
diutamakan, sehingga mampu memberikan manfaat penuh sesuai dengan yang
digadang-gadang.
Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer dikatakan
aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang
diharapkan.
1. Lingkup Security (Keamananan) Sistem Komputer
Lingkup keamanan adalah sisi-sisi jangkauan keamanan komputer yang bisa
dilakukan. Lingkup keamanan terdiri dari :
a. Pengamanan secara fisik
Contoh pengamanan secara fisik dapat dilakukan yaitu : wujud komputer
yang bisa dilihat dan diraba (misal : monitor, CPU, keyboard, dan lain-lain).
Menempatkan sistem komputer pada tempat atau lokasi yang mudah diawasi
dan dikendalikan, pada ruangan tertentu yang dapat dikunci dan sulit
dijangkau orang lain sehingga tidak ada komponen yang hilang.
Selain itu dengan menjaga kebersihan ruangan, hindari ruangan yang panas,
kotor dan lembab,Ruangan tetap dingin jika perlu ber-AC tetapi tidak lembab
b. Pengamanan akses
Pengamanan akses dilakukan untuk PC yang menggunakan sistem operasI
lagging (penguncian) dan sistem operasi jaringan. Tujuannya untuk
mengantisipasi kejadian yang sifatnya disengaja atau tidak disengaja, seperti
kelalaian atau keteledoran pengguna yang seringkali meninggalkan komputer
dalam keadaan masih menyala atau jika berada pada jaringan komputer
masih berada dalam logon user . Pada komputer jaringan pengamanan
komputer adalah tanggungjawab administrator yang mampun mengendalikan
dan mendokumentasi seluruh akses terhadap sistem komputer dengan baik.
c. Pengamanan data
Pengamanan data dilakukan dengan menerapkan sistem tingkatan atau
hierarki akses dimana seseorang hanya dapat mengakses data tertentu saja
yang menjadi haknya. Untuk data yang sifatnya sangat sensitif dapat
menggunakan password (kata sandi).
d. Pengamanan komunikasi jaringan
Pengamanan komunikasi jaringan dilakukan dengan menggunakan kriptografi
dimana data yang sifatnya sensitif di-enkripsi atau disandikan terlebih dahulu
sebelum ditransmisikan melalui jaringan tersebut.
2. Aspek dan Ancaman terhadap Security
Keamanan sistem komputer meliputi beberapa aspek, antara lain :
a. Privacy :
adalah sesuatu yang bersifat rahasia (private). Intinya adalah pencegahan
agar informasi tersebut tidak diakses oleh orang yang tidak berhak.
Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain
meskipun oleh administrator.
b. Confidentiality :
merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap
dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama,
alamat, no ktp, telpon dan sebagainya.
c. Integrity :
penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh
pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga
integritasnya karena ada kemungkinan chapertext dari enkripsi tersebut
berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan
ditengah jalan disadap dan diganti isinya, sehingga email yang sampai
ketujuan sudah berubah.
d. Autentication :
ini akan dilakukan sewaktu user login dengan menggunakan nama user dan
passwordnya. Ini biasanya berhubungan dengan hak akses seseorang,
apakah dia pengakses yang sah atau tidak.
e. Availability :
aspek ini berkaitan dengan apakah sebuah data tersedia saat
dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat
pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu
akses yang lambat juga menghambat terpenuhnya aspek availability.
Serangan yang sering dilakukan pada aspek ini adalah denial of service
(DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga
komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah
mengirimkan request yang berlebihan sehingga menyebabkan komputer
tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.
Adapun bentuk-bentuk ancaman dari sistem keamanan komputer, yaitu :
1) Interupsi (interruption)
Interupsi adalah bentuk ancaman terhadap ketersediaan (availability), dimana
data dirusak sehingga tidak dapat digunakan lagi. Perusakan dilakukan
berupa :
o Perusakan fisik, contohnya : perusakan harddisk, perusakan media
penyimpanan lainnya,pemotongan kabel jaringan.
o Perusakan nonfisik, contohnya : penghapusan suatu file-file tertentu
dari sistem komputer.
2) Intersepsi (interception)
Intersepsi adalah bentuk ancaman terhadap kerahasiaan (secrecy), dimana
pihak yang tidak berhak berhasil mendapat hak akses untuk membaca suatu
data atau informasi dari suatu sistem komputer. Tindakan yang dilakukan
melalui penyadapan data yang ditransmisikan lewat jalur publik atau umum
yang dikenal dengan istilah writetapping dalam wired networking, yaitu
jaringan yang menggunakan kabel sebagai media transmisi data.
3) Modifikasi (modifikation)
Modifikasi adalah bentuk ancaman terhadap integritas (integrity), dimana
pihak yang tidak berhak berhasil mendapat hak akses untuk mengubah suatu
data atau informasi dari suatu sistem komputer. Data atau informasi yang
diubah adalah record dari suatu tabel pada file database.
4) pabrikasi (fabrication)
Pabrikasi adalah bentuk ancaman terhadap integritas. Tindakan yang
dilakukan dengan meniru dan memasukkan suatu objek ke dalam sistem
komputer. Objek yang dimasukkan berupa suatu file maupun record yang
disisipkan pada suatu program aplikasi.
Keamanan Sistem
Dari macam keamanan sistem ada hal yang perlu untuk diperhatikan dalam
menjaga keamanan komputer. Di bawah ini adalah dua masalah penting yang harus
diperhatikan dalam keamanan komputer :
1. Kehilangan data / data loss
2. Masalah data loss bisa disebabkan oleh :
a. Bencana
b. Kesalahan perangkat lunak dan perangkat keras
c. Kesalahan manusia / human error
3. Penyusup / intruder
Penyusup bisa dikategorikan kedalam dua jenis :
a. Penyusup pasif yaitu membaca data yang tidak terotorisasi ( tidak berhak
mengakses)
b. Penyusup aktif yaitu mengubah susunan sistem data yang tidak
terotorisasi.
Jenis Ancaman Komputer
Dalam hal ini saya akan menguraikan sedikit saja tentang ancaman-ancaman yang
sering dilihat :
1. Virus
Prinsip Virus adalah suatu program yang dapat berkembang dengan menggandakan
dirinya. Melalui mekanisme penggandaan diri ini, mekanisme virus digunakan untuk
berbagai jenis ancaman keamanan sistem komputer, seperti: menampilkan suatu
pesan tertentu, merusak file system, mencuri data, hingga mengendalikan komputer
pengguna.Virus dapat menggandakan dirinya melalui email, file-file dokumen dan
file program aplikasi.
2. Email Virus
Tipe virus yang disisipkan di attachment email. Jika attachment dibuka maka akan
menginfeksi komputer. Program virus tersebut akan mendata daftar alamat akun
email pengguna. Secara otomatis virus akan mencopy dirinya dan mengirim email
ke daftar akun email. Umumnya akan mengirim mass email, memenuhi trafik
jaringan, membuat komputer menjadi lambat dan membuat down server email.
3. Internet Worms
Worm adalah sejenis program yang bisa mengcopy dan mengirim dirinya via jalur
komunikasi jaringan Internet. Umumnya menyerang melalu celah/lubang keamanan
OS komputer. Worm mampu mengirim paket data secara terus menerus ke situs
tertentu via jalur koneksi LAN/Internet. Efeknya membuat trafik jaringan penuh,
memperlambat koneksi dan membuat lambat/hang komputer pengguna. Worm bisa
menyebar melalui email atau file dokumen tertentu.
4. Spam
Spam adalah sejenis komersial email yang menjadi sampah mail (junkmail). Para
spammer dapat mengirim jutaan email via internet untuk kepentingan promosi
produk/info tertentu. Efeknya sangat mengganggu kenyamanan email pengguna dan
berpotensi juga membawa virus/worm/trojan.
5. Trojan Horse
Trojan adalah suatu program tersembunyi dalam suatu aplikasi tertentu. Umumnya
disembuyikan pada aplikasi tertentu seperti: games software, update program, dsb.
Jika aktif maka program tersebut umumnya akan mengirim paket data via jalur
internet ke server/situs tertentu, atau mencuri data komputer Anda dan
mengirimkannya ke situs tertentu. Efeknya akan memenuhi jalur komunikasi,
memperlambat koneksi, membuat komputer hang, dan berpotensi menjadikan
komputer Anda sebagai sumber Denidal Of Services Attack.
6. Spyware
Spyware adalah suatu program dengan tujuan menyusupi iklan tertentu (adware)
atau mengambil informasi penting di komputer pengguna. Spyware berpotensi
menggangu kenyamanan pengguna dan mencuri data-data tertentu di komputer
pengguna untuk dikirim ke hacker. Efek spyware akan menkonsumsi memory
komputer sehingga komputer menjadi lambat atau hang
7. Serangan Brute-force
Serangan brute-force adalah sebuah teknik serangan terhadap sebuah sistem
keamanan komputer yang menggunakan percobaan terhadap semua kunci yang
mungkin. Pendekatan ini pada awalnya merujuk pada sebuah program komputer
yang mengandalkan kekuatan pemrosesan komputer dibandingkan kecerdasan
manusia. Sebagai contoh, untuk menyelesaikan sebuah persamaan kuadrat seperti
x²+7x-44=0, di mana x adalah sebuah integer, dengan menggunakan teknik
serangan brute-force, penggunanya hanya dituntut untuk membuat program yang
mencoba semua nilai integer yang mungkin untuk persamaan tersebut hingga nilai x
sebagai jawabannya muncul. Istilah brute force sendiri dipopulerkan oleh Kenneth
Thompson, dengan mottonya: “When in doubt, use brute-force” (jika ragu, gunakan
brute-force). Teknik yang paling banyak digunakan untuk memecahkan password,
kunci, kode atau kombinasi. Cara kerja metode ini sangat sederhana yaitu mencoba
semua kombinasi yang mungkin. Sebuah password dapat dibongkar dengan
menggunakan program yang disebut sebagai password cracker. Program password
cracker adalah program yang mencoba membuka sebuah password yang telah
terenkripsi dengan menggunakan sebuah algoritma tertentu dengan cara mencoba
semua kemungkinan. Teknik ini sangatlah sederhana, tapi efektivitasnya luar biasa,
dan tidak ada satu pun sistem yang aman dari serangan ini, meski teknik ini
memakan waktu yang sangat lama, khususnya untuk password yang rumit.
Dibawah ini merupakan nama-nama ancaman yang sering dilihat dalam sistem
keamanan komputer.
• Adware
• Backdoor Trojan
• Bluejacking
• Bluesnarfing
• Boot Sector Viruses
• Browser Hijackers
• Chain Letters
• Cookies
• Denial of Service Attack
• Dialers
• Document Viruses
• Email Viruses
• Internet Worms
• Mobile Phone Viruses
III. SOLUSI MENGHADAPI TANTANGAN PERANGKAT
KOMPUTASI
Berdasarkan sistem, metode pengamanan komputer terbagi dalam beberapa
bagian antara lain :
• Network Topology
Sebuah jaringan komputer dapat dibagi atas kelompok jaringan eksternal (Internet
atau pihak luar) kelompok jaringan internal dan kelompok jaringan eksternal
diantaranya disebut DeMilitarized Zone (DMZ). – Pihak luar : Hanya dapat
berhubungan dengan host-host yang berada pada jaringan DMZ, sesuai dengan
kebutuhan yang ada. – Host-host pada jaringan DMZ : Secara default dapat
melakukan hubungan dengan host-host pada jaringan internal. Koneksi secara
terbatas dapat dilakukan sesuai kebutuhan. – Host-host pada jaringan Internal :
Host-host pada jaringan internal tidak dapat melakukan koneksi ke jaringan luar,
melainkan melalui perantara host pada jaringan DMZ, sehingga pihak luar tidak
mengetahui keberadaan host-host pada jaringan komputer internal.
• Security Information Management
Salah satu alat bantu yang dapat digunakan oleh pengelola jaringan komputer
adalah Security Information Management (SIM). SIM berfungsi untuk menyediakan
seluruh informasi yang terkait dengan pengamanan jaringan komputer secara
terpusat. Pada perkembangannya SIM tidak hanya berfungsi untuk mengumpulkan
data dari semua peralatan keamanan jaringan komputer tapi juga memiliki
kemampuan untuk analisis data melalui teknik korelasi dan query data terbatas
sehingga menghasilkan peringatan dan laporan yang lebih lengkap dari masing-
masing serangan. Dengan menggunakan SIM, pengelola jaringan komputer dapat
mengetahui secara efektif jika terjadi serangan dan dapat melakukan penanganan
yang lebih terarah, sehingga organisasi keamanan jaringan komputer tersebut lebih
terjamin.
• IDS / IPS
Intrusion detection system (IDS) dan Intrusion Prevention system (IPS) adalah
sistem yang digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan
dari serangan pihak luar atau dalam. Pada IDS berbasiskan jaringan komputer , IDS
akan menerima kopi paket yang ditujukan pada sebuah host untuk selanjutnya
memeriksa paket-paket tersebut. Jika ditemukan paket yang berbahaya, maka IDS
akan memberikan peringatan pada pengelola sistem. Karena paket yang diperiksa
adalah salinan dari paket yang asli, maka jika ditemukan paket yang berbahaya
maka paket tersebut akan tetap mancapai host yang ditujunya.Sebuah IPS bersifat
lebih aktif daripada IDS. Bekerja sama dengan firewall, sebuah IPS dapat
memberikan keputusan apakah sebuah paket dapat diterima atau tidak oleh sistem.
Apabila IPS menemukan paket yang dikirimkan adalah paket berbahaya, maka IPS
akan memberitahu firewall sistem untuk menolak paket data itu. Dalam membuat
keputusan apakah sebuah paket data berbahaya atau tidak, IDS dan IPS dapat
memnggunakan metode
• Signature based Intrusion Detection System : Telah tersedia daftar signature
yang dapat digunakan untuk menilai apakah paket yang dikirimkan berbahaya
atau tidak.
• Anomaly based Intrusion Detection System : Harus melakukan konfigurasi
terhadap IDS dan IPS agar dapat mengetahui pola paket seperti apa saja
yang akan ada pada sebuah sistem jaringan komputer. Paket anomaly adalah
paket yang tidak sesuai dengan kebiasaan jaringan komputer tersebut.
• Port Scanning
Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port
apa saja yang terbuka dalam sebuah sistem jaringan komputer. Cara kerjanya
dengan cara mengirimkan paket inisiasi koneksi ke setiap port yang sudah
ditentukan sebelumnya. Jika port scanner menerima jawaban dari sebuah port,
maka ada aplikasi yang sedang bekerja dan siap menerima koneksi pada port
tersebut.
• Packet Fingerprinting
Dengan melakukan packet fingerprinting, kita dapat mengetahui peralatan apa saja
yang ada dalam sebuah jaringan komputer. Hal ini sangat berguna terutama dalam
sebuah organisasi besar di mana terdapat berbagai jenis peralatan jaringan
komputer serta sistem operasi yang digunakan.
Dibawah ini adalah point point yg berhubungan dengan Komputer Security :
1. Computer Updates, Jika kamu menggunakan Windows, pastikan kamu sudah
mempunyai update terbarunya. Kamu dapat mendapatkannya dengan mudah
diMicrosoft Windows Update.
2. Firewall Software Firewall bertujuan untuk mengatur agar komputer kita tidak
secara langsung berhubungan dengan komputer luar yg mungkin
berbahaya.Windows XP SP2 Firewall Zone Alarm
(http://www.zonealarm.com/)SyGate (http://www.sygate.com/)BlackICE
Defender (http://www.networkice.com/)
3. Antivirus Software Suatu program yg bertugas untuk melakukan scanning
terhadap memory computer untuk mengenali adanya suatu virus dan
memusnahkannya.
4. Anti-Spyware Software:Suatu software yg bertugas untuk melakukan
scanning terhadap computer's storage space dan mengidentifikasi serta
melenyapkan program yg di design untuk memonitor penggunakan komputer
kita tanpa sepengetahuan kita.
10 cara agar keamanan sistem IT terjaga, sebagai berikut ini:
1. Protect with passwords
Banyak serangan cyber yang berhasil meretas karena kata sandi (password) yang
lemah. Semua akses ke jaringan maupun data, sangat sensitif dan harus dijaga
dengan nama pengguna dan kata kunci yang unik. Sandi yang kuat berisi angka,
huruf dan simbol. Disarankan untuk setiap pengguna menggunakan kata sandi yang
unik.
2. Design safe systems
Batasi akses ke infrastruktur teknologi untuk mencegah mudahnya peretas dan
pencuri merusak sistem. Hilangkan akses yang tidak perlu ke hardware maupun
software, dan batasi hak akses pengguna hanya untuk peralatan dan program yang
dibutuhkan saja. Bila memungkinkan, gunakan juga alamat email, login, server dan
nama domain yang unik bagi setiap pengguna, kelompok kerja maupun departemen.
3. Conduct screening and background checks
Melakukan skrining dan pemeriksaan latar belakang pada karyawan perlu dilakukan.
Sama halnya dengan meneliti kredibilitas mereka juga. Pada periode percobaan
awal, akses terhadap data sensitif atau jaringan yang mencurigakan yang dilakukan
oleh karyawan harus dilarang dan juga dibatasi, agar sistem IT Anda menjadi aman.
4. Provide basic training
Pelanggaran keamanan yang tak terhitung jumlahnya kerap terjadi sebagai akibat
kesalahan dan kecerobohan. Membangun budaya perusahaan yang menekankan
pada keamanan komputer melalui program pelatihan yang memperingatkan berapa
besarnya risiko pada penggunaan kata sandi, jaringan, program dan perangkat yang
ceroboh.
5. Avoid unknown email attachements
Jangan pernah mengklik lampiran email yang tidak dikenal, yang kemungkinan bisa
berisi virus komputer. Sebelum membukanya, hubungi pengirim untuk
mengkonfirmasi isi pesan. Jika tidak mengenal pengirim tersebut, sebaiknya
menghapus pesan, memblokir akun pengirim yang tidak dikenal, dan
memperingatkan orang lain untuk melakukan hal yang sama.
6. Hang up and call back
Jika menerima panggilan dari orang yang tidak dikenal yang tiba-tiba ingin
memberikan hadiah dan berpura-pura hadiah itu diberikan oleh perwakilan dari bank
atau mitra lainnya, segera akhiri panggilan yang tidak dikenal tersebut. Kemudian
hubungi kontak langsung ke organisasi tersebut, atau salah satu nomor call
centernya untuk mengkonfirmasi bahwa panggilan yang diterima tersebut sah/tidak.
7. Think before clicking
Untuk menghindari penipuan yang terjadi melalui email yang meminta informasi
nama pengguna, kata sandi atau informasi pribadi, harus dipertimbangkan kembali
agar tidak terdorong ke sebuah situs web palsu yang mendorong calon korban untuk
memasukkan data.
8. Use a virus scanner, and keep all software up-to-date
Menginstal antivirus pada PC. Banyak penyedia jaringan sekarang menawarkan
aplikasi antivirus secara gratis. Di samping itu, menjaga perangkat lunak agar terus
up-to-date juga mampu mencegah virus masuk dan membuat keamanan sistem IT
terjaga.
9. Keep sensitive data out of the cloud
Cloud computing menawarkan banyak manfaat dan penghematan biaya. Namun
layanan semacam itu juga dapat menimbulkan ancaman tambahan karena data
ditempatkan di server jarak jauh yang dioperasikan oleh pihak ketiga yang mungkin
memiliki masalah keamanan tersendiri.
10.Stay paranoid
Rusak atau robek semua hal termasuk dokumen dengan nama perusahaan, alamat
dan informasi lainnya, termasuk logo vendor dan bank yang sedang ingin
bekerjasama. Jangan pernah meninggalkan laporan yang bersifat penting dan
sensitif di meja. Ubah juga kata sandi secara teratur dan sering, terutama jika
membaginya dengan rekan kerja. Hal ini sangat penting dilakukan, untuk membuat
keamanan sistem IT terjaga.
TIPS KEAMANAN SISTEM :
 Gunakan Software Anti Virus
 Blok file yang sering mengandung virus
 Blok file yang menggunakan lebih dari 1 file extension
 Gunakan firewall untuk koneksi ke Internet
 Autoupdate dengan software patch
 Backup data secara reguler
 Hindari booting dari floopy disk USB disk
 Terapkan kebijakan Sistem Keamanan Komputer Pengguna
 Jangan download executables file atau dokumen secara langsung dari
Internet apabila anda ragu-ragu asal sumbernya.
 Jangan membuka semua jenis file yang mencurigakan dari Internet
 Jangan install game atau screen saver yang bukan asli dari OS.
 Kirim file mencurigakan via emai lke developer Antivirus untuk dicek
 Simpan file dokumen dalam format RTF (Rich Text Format) bukan *doc.
(Apabila anda merasa ada masalah pada program Office)
 Selektif dalam mendownload attachment file dalam email.
Beberapa langkah untuk mengantisipasi hacking account :
1. Jangan membuka/membaca email dr orang yg tidak dikenal.
2. Jangan men-download software/files dr website yg tidak kamu kenal.
3. Jangan mengunjungi website yg mencurigakan & tidak kamu kamu kenal.
4. Jangan share ID, password dan account detail.
5. Jangan memberitahukan ID & password apabila ada orang lain yg meminta,
kebanyakan GM/staff suatu MMORPG tidak pernah menanyakan password
kepada player.
6. Jangan menulis ID & password melalui public chat (termasuk whisper, chat
party ataupun guild chat. Jika terpaksa gunakan sms atau telepon untuk
memberitahukan ID/password anda)
7. Jangan melakukan transaksi dengan seseorang di game yg belom anda kenal
/ temui.
8. Usahakan password mengandung alphabet & numeric sehingga tidak mudah
ditebak oleh orang lain.
9. Jangan lupa untuk mengganti password secara berkala terutama bila anda
pernah login di warnet/gamecenter lain (bukan tempat yg biasa anda gunakan
untuk bermain game).
10.Pastikan kamu benar benar logout dr game apabila ingin AFK ( away from
keyboard )
11.Ketika kamu sudah selesai bermain, pastikan sudah benar" logout dan restart
komputer.
Hati hati apabila anda menemukan beberapa situs di internet yg menawarkan
software untuk anda dalam bermain game , karena mungkin di dalam software
tersebut mengandung software lain yg merugikan (contoh : keylogger yg akan
mencuri beberapa data penting di komputer anda termasuk ID & password) ataupun
virus ( contoh : trojan ).
Jika gagal maka perlu di ubah dengan metode lain :
• Enkripsi adalah sebuah proses yang melakukan perubahan sebuah kode
dari yang bisa dimengerti menjadi sebuah kode yang tidak bisa
dimengerti (tidak terbaca). Enkripsi juga dapat diartikan sebagai kode
atau chipper.
• Firewall adalah suatu keamanan yang bersifat seperti sebuah filter yang
bertujuan untuk menjaga (prevent) agar akses (ke dalam atau ke luar)
dari orang yang tidak berwenang tidak dapat dilakukan.
• Secure Socket Layer adalah suatu bentuk penyandian data sehingga
informasi rahasia seperti nomor kartu kredit atau kontrol autentikasinya
tidak dapat dibaca atau di akses oleh pihak lain selain pemiliknya daan
server (pemilik servis).
• Kriptografi adalah seni menyandikan data. Menyandikan tidak harus
berarti menyembunyikan meskipun kebanyakan algoritma yang
dikembangkan di dunia kriptografi berhu bungan dengan
menyembunyikan data.
• Pretty Good Privacy adalah salah satu algoritma keamanan komunikasi
data melalui internet untuk komunikasi harian semacam electronic mail.
PGP merupakan gabungan antara sistem pembiatan digest, enkripsi
simetris dan asimetris.
IV. INVESTASI DAN PENDANAAN PERANGKAT
KOMPUTASI
Adaptasi teknologi cloud dinilai masih menghadapi sejumlah tantangan di
Indonesia. Bagi perusahaan yang telah lebih dulu menggunakan teknologi ini, cloud
diklaim telah mampu memangkas biaya investasi infrastruktur Teknologi Informasi
dan Komunikasi (TIK) hingga 50%. infrastruktur TIK menjadi hal yang penting karena
bisnis berkembang, tantangannya banyak pemilik perusahaan tidak memiliki
perangkat server dan data center. Selain itu, masih ada permasalahan kepercayaan
untuk mengadaptasi teknologi baru ini. tantang adaptasi cloud ini akan bergantung
pada beberapa hal, diantaranya kesiapan sumber daya manusia, penyedia cloud,
platform teknologi, dan prosesnya. Cloud dapat membuat biaya lebih efisien, tidak
perlu investasi banyak pada infrastruktur IT. Cloud juga berkembang ke arah hybrid,
bisa disesuaikan, gabungan private dan public cloud.
DAFTAR PUSTAKA
• Bugihlamo, 2017. https://efrizalzaida.wordpress.com/2017/03/29/sumber-
daya-komputasi-dan-komputasi/ (07 Okt 2018, jam 16.00)
• Rabani, amran, 2015.
http://ilmupengetahuanpelajar.blogspot.com/2015/11/makalah-sumber-
daya-komputasi-dan.html (07 Okt 2018, jam 16.00)
• Perdani, aprilia wahyu, 2018.
http://apriliawp98.blogspot.com/2018/01/sumber-daya-komputasi-dan-
komunikasi.html (07 Okt 2018, jam 16.00)
• Tugas kuliah, 2016.
https://kuliahmencatat.blogspot.com/2016/10/sumber-daya-komputasi-
dan-komunikasi.html (07 Okt 2018, jam 16.10)
• https://www.coursehero.com/file/pde0o6/4-Era-Komputasi-Perusahaan-
1992-sekarang-Pada-awal-1990-an-banyak-perusahaan/ (07 Okt 2018,
jam 16.10)
• Bellamy, alive.
http://www.academia.edu/11888732/BAB_I_1.1_KOMUNIKASI_DATA_DA
N_JARINGAN_UNTUK_PERUSAHAAN_SAAT_INI (07 Okt 2018, jam
16.10)
• Satria, reynando yoga, 2017. https://www.dictio.id/t/apa-saja-peluang-
dan-tantangan-dalam-pengembangan-internet-of-things/14358/2 (07 Okt
2018, jam 16.20)
• Nofri, 2011. http://cakrawalabersama.blogspot.com/2011/01/hacking-
cracking-carding-phising.html (07 Okt 2018, jam 16.20)
• Jovita, jovita, 2018. https://printqoe.com/blog/judulartikel/tren-teknologi-
ini-mengubah-cara-kerja-di-perusahaan.html (07 Okt 2018, jam 16.25)
• Aangsanusi1993, 2016.
https://sanusiadam79.wordpress.com/2016/06/28/sistem-keamanan-
komputer/ (07 Okt 2018, jam 16.25)
• Admin.marketing, 2017. http://www.phintraco.com/10-cara-menjaga-
keamanan-sistem-it/ (07 Okt 2018, jam 16.25)
• Fajar, seftian, 2015. http://seftianfajar27.blogspot.com/2015/05/contoh-
kasus-yang-berhubungan-dengan.html (07 Okt 2018, jam 17.00)
• Yasa, agnes, 2017.
http://industri.bisnis.com/read/20170406/105/643324/teknologi-cloud-
pangkas-biaya-investasi-hingga-50 (07 Okt 2018, jam 17.00)
• Putra, Yananto Mihadi. (2018). "Sumber Daya Komputasi dan
Komunikasi". Modul Kuliah Sistem Informasi Manajemen. FEB -
Universitas Mercu Buana: Jakarta.

More Related Content

What's hot

Tugas sim, intan komalasari,yananto mihadi p, sumber daya komputasi dan komun...
Tugas sim, intan komalasari,yananto mihadi p, sumber daya komputasi dan komun...Tugas sim, intan komalasari,yananto mihadi p, sumber daya komputasi dan komun...
Tugas sim, intan komalasari,yananto mihadi p, sumber daya komputasi dan komun...Intanks20
 
Tugas sim masda alif araffi ( yananto mihadi putra) sumber daya komputasi d...
Tugas sim masda alif araffi ( yananto mihadi putra)   sumber daya komputasi d...Tugas sim masda alif araffi ( yananto mihadi putra)   sumber daya komputasi d...
Tugas sim masda alif araffi ( yananto mihadi putra) sumber daya komputasi d...masda araffi
 
Sim vina damayanti(43217120189)
Sim vina damayanti(43217120189)Sim vina damayanti(43217120189)
Sim vina damayanti(43217120189)vinadamayanti3
 
SIM, Tiara Anggraeni, Prof. Dr. Hapzi Ali, CMA, Sumber Daya Komputasi dan Kom...
SIM, Tiara Anggraeni, Prof. Dr. Hapzi Ali, CMA, Sumber Daya Komputasi dan Kom...SIM, Tiara Anggraeni, Prof. Dr. Hapzi Ali, CMA, Sumber Daya Komputasi dan Kom...
SIM, Tiara Anggraeni, Prof. Dr. Hapzi Ali, CMA, Sumber Daya Komputasi dan Kom...Tiara Anggraeni
 
TUGAS SIM, RINI TRI YULIA 43216120029, YANANTO MIHADI PUTRA, SE, M.Si, SUMBER...
TUGAS SIM, RINI TRI YULIA 43216120029, YANANTO MIHADI PUTRA, SE, M.Si, SUMBER...TUGAS SIM, RINI TRI YULIA 43216120029, YANANTO MIHADI PUTRA, SE, M.Si, SUMBER...
TUGAS SIM, RINI TRI YULIA 43216120029, YANANTO MIHADI PUTRA, SE, M.Si, SUMBER...RiniTriYulia
 
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, sumber daya k...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, sumber daya k...Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, sumber daya k...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, sumber daya k...DhitaAyuAnggreany
 
Sumber daya komputasi_dan_komunikasi
Sumber daya komputasi_dan_komunikasiSumber daya komputasi_dan_komunikasi
Sumber daya komputasi_dan_komunikasiUlmi_Kalsum
 
Tugas sim ahmad huzaini - yananto mihadi p - sumber daya komunikasi dan kom...
Tugas sim   ahmad huzaini - yananto mihadi p - sumber daya komunikasi dan kom...Tugas sim   ahmad huzaini - yananto mihadi p - sumber daya komunikasi dan kom...
Tugas sim ahmad huzaini - yananto mihadi p - sumber daya komunikasi dan kom...ucenlala
 
Sim, amrulloh amal, prof.dr.ir.hapzi,mm,cma,sumber daya komputasi dan komunik...
Sim, amrulloh amal, prof.dr.ir.hapzi,mm,cma,sumber daya komputasi dan komunik...Sim, amrulloh amal, prof.dr.ir.hapzi,mm,cma,sumber daya komputasi dan komunik...
Sim, amrulloh amal, prof.dr.ir.hapzi,mm,cma,sumber daya komputasi dan komunik...Amrulloh Amal
 
Pengertian komputasi sim muhammad iqbal razif_yananto mihadi putra, se, m.si
Pengertian komputasi sim muhammad iqbal razif_yananto mihadi putra, se, m.siPengertian komputasi sim muhammad iqbal razif_yananto mihadi putra, se, m.si
Pengertian komputasi sim muhammad iqbal razif_yananto mihadi putra, se, m.siIqbal Ajib
 
Sumber Daya Komputasi dan Komunikasi
Sumber Daya Komputasi dan KomunikasiSumber Daya Komputasi dan Komunikasi
Sumber Daya Komputasi dan KomunikasiAbdulFajri2
 
Tugas sim, an'nida fatra, yananto mihadi putra, se, m.si pengantar sistem inf...
Tugas sim, an'nida fatra, yananto mihadi putra, se, m.si pengantar sistem inf...Tugas sim, an'nida fatra, yananto mihadi putra, se, m.si pengantar sistem inf...
Tugas sim, an'nida fatra, yananto mihadi putra, se, m.si pengantar sistem inf...Annidafatra
 
Tugas sim, ahmad nawawi, putra yunarto mihadi, sumber daya komputasi dan komu...
Tugas sim, ahmad nawawi, putra yunarto mihadi, sumber daya komputasi dan komu...Tugas sim, ahmad nawawi, putra yunarto mihadi, sumber daya komputasi dan komu...
Tugas sim, ahmad nawawi, putra yunarto mihadi, sumber daya komputasi dan komu...AhmadNawawi22
 
Tugas sim, shafa safina fahda, yananto mahadi, sumber daya komputasi dan komu...
Tugas sim, shafa safina fahda, yananto mahadi, sumber daya komputasi dan komu...Tugas sim, shafa safina fahda, yananto mahadi, sumber daya komputasi dan komu...
Tugas sim, shafa safina fahda, yananto mahadi, sumber daya komputasi dan komu...shafa safina
 
Sim nur putriana prof. dr. ir. hapzi ali, mm, cma sumber daya komputasi dan k...
Sim nur putriana prof. dr. ir. hapzi ali, mm, cma sumber daya komputasi dan k...Sim nur putriana prof. dr. ir. hapzi ali, mm, cma sumber daya komputasi dan k...
Sim nur putriana prof. dr. ir. hapzi ali, mm, cma sumber daya komputasi dan k...Nur Putriana
 
Sim,yasni lavinia susanti,prof.dr.ir.hapzi ali,mm,cma ,sistem informasi manag...
Sim,yasni lavinia susanti,prof.dr.ir.hapzi ali,mm,cma ,sistem informasi manag...Sim,yasni lavinia susanti,prof.dr.ir.hapzi ali,mm,cma ,sistem informasi manag...
Sim,yasni lavinia susanti,prof.dr.ir.hapzi ali,mm,cma ,sistem informasi manag...Yasni Lavinia
 
Sim, dihan archika, hapzi ali, sumber daya komputasi dan komunikasi, universi...
Sim, dihan archika, hapzi ali, sumber daya komputasi dan komunikasi, universi...Sim, dihan archika, hapzi ali, sumber daya komputasi dan komunikasi, universi...
Sim, dihan archika, hapzi ali, sumber daya komputasi dan komunikasi, universi...Dihan Archika
 
SIM, Angga Ali Praja, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Sumber Daya Komputasi...
SIM, Angga Ali Praja, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Sumber Daya Komputasi...SIM, Angga Ali Praja, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Sumber Daya Komputasi...
SIM, Angga Ali Praja, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Sumber Daya Komputasi...Google
 
Sim,hadisti khoerunnisa,hapziali,universitasmercubuana,2018(3)
Sim,hadisti khoerunnisa,hapziali,universitasmercubuana,2018(3)Sim,hadisti khoerunnisa,hapziali,universitasmercubuana,2018(3)
Sim,hadisti khoerunnisa,hapziali,universitasmercubuana,2018(3)Hadisti Khoerunnisa
 
Tugas sim, mayriana, putra yananto mihadi, sumber daya komputasi dan komunika...
Tugas sim, mayriana, putra yananto mihadi, sumber daya komputasi dan komunika...Tugas sim, mayriana, putra yananto mihadi, sumber daya komputasi dan komunika...
Tugas sim, mayriana, putra yananto mihadi, sumber daya komputasi dan komunika...may riana
 

What's hot (20)

Tugas sim, intan komalasari,yananto mihadi p, sumber daya komputasi dan komun...
Tugas sim, intan komalasari,yananto mihadi p, sumber daya komputasi dan komun...Tugas sim, intan komalasari,yananto mihadi p, sumber daya komputasi dan komun...
Tugas sim, intan komalasari,yananto mihadi p, sumber daya komputasi dan komun...
 
Tugas sim masda alif araffi ( yananto mihadi putra) sumber daya komputasi d...
Tugas sim masda alif araffi ( yananto mihadi putra)   sumber daya komputasi d...Tugas sim masda alif araffi ( yananto mihadi putra)   sumber daya komputasi d...
Tugas sim masda alif araffi ( yananto mihadi putra) sumber daya komputasi d...
 
Sim vina damayanti(43217120189)
Sim vina damayanti(43217120189)Sim vina damayanti(43217120189)
Sim vina damayanti(43217120189)
 
SIM, Tiara Anggraeni, Prof. Dr. Hapzi Ali, CMA, Sumber Daya Komputasi dan Kom...
SIM, Tiara Anggraeni, Prof. Dr. Hapzi Ali, CMA, Sumber Daya Komputasi dan Kom...SIM, Tiara Anggraeni, Prof. Dr. Hapzi Ali, CMA, Sumber Daya Komputasi dan Kom...
SIM, Tiara Anggraeni, Prof. Dr. Hapzi Ali, CMA, Sumber Daya Komputasi dan Kom...
 
TUGAS SIM, RINI TRI YULIA 43216120029, YANANTO MIHADI PUTRA, SE, M.Si, SUMBER...
TUGAS SIM, RINI TRI YULIA 43216120029, YANANTO MIHADI PUTRA, SE, M.Si, SUMBER...TUGAS SIM, RINI TRI YULIA 43216120029, YANANTO MIHADI PUTRA, SE, M.Si, SUMBER...
TUGAS SIM, RINI TRI YULIA 43216120029, YANANTO MIHADI PUTRA, SE, M.Si, SUMBER...
 
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, sumber daya k...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, sumber daya k...Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, sumber daya k...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, sumber daya k...
 
Sumber daya komputasi_dan_komunikasi
Sumber daya komputasi_dan_komunikasiSumber daya komputasi_dan_komunikasi
Sumber daya komputasi_dan_komunikasi
 
Tugas sim ahmad huzaini - yananto mihadi p - sumber daya komunikasi dan kom...
Tugas sim   ahmad huzaini - yananto mihadi p - sumber daya komunikasi dan kom...Tugas sim   ahmad huzaini - yananto mihadi p - sumber daya komunikasi dan kom...
Tugas sim ahmad huzaini - yananto mihadi p - sumber daya komunikasi dan kom...
 
Sim, amrulloh amal, prof.dr.ir.hapzi,mm,cma,sumber daya komputasi dan komunik...
Sim, amrulloh amal, prof.dr.ir.hapzi,mm,cma,sumber daya komputasi dan komunik...Sim, amrulloh amal, prof.dr.ir.hapzi,mm,cma,sumber daya komputasi dan komunik...
Sim, amrulloh amal, prof.dr.ir.hapzi,mm,cma,sumber daya komputasi dan komunik...
 
Pengertian komputasi sim muhammad iqbal razif_yananto mihadi putra, se, m.si
Pengertian komputasi sim muhammad iqbal razif_yananto mihadi putra, se, m.siPengertian komputasi sim muhammad iqbal razif_yananto mihadi putra, se, m.si
Pengertian komputasi sim muhammad iqbal razif_yananto mihadi putra, se, m.si
 
Sumber Daya Komputasi dan Komunikasi
Sumber Daya Komputasi dan KomunikasiSumber Daya Komputasi dan Komunikasi
Sumber Daya Komputasi dan Komunikasi
 
Tugas sim, an'nida fatra, yananto mihadi putra, se, m.si pengantar sistem inf...
Tugas sim, an'nida fatra, yananto mihadi putra, se, m.si pengantar sistem inf...Tugas sim, an'nida fatra, yananto mihadi putra, se, m.si pengantar sistem inf...
Tugas sim, an'nida fatra, yananto mihadi putra, se, m.si pengantar sistem inf...
 
Tugas sim, ahmad nawawi, putra yunarto mihadi, sumber daya komputasi dan komu...
Tugas sim, ahmad nawawi, putra yunarto mihadi, sumber daya komputasi dan komu...Tugas sim, ahmad nawawi, putra yunarto mihadi, sumber daya komputasi dan komu...
Tugas sim, ahmad nawawi, putra yunarto mihadi, sumber daya komputasi dan komu...
 
Tugas sim, shafa safina fahda, yananto mahadi, sumber daya komputasi dan komu...
Tugas sim, shafa safina fahda, yananto mahadi, sumber daya komputasi dan komu...Tugas sim, shafa safina fahda, yananto mahadi, sumber daya komputasi dan komu...
Tugas sim, shafa safina fahda, yananto mahadi, sumber daya komputasi dan komu...
 
Sim nur putriana prof. dr. ir. hapzi ali, mm, cma sumber daya komputasi dan k...
Sim nur putriana prof. dr. ir. hapzi ali, mm, cma sumber daya komputasi dan k...Sim nur putriana prof. dr. ir. hapzi ali, mm, cma sumber daya komputasi dan k...
Sim nur putriana prof. dr. ir. hapzi ali, mm, cma sumber daya komputasi dan k...
 
Sim,yasni lavinia susanti,prof.dr.ir.hapzi ali,mm,cma ,sistem informasi manag...
Sim,yasni lavinia susanti,prof.dr.ir.hapzi ali,mm,cma ,sistem informasi manag...Sim,yasni lavinia susanti,prof.dr.ir.hapzi ali,mm,cma ,sistem informasi manag...
Sim,yasni lavinia susanti,prof.dr.ir.hapzi ali,mm,cma ,sistem informasi manag...
 
Sim, dihan archika, hapzi ali, sumber daya komputasi dan komunikasi, universi...
Sim, dihan archika, hapzi ali, sumber daya komputasi dan komunikasi, universi...Sim, dihan archika, hapzi ali, sumber daya komputasi dan komunikasi, universi...
Sim, dihan archika, hapzi ali, sumber daya komputasi dan komunikasi, universi...
 
SIM, Angga Ali Praja, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Sumber Daya Komputasi...
SIM, Angga Ali Praja, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Sumber Daya Komputasi...SIM, Angga Ali Praja, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Sumber Daya Komputasi...
SIM, Angga Ali Praja, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Sumber Daya Komputasi...
 
Sim,hadisti khoerunnisa,hapziali,universitasmercubuana,2018(3)
Sim,hadisti khoerunnisa,hapziali,universitasmercubuana,2018(3)Sim,hadisti khoerunnisa,hapziali,universitasmercubuana,2018(3)
Sim,hadisti khoerunnisa,hapziali,universitasmercubuana,2018(3)
 
Tugas sim, mayriana, putra yananto mihadi, sumber daya komputasi dan komunika...
Tugas sim, mayriana, putra yananto mihadi, sumber daya komputasi dan komunika...Tugas sim, mayriana, putra yananto mihadi, sumber daya komputasi dan komunika...
Tugas sim, mayriana, putra yananto mihadi, sumber daya komputasi dan komunika...
 

Similar to SISTEM INFORMASI MANAJEMEN

Tugas pertemuan 5
Tugas pertemuan 5Tugas pertemuan 5
Tugas pertemuan 5rian rian
 
Sim, 5, fariz satiano, hapzi ali, universitas mercu buana, sumber daya komput...
Sim, 5, fariz satiano, hapzi ali, universitas mercu buana, sumber daya komput...Sim, 5, fariz satiano, hapzi ali, universitas mercu buana, sumber daya komput...
Sim, 5, fariz satiano, hapzi ali, universitas mercu buana, sumber daya komput...farizsatiano32
 
Makalah sumber daya komputasi dan komunikasi
Makalah sumber daya komputasi dan komunikasiMakalah sumber daya komputasi dan komunikasi
Makalah sumber daya komputasi dan komunikasiAsaKinanty
 
Sim, 5, novenia sembring, hapzi ali, universitas mercu buana, sumber daya kom...
Sim, 5, novenia sembring, hapzi ali, universitas mercu buana, sumber daya kom...Sim, 5, novenia sembring, hapzi ali, universitas mercu buana, sumber daya kom...
Sim, 5, novenia sembring, hapzi ali, universitas mercu buana, sumber daya kom...NoveniaSembiring
 
Sumber Daya Komputasi dan Komunikasi
Sumber Daya Komputasi dan KomunikasiSumber Daya Komputasi dan Komunikasi
Sumber Daya Komputasi dan KomunikasiAriyanSutanto
 
5. TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, SUMBER DAYA ...
5. TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, SUMBER DAYA ...5. TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, SUMBER DAYA ...
5. TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, SUMBER DAYA ...ArifPrasetyo19
 
SIM, Ervina Santoso, Hapzi Ali, Sumber daya Komput dan komu, universitas merc...
SIM, Ervina Santoso, Hapzi Ali, Sumber daya Komput dan komu, universitas merc...SIM, Ervina Santoso, Hapzi Ali, Sumber daya Komput dan komu, universitas merc...
SIM, Ervina Santoso, Hapzi Ali, Sumber daya Komput dan komu, universitas merc...Ervina Santoso
 
TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, SUMBER DA...
TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, SUMBER DA...TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, SUMBER DA...
TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, SUMBER DA...Marini Khalishah Khansa
 
Sim, amrulloh amal, prof.dr.ir.hapzi,mm,cma,sumber daya komputasi dan komunik...
Sim, amrulloh amal, prof.dr.ir.hapzi,mm,cma,sumber daya komputasi dan komunik...Sim, amrulloh amal, prof.dr.ir.hapzi,mm,cma,sumber daya komputasi dan komunik...
Sim, amrulloh amal, prof.dr.ir.hapzi,mm,cma,sumber daya komputasi dan komunik...Amrulloh Amal
 
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Sumber Day...
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Sumber Day...Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Sumber Day...
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Sumber Day...SeptianCahyo10
 
PEMANFAATAN SUMBER DAYA KOMPUTASI DAN KOMUNIKASI PADA PT KRAKATAU STEEL (PERS...
PEMANFAATAN SUMBER DAYA KOMPUTASI DAN KOMUNIKASI PADA PT KRAKATAU STEEL (PERS...PEMANFAATAN SUMBER DAYA KOMPUTASI DAN KOMUNIKASI PADA PT KRAKATAU STEEL (PERS...
PEMANFAATAN SUMBER DAYA KOMPUTASI DAN KOMUNIKASI PADA PT KRAKATAU STEEL (PERS...AyuEndahLestari
 
Sumber Daya Komputasi dan Komunikasi
Sumber Daya Komputasi dan KomunikasiSumber Daya Komputasi dan Komunikasi
Sumber Daya Komputasi dan KomunikasiGita Oktavianti
 

Similar to SISTEM INFORMASI MANAJEMEN (12)

Tugas pertemuan 5
Tugas pertemuan 5Tugas pertemuan 5
Tugas pertemuan 5
 
Sim, 5, fariz satiano, hapzi ali, universitas mercu buana, sumber daya komput...
Sim, 5, fariz satiano, hapzi ali, universitas mercu buana, sumber daya komput...Sim, 5, fariz satiano, hapzi ali, universitas mercu buana, sumber daya komput...
Sim, 5, fariz satiano, hapzi ali, universitas mercu buana, sumber daya komput...
 
Makalah sumber daya komputasi dan komunikasi
Makalah sumber daya komputasi dan komunikasiMakalah sumber daya komputasi dan komunikasi
Makalah sumber daya komputasi dan komunikasi
 
Sim, 5, novenia sembring, hapzi ali, universitas mercu buana, sumber daya kom...
Sim, 5, novenia sembring, hapzi ali, universitas mercu buana, sumber daya kom...Sim, 5, novenia sembring, hapzi ali, universitas mercu buana, sumber daya kom...
Sim, 5, novenia sembring, hapzi ali, universitas mercu buana, sumber daya kom...
 
Sumber Daya Komputasi dan Komunikasi
Sumber Daya Komputasi dan KomunikasiSumber Daya Komputasi dan Komunikasi
Sumber Daya Komputasi dan Komunikasi
 
5. TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, SUMBER DAYA ...
5. TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, SUMBER DAYA ...5. TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, SUMBER DAYA ...
5. TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, SUMBER DAYA ...
 
SIM, Ervina Santoso, Hapzi Ali, Sumber daya Komput dan komu, universitas merc...
SIM, Ervina Santoso, Hapzi Ali, Sumber daya Komput dan komu, universitas merc...SIM, Ervina Santoso, Hapzi Ali, Sumber daya Komput dan komu, universitas merc...
SIM, Ervina Santoso, Hapzi Ali, Sumber daya Komput dan komu, universitas merc...
 
TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, SUMBER DA...
TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, SUMBER DA...TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, SUMBER DA...
TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, SUMBER DA...
 
Sim, amrulloh amal, prof.dr.ir.hapzi,mm,cma,sumber daya komputasi dan komunik...
Sim, amrulloh amal, prof.dr.ir.hapzi,mm,cma,sumber daya komputasi dan komunik...Sim, amrulloh amal, prof.dr.ir.hapzi,mm,cma,sumber daya komputasi dan komunik...
Sim, amrulloh amal, prof.dr.ir.hapzi,mm,cma,sumber daya komputasi dan komunik...
 
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Sumber Day...
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Sumber Day...Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Sumber Day...
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Sumber Day...
 
PEMANFAATAN SUMBER DAYA KOMPUTASI DAN KOMUNIKASI PADA PT KRAKATAU STEEL (PERS...
PEMANFAATAN SUMBER DAYA KOMPUTASI DAN KOMUNIKASI PADA PT KRAKATAU STEEL (PERS...PEMANFAATAN SUMBER DAYA KOMPUTASI DAN KOMUNIKASI PADA PT KRAKATAU STEEL (PERS...
PEMANFAATAN SUMBER DAYA KOMPUTASI DAN KOMUNIKASI PADA PT KRAKATAU STEEL (PERS...
 
Sumber Daya Komputasi dan Komunikasi
Sumber Daya Komputasi dan KomunikasiSumber Daya Komputasi dan Komunikasi
Sumber Daya Komputasi dan Komunikasi
 

More from Dian Anggraeni

Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, blog dan sistem da...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, blog dan sistem da...Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, blog dan sistem da...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, blog dan sistem da...Dian Anggraeni
 
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, e learning, 2018
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, e   learning, 2018Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, e   learning, 2018
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, e learning, 2018Dian Anggraeni
 
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, telekomunikasi, in...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, telekomunikasi, in...Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, telekomunikasi, in...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, telekomunikasi, in...Dian Anggraeni
 
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, sistem pengambilan...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, sistem pengambilan...Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, sistem pengambilan...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, sistem pengambilan...Dian Anggraeni
 
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, implikasi etis dar...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, implikasi etis dar...Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, implikasi etis dar...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, implikasi etis dar...Dian Anggraeni
 
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...Dian Anggraeni
 
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, proses implementas...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, proses implementas...Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, proses implementas...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, proses implementas...Dian Anggraeni
 
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, pengembangan siste...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, pengembangan siste...Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, pengembangan siste...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, pengembangan siste...Dian Anggraeni
 
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, sistem manajemen b...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, sistem manajemen b...Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, sistem manajemen b...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, sistem manajemen b...Dian Anggraeni
 
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, pemanfaatan dan pe...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, pemanfaatan dan pe...Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, pemanfaatan dan pe...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, pemanfaatan dan pe...Dian Anggraeni
 
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, pemanfaatan teknol...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, pemanfaatan teknol...Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, pemanfaatan teknol...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, pemanfaatan teknol...Dian Anggraeni
 
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, pemanfaatan sistem...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, pemanfaatan sistem...Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, pemanfaatan sistem...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, pemanfaatan sistem...Dian Anggraeni
 
Tugas sim, dian anggraeni, yananto mihadi putra, sistem informasi manajemen, ...
Tugas sim, dian anggraeni, yananto mihadi putra, sistem informasi manajemen, ...Tugas sim, dian anggraeni, yananto mihadi putra, sistem informasi manajemen, ...
Tugas sim, dian anggraeni, yananto mihadi putra, sistem informasi manajemen, ...Dian Anggraeni
 
USAHA, Dian Anggraeni, Hapzi Ali, MSDM, Manajemen Keuangan, Universitas Mercu...
USAHA, Dian Anggraeni, Hapzi Ali, MSDM, Manajemen Keuangan, Universitas Mercu...USAHA, Dian Anggraeni, Hapzi Ali, MSDM, Manajemen Keuangan, Universitas Mercu...
USAHA, Dian Anggraeni, Hapzi Ali, MSDM, Manajemen Keuangan, Universitas Mercu...Dian Anggraeni
 
USAHA, Dian Anggraeni, Hapzi Ali, MSDM, Manajemen Pemasaran, Universitas Merc...
USAHA, Dian Anggraeni, Hapzi Ali, MSDM, Manajemen Pemasaran, Universitas Merc...USAHA, Dian Anggraeni, Hapzi Ali, MSDM, Manajemen Pemasaran, Universitas Merc...
USAHA, Dian Anggraeni, Hapzi Ali, MSDM, Manajemen Pemasaran, Universitas Merc...Dian Anggraeni
 
USAHA, Dian Anggraeni, Hapzi Ali, MSDM, Manajemen Operasi dan Produksi, Unive...
USAHA, Dian Anggraeni, Hapzi Ali, MSDM, Manajemen Operasi dan Produksi, Unive...USAHA, Dian Anggraeni, Hapzi Ali, MSDM, Manajemen Operasi dan Produksi, Unive...
USAHA, Dian Anggraeni, Hapzi Ali, MSDM, Manajemen Operasi dan Produksi, Unive...Dian Anggraeni
 
USAHA, Dian Anggraeni, Hapzi Ali, Komunikasi dan mengetahui model kepemimpina...
USAHA, Dian Anggraeni, Hapzi Ali, Komunikasi dan mengetahui model kepemimpina...USAHA, Dian Anggraeni, Hapzi Ali, Komunikasi dan mengetahui model kepemimpina...
USAHA, Dian Anggraeni, Hapzi Ali, Komunikasi dan mengetahui model kepemimpina...Dian Anggraeni
 
USAHA, Dian Anggraeni, Hapzi Ali, Model Bisnis Konvensional, Waralaba dan E- ...
USAHA, Dian Anggraeni, Hapzi Ali, Model Bisnis Konvensional, Waralaba dan E- ...USAHA, Dian Anggraeni, Hapzi Ali, Model Bisnis Konvensional, Waralaba dan E- ...
USAHA, Dian Anggraeni, Hapzi Ali, Model Bisnis Konvensional, Waralaba dan E- ...Dian Anggraeni
 
USAHA, Dian Anggraeni, Hapzi Ali, Berfikir kreativitas dan inovasi, Universita...
USAHA, Dian Anggraeni, Hapzi Ali, Berfikir kreativitas dan inovasi, Universita...USAHA, Dian Anggraeni, Hapzi Ali, Berfikir kreativitas dan inovasi, Universita...
USAHA, Dian Anggraeni, Hapzi Ali, Berfikir kreativitas dan inovasi, Universita...Dian Anggraeni
 
USAHA, Dian Anggraeni, Hapzi Ali, Mengubah Pola fikir dan motivasi berprestasi...
USAHA, Dian Anggraeni, Hapzi Ali, Mengubah Pola fikir dan motivasi berprestasi...USAHA, Dian Anggraeni, Hapzi Ali, Mengubah Pola fikir dan motivasi berprestasi...
USAHA, Dian Anggraeni, Hapzi Ali, Mengubah Pola fikir dan motivasi berprestasi...Dian Anggraeni
 

More from Dian Anggraeni (20)

Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, blog dan sistem da...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, blog dan sistem da...Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, blog dan sistem da...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, blog dan sistem da...
 
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, e learning, 2018
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, e   learning, 2018Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, e   learning, 2018
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, e learning, 2018
 
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, telekomunikasi, in...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, telekomunikasi, in...Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, telekomunikasi, in...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, telekomunikasi, in...
 
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, sistem pengambilan...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, sistem pengambilan...Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, sistem pengambilan...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, sistem pengambilan...
 
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, implikasi etis dar...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, implikasi etis dar...Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, implikasi etis dar...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, implikasi etis dar...
 
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...
 
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, proses implementas...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, proses implementas...Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, proses implementas...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, proses implementas...
 
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, pengembangan siste...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, pengembangan siste...Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, pengembangan siste...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, pengembangan siste...
 
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, sistem manajemen b...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, sistem manajemen b...Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, sistem manajemen b...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, sistem manajemen b...
 
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, pemanfaatan dan pe...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, pemanfaatan dan pe...Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, pemanfaatan dan pe...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, pemanfaatan dan pe...
 
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, pemanfaatan teknol...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, pemanfaatan teknol...Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, pemanfaatan teknol...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, pemanfaatan teknol...
 
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, pemanfaatan sistem...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, pemanfaatan sistem...Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, pemanfaatan sistem...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, pemanfaatan sistem...
 
Tugas sim, dian anggraeni, yananto mihadi putra, sistem informasi manajemen, ...
Tugas sim, dian anggraeni, yananto mihadi putra, sistem informasi manajemen, ...Tugas sim, dian anggraeni, yananto mihadi putra, sistem informasi manajemen, ...
Tugas sim, dian anggraeni, yananto mihadi putra, sistem informasi manajemen, ...
 
USAHA, Dian Anggraeni, Hapzi Ali, MSDM, Manajemen Keuangan, Universitas Mercu...
USAHA, Dian Anggraeni, Hapzi Ali, MSDM, Manajemen Keuangan, Universitas Mercu...USAHA, Dian Anggraeni, Hapzi Ali, MSDM, Manajemen Keuangan, Universitas Mercu...
USAHA, Dian Anggraeni, Hapzi Ali, MSDM, Manajemen Keuangan, Universitas Mercu...
 
USAHA, Dian Anggraeni, Hapzi Ali, MSDM, Manajemen Pemasaran, Universitas Merc...
USAHA, Dian Anggraeni, Hapzi Ali, MSDM, Manajemen Pemasaran, Universitas Merc...USAHA, Dian Anggraeni, Hapzi Ali, MSDM, Manajemen Pemasaran, Universitas Merc...
USAHA, Dian Anggraeni, Hapzi Ali, MSDM, Manajemen Pemasaran, Universitas Merc...
 
USAHA, Dian Anggraeni, Hapzi Ali, MSDM, Manajemen Operasi dan Produksi, Unive...
USAHA, Dian Anggraeni, Hapzi Ali, MSDM, Manajemen Operasi dan Produksi, Unive...USAHA, Dian Anggraeni, Hapzi Ali, MSDM, Manajemen Operasi dan Produksi, Unive...
USAHA, Dian Anggraeni, Hapzi Ali, MSDM, Manajemen Operasi dan Produksi, Unive...
 
USAHA, Dian Anggraeni, Hapzi Ali, Komunikasi dan mengetahui model kepemimpina...
USAHA, Dian Anggraeni, Hapzi Ali, Komunikasi dan mengetahui model kepemimpina...USAHA, Dian Anggraeni, Hapzi Ali, Komunikasi dan mengetahui model kepemimpina...
USAHA, Dian Anggraeni, Hapzi Ali, Komunikasi dan mengetahui model kepemimpina...
 
USAHA, Dian Anggraeni, Hapzi Ali, Model Bisnis Konvensional, Waralaba dan E- ...
USAHA, Dian Anggraeni, Hapzi Ali, Model Bisnis Konvensional, Waralaba dan E- ...USAHA, Dian Anggraeni, Hapzi Ali, Model Bisnis Konvensional, Waralaba dan E- ...
USAHA, Dian Anggraeni, Hapzi Ali, Model Bisnis Konvensional, Waralaba dan E- ...
 
USAHA, Dian Anggraeni, Hapzi Ali, Berfikir kreativitas dan inovasi, Universita...
USAHA, Dian Anggraeni, Hapzi Ali, Berfikir kreativitas dan inovasi, Universita...USAHA, Dian Anggraeni, Hapzi Ali, Berfikir kreativitas dan inovasi, Universita...
USAHA, Dian Anggraeni, Hapzi Ali, Berfikir kreativitas dan inovasi, Universita...
 
USAHA, Dian Anggraeni, Hapzi Ali, Mengubah Pola fikir dan motivasi berprestasi...
USAHA, Dian Anggraeni, Hapzi Ali, Mengubah Pola fikir dan motivasi berprestasi...USAHA, Dian Anggraeni, Hapzi Ali, Mengubah Pola fikir dan motivasi berprestasi...
USAHA, Dian Anggraeni, Hapzi Ali, Mengubah Pola fikir dan motivasi berprestasi...
 

Recently uploaded

Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfModul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfSitiJulaeha820399
 
ppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 pptppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 pptArkhaRega1
 
Perumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxPerumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxadimulianta1
 
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..ikayogakinasih12
 
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdfTUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdfElaAditya
 
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...Kanaidi ken
 
Materi Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxMateri Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxRezaWahyuni6
 
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASreskosatrio1
 
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CAbdiera
 
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5ssuserd52993
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAAndiCoc
 
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BModul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BAbdiera
 
Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)3HerisaSintia
 
Kelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfKelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfCloverash1
 
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxAKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxWirionSembiring2
 
Kelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdfKelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdftsaniasalftn18
 
Lembar Observasi Pembelajaran di Kelas.docx
Lembar Observasi Pembelajaran di  Kelas.docxLembar Observasi Pembelajaran di  Kelas.docx
Lembar Observasi Pembelajaran di Kelas.docxbkandrisaputra
 
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMLaporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMmulyadia43
 
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxDESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxFuzaAnggriana
 
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxBAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxJamhuriIshak
 

Recently uploaded (20)

Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfModul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
 
ppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 pptppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 ppt
 
Perumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxPerumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptx
 
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
 
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdfTUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
 
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
 
Materi Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxMateri Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptx
 
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
 
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
 
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
 
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BModul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
 
Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)
 
Kelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfKelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdf
 
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxAKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
 
Kelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdfKelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdf
 
Lembar Observasi Pembelajaran di Kelas.docx
Lembar Observasi Pembelajaran di  Kelas.docxLembar Observasi Pembelajaran di  Kelas.docx
Lembar Observasi Pembelajaran di Kelas.docx
 
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMLaporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
 
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxDESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
 
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxBAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
 

SISTEM INFORMASI MANAJEMEN

  • 1. SISTEM INFORMASI MANAJEMEN Pertemuan ke 5 Disusun untuk memenuhi tugas mata kuliah SIM Dosen Pengampu: Yananto Mihadi Putra, SE, M.Si Disusun oleh : Nama : Dian Anggraeni NIM : 43217110258 FAKULTAS EKONOMI DAN BISNIS – PROGRAM STUDI AKUNTASI UNIVERSITAS MERCU BUANA 2018
  • 2. Sumber Daya Komputasi dan Komunikasi pada organsasi perusahaan PENGERTIAN KOMPUTASI Komputasi adalah sebuah istilah umum untuk segala jenis pemrosesan informasi untuk menemukan pemecahan masalah dari data input dengan menggunakan suatu algoritma. Komputasi merupakan sebuah subjek dari Komputer Sains, yang menganalisa apa yang bisa maupun tidak bisa dilakukan secara komputasi. Hal ini ialah apa yang disebut dengan teori komputasi, suatu sub-bidang dari ilmu komputer dan matematika. Secara umum iIlmu komputasi adalah bidang ilmu yang mempunyai perhatian pada penyusunan model matematika dan teknik penyelesaian numerik serta penggunaan komputer untuk menganalisis dan memecahkan masalah-masalah ilmu (sains). Pembelajaran dari teori komputasi terfokus untuk menjawab pertanyaan pokok tentang hal apa saja yang bisa dilakukan komputasi terhadapnya dan ketersediaan resource (sumber daya) yang dibutuhkan untuk melakukan komputasi tersebut. Untuk menjawab pertanyaan pertama, computability theory (teori komputabilitas) menguji masalah-masalah komputasi mana yang dapat dipecahkan oleh berbagai model komputasi. Pertanyaan kedua dialamatkan untuk teori kompleksitas komputasi, yang mempelajari waktu dan biaya yang berhubungan dengan pemecahan masalah komputasi. Dalam penggunaan praktis, biasanya berupa penerapan simulasi komputer atau berbagai bentuk komputasi lainnya untuk menyelesaikan masalah-masalah dalam berbagai bidang keilmuan, tetapi dalam
  • 3. perkembangannya digunakan juga untuk menemukan prinsip-prinsip baru yang mendasar dalam ilmu. Sumber daya komputasi dan komunikasi disini lebih merujuk ke sebuah komputer. Pada zaman dahulu, ukuran sebuah komputer sangat besar. Sebuah ruangan hanya bisa diisi oleh sebuah komputer karena ukurannya yang memang sangat besar. Pengoperasiannya pun memerlukan banyak orang. Namun bagaimana dengan saat ini? Saat ini tentu kita sudah mengenali komputer berukuran kecil yang mungkin anda miliki di rumah anda yang biasa kita sebut dengan nama Personal Computer (PC) atau Komputer Mikro. Disebut personal, sebab pengoperasiannya cukup membutuhkan satu orang saja, beda dengan komputer pada zaman dahulu yang butuh banyak orang. Sumber daya komputer anda bukan hanya terdapat di atas meja anda, tetapi ada juga meliputi peranti keras dan peranti lunak serta file-file yang sering anda akses melalui sebuah jaringan, sumber daya komputer yang anda pergunakan sering kali terhubung dengan komputer anda melalui sebuah jaringan. Kecepatan dan biaya komunikasi dan prosesor komputer memengaruhi penggunaan sumber- sumber daya ini. Harga akan terus mengalami penurunan bahkan pada kenyataannya, kekuatan komputer meningkat dua kali lipat setiap 18 bulan untuk harga yang sama. Sebaliknya, dalam waktu 18 bulan anda dapat membeli sebuah komputer dengan tingkat kecepatan saat daya yang murah, sehingga penggunaan sumber daya komputer dan komunikasi akan terus berkembang. Piranti Keras  Prosesor Menurut McLeod, Prosesur yang biasa disebut dengan unit pemroses pusat atau central processing unit (CPU) adalah tempat pemrosesan data dilakukan. Intel, Advanced Micro Devices (AMD), Cyrix, Motorola, dan perusahaan-perusahaan lainnya memproduksi prosesor mikro yang terdapatbdi banyak komputer mikro populer.
  • 4. Kecepatan prosesor diukur oleh jumlah siklus yang terjadi per detik, dan angka ini telah berkembang dengan sangat cepat selama beberapa tahun sejak IBM memperkenalkan komputer mikronya yang pertama. Kecepatan pada awalnya dinyatakan dalam megaherzt (MHz), yang berarti juta siklus per detik. Setiap siklus adalah suatu peluang dilakukannya aksi, seperti menambahkan dua angka. Prosesor-prosesor pertama disebut mesin “8-bit”, karena data sebesar 8 bit akan membentuk ukuran dari satu “word”. Bit adalah nilai tunggal yang terdiri atas nol atau satu. Word adalah ukuran dari berapa banyak bit yang dapat digerakkan de ngan satu siklus komputer. Delapan bit akan membentuk satu bit (byte), dan setiap bit dapat menyimpan satu karakter. Ukuran word adalah hal yang penting, ia menentukan berapa banyak karakter, seperti “A” yang disebut di atas, dapat dipindahkan dalam satu siklus prosesor. Komputer mikro yang pertama memiliki ukuran word sebesar 8-bit, tetpi kebnyakan komputer mikro saat ini menggunakan word 32-bit. Tetapi, chip-chip yang kompatibel dengan 64-bit (seperti Pentium Extreme Edition Intel) semakin populer dan tak berapa lama lagi akan mewakili mayoritas penjualan-penjualan baru. Kekuatan komputer dipengaruhi oleh ukuran word dan kecepatan prosesor. Juga perbaikan dalam sirkuit prosesor akan memungkinkan operasi (seperti penambahan, perbandinganWord sistem informasi dikembangkan untuk mendukung keseluruhan organis asi, eksekutif, dan area bisnis. Sistem iformasi dikembangkan untuk memenu nilai-nilai data, dan lain-lain) dikerjakan dalam siklus yang lebih sedikit. Bagi banyak orang, pertumbuhan kekuatan komputer adalah hal yang sulit untuk dimengerti. Terdapat dua contoh yang membantu saudara memahami bagaimana peningkatan kekuatan komputer telah mempengaruhi dan akan terus mempengaruhi kehidupan saudara.  Memori Pada dasarnya data disimpan di sebuah komputer dalam dua cara yaitu memori dan penyimpanan. Memori, yang disebut juga ruang penyimpanan primer atau random access memory (RAM), mengacu pada area penyimpanan yang terdapat pada papan sirkuit komputer. Memori adalah barang yang rentan karena
  • 5. isinya akan hilang ketika daya komputerdimatikan. Karakteristik ini mencerminkan fakta bahwa nilai bit akan dapat diubah secepat yang bisa dilakukan oleh siklus prosesor.  Ruang Penyimpanan Ruang penyimpanan untuk komputer muncul dalam banyak bentuk media yang berbeda, yang masing-masing memiliki karakteristik yang berbeda yang menjadikannya lebih sesuai untuk tugas-tugas tertentu. Ruang penyimpanan dapat berbentuk tetap atau dapat dilepas. Ruang peyimpanan tetap (fixed storage) adalah ruang penyimpanan yang terpasang secar permanen di dalam komputer. Media penyimpananyang dapat dilepas (removebale storage) biasanya berbentuk sebuah pita, disk, flash disk, CD, dll. Ruang penyimapanan tetap komputer mikro sering kali disertai dengan ruang peyimpanan tetap sebesar 80 GB, namun harddrive dapat sebesar 500 GB. Mainframe memiliki ruang peyimpanan dalam besaran terabyte dan bahkan mungkin petabyte ribuan kali peyimpanan yang tersedia di sebuah komputer mikro. Ruang penyimpanan yang dapat dilepas dari satu komputer dan dipasang kembali ke komputer lain. Terdapat tiga jenis media berkapasitas tnggi yang layak mendapat perhatian : flash driver USB, c -pertumbuhan hi kebutuhan informasi umum para manajer perusahaan, dimana sistem infromasi eksekutif dirancompact disc (CD), dan digital versatile disc (DVD).  Alat-alat Input (Input Devices) Komputer tidak akan banyak berguna tanpa alat-alat input dan output. Operasi bisnis membutuhkan sejumlah besar alat-alat input dan output, dan dikembangkan alat-alat untuk memenuhi kebutuhan tersebut. Data yang diterima manusia (human captured data) mengacu pada input yang diisi oleh seseorang yang mengetik pada sebuah keyboard, menekan mouse, menyentuh monitor, berbicara ke mikrofon, atau interaksi lain yang serupa. Terdapat dua kendala bagi data yang diterima dari manusia. Pertama, lambat, kedua, biasanya tidak dapat mencapai tingkat akurasi yang sangat tinggi seperti
  • 6. data yang diterima dari mesin (machine captured data) data yang diterima oleh suatu alat elektronik atau mekanis. Kejadian yang signifikan dapat dibaca dengan mesin terjaadi ketika bisnis diharuskan untuk memasang barcode (kode batang) pada setiap ptoduk yang dijual. Kode tersebut terlihat sebagai rangkaian garis-garis vertikal, beberapa garis lebih tebal dan lebih tipis dibandingkan dengan garis-garis yang lain.  Alat-alat Output (Output Devices) Dua alat ouput yang paling dikenal adalah layar komputer, yang terkadang disebut monitor, dan printer. Meskipun konsep “ kantor tanpa kertas” telah mendapat banyak perhatian, hasil output cetakan tetap merupakan fakta dari komputasi.  Multimedia Evolusi utama alat input dan output adalah menuju ke arah multimedia, penggunaan lebih dari satu media pada saat yang sama. Sebagian besar pengguna komputer dewasa ini tidak akan mendapatkan akses atas sistem informassi berbasis komputer jika tidak tersedia multimedia. Beberapa orang pengguna masih kurang memiliki pengetahuan, berfungsi pada tingkat pengetahuan yang rendah atau memilki cacat fisik. Alat-alat Komputasi Pribadi Komputasi pribadi telah lama dihubungkan dengan komputer mikro, bahkan komputer mikro pada awalanya disebut komputer pribadi (personal computer). Komputer mikro saat muncul pertama kali bukan tergabung dalam suatu jaringan; setiap pengguna komputer mikro menggunakan sumber daya ini hanya untuk keperluan komputasi pribadinya saja.  Telepon Selular dengan Pesan dan Video Interaktif Perusahaan-perusahaan pembuat telepon selular populer (Samsung, Nokia, Ericson, dll) telah membuat telepon yang menampilkan pesan tulisan dan gambar- gambar berukuran kecil di layar tampilannya. Beberapa telepon seluler dapat
  • 7. menyimpan video-video pendek. Telepon selular memilki fitur-fitur lain yang membantu fungsi-fungsi bisnis. Daftar kontak disimpan dalam selular bukan hanya nama dan nomor telepon, tetapi juga email, alamat, dan catatan lainnya. Agenda dan alarm adalah fitur tambahan telepon yang membantu tujuan bisnis.  Telepon Selular Cerdas Telepon selular dianggap sebagai telepon cerdsa (smart phone) ketika ia menjalankan pekerjaan-pekerjaan yang biasanya dihubungkan dengan komputer mikro. Seperti contohnya Treo 650 dari Palm,Inc , Blackberry, Samsung Galaxy dll.  Jaringan Rumah Jaringan komputer rumah sama populernya dengan TV kabel dan perusahaan telepon memasarkan modem untuk koneksi internet :broadband”. Perusahaan telepon menjual modem DSL (digital subcriber line) yang mampu membawa akses internet berkecepatan tinggi ke rumah. Terdapat lebih dari satu komputer dalam perusahaan yang memiliki gerbang kecepatan tinggi ke internet melalui modem kabel atau DSL. Masalahnya adalah bagaimana membagi satu koneksi di antara beberapa komputer. Solusinya adalah router nirkabel. Modem akan tersambung ke router, dan router tersambung ke komputer melalui sebuah jaringan nirkabel. Ketika memasang router jaringan nirkanel, maka harus memahami koneksi nirkabel memiliki jarak sekitar 100 meter di dalam sebuah bangunan, karena adanya dinding dan halangan-halangan lainnya.  Keamanan Komputasi Rumah Tiga aspek keamanan memiliki arti yang penting bagi komputer mikro yaitu ; update sistem operasi, virus dan spyware. Keamanan bagi sumber daya sebuah organisasi seperti web, basis data, dan jaringan hendaknya menjadi tanggung jawab dari para profesional sistem informasi. Terdapat dua jenis pembaruan (update) yang penting bagi pengguna individu: update untuk sistem operasi dan untuk piranti lunak aplikasi. Meng-update sistem operasi penting artinya bagi keamanan dan efisiensi. Hacker adalah orang-orang yang mencoba untuk menerobos masuk ke sistem komputer guna mengumpulkan informasi, menolak akses pemilik ke sumber
  • 8. daya komputer miliknya, menghapus file-file, atau mengacau penggunaan komputer mikro oleh para pemiliknya. Virus komputer adalah program-program komputer kecil yang menggandakan diri dengan masuk ke dalam sumber daya komputer seperti program atau file. Worms adalah file atau program yang berdiri sendiri, umumnya dianggap sebagai virus namun perbedaannya adalah worm tidak harus menempelkan dirinya pada suatu program atau file untuk menggandakan diri atau merusaknya. Virus dan worm disebarkan melalui jaringan, sehingga beberapa serangan dapat mengambil alih sebuah komputer dan menyebarkannya melalui email. Spyware adalah sebuah program komputer kecil yang mengawasi apa yang sedang dikerjakan dengan sumber daya komputer. Beberapa spyware melaporkan aktivits komputer, seperti situs-situs web mana yang telah dikunjungi atau aplikasi komputerapa yang telah digunakan. Piranti Lunak  Piranti Lunak Sistem Piranti lunak sistem (system software) atau yang disebut juga piranti lunak sistem operasi, menjalankan tugas-tugas mendasar yang dibutuhkan oleh seluruh pengguna dari satu komputer tertentu. Sistem operasi mengelola proses-proses komputer, dan berfungsi sebagai suatu antarmuka yang menghubungkan pengguna, piranti lunak aplikasi, dan piranti keras.  Piranti Lunak Aplikasi Para profesional sistem informasi membuat piranti lunak siap pakai dan piranti lunak aplikasi sesuai pesanan. Piranti lunak aplikasi siap pakai (prewritten application software) atau dikenal juga sebagai piranti lunak off-the self, diproduksi oleh pemasok dan djual kepada pengguna. Piranti lunak siap pakai memiliki dua keuntungan penting; • Piranti lunak siap pakai telah langsung tersedia.
  • 9. Bisnis tidaak harus menunggu programmer mengembngkannya selama tiga minggu atau enam bulan. • Piranti lunak siap pakai lebih murah dariada piranti lunak khusus • Peranti Lunak aplikasi khusus (custoum pplications software) Terkadang sebuah orgnissi memiliki opersi yang unik. Dalam kasus-kasus seperti ini, bisnis mungkin memiliki programmer konsoltanny sendiri yang menulis pernti lunak untuk memenuhi kebutuhnnya. • Peranti lunak yang ditulis oleh pengguna Penggun akhir membut pernti lunak aplikasi dalam jumlah signifikan yang dapat mereka pengunakan dalam tugas-tugas pekerjaannya. Bab 4 ini memeiliki stu bagian yang membahas keuntungan dan biaya dari komputasi pengguna akhir (end-user-computing) • Peranti Lunak yang Mudah Digunakan Pengguna Peranti lunak yang sederhana dan penggunanya intuitif sering kali dikatakan mudah digunakan pengguna (user-friendly). Istilah ini mungkin dapat memiliki suatu konotasi negatif dimana secara tidak langsung dapat diartikan bahwa aplikasi ini telah dibuat dengan begitu sederhana sehingga semua orang dapat mempergunakannya. Sebenarnya, user-friendly berarti bahwa aplikasi tersebut tealh dibuat dengan seksama sehingga berbagai bakat dan keahlian yang dimiliki oleh rentang pengguna yang luas dapat diakomodasi.. Karakteristik aplikasi yang mudah digunakan : • Dialog yang dipadu untuk mengarahkan penggun sehubungan dengan data apa yang dibutuhkan, format data yang diminta, dan masalah-masalah lain yang serupa. • Menu, daftar pemerintaah dengan laangkaah-langkah yang ditampilkan ke bawah, dan icon. • Pola dan formulir-formulir isian. • Bantuan yang sensitif pada konteks. Informasi yang membantu hendaknya diberikan pada titik tertentu dimasa pengguna mengalami kesulitan.
  • 10. • Antar muka berbentuk grafik dengan menggunakan symbol-simbol terstandarlisasi. Pengguna hendaknya tidak diharapkan untuk mempelajari icon-icon baru ketika setiap aplikasi ditulis. Komunikasi Kecepatan transmisi data antar computer yang berlangsung melalui system telepon public sering kali lebih laambat daripada ketika computer tersambung melalui jarinagnnya sendiri.  Koneksi Publik Seseorang yang menggunakan sistem telepon tetap dapat memahami komunikasi bahkan ketika saluran tersebut memiliki suara statis atau suara berdengng, sedangkan komputer membutuhkan koneksi yang sangat dapat diandalkan. Modem telepon menghubungkan sekitar setengah komputer rumah ke internetpada kecepatan 56 Kbps (56.000 bit per detik). Protokol-protokol jaringan layanan digital terintegrasi (Integrated Services Diital Network-ISDN) dan saluran berlangganan digital (Digital Subcriber Line – DSL) menjadi standar untuk mengirimkan data pada kecepatan 1,5 hingga 32 Mbps (32 juta bit per detik) melalui saluran telepon standar. Modem kabel sebenarnya tersambung ke internet melalui kabel coaxial yang umumnya digunakan untuk mnerima siaran televisi kabel. Modem kabel biasanya mencapai kecepatan 2 Mbps, tetapi kecepatan yang sebenarnya terkadang hanya mampu mencapai 512 Kbps saja.  Saluran Pribadi Saluran pribadi adalah suatu sirkuit yang selalu terbuka untuk lalu lintas komunikasi, istilah-istilah saluran sewaan (leased line) dan saluran khusus (dedicated line) juga dipergunakan. Saluran pribadi yang ditujukan untuk digunakan disediakan oleh penyedia layanan yang umum, yaitu perusahaan telepon.  Jaringan Pribadi Maya (Virtual Private Maya)
  • 11. Jaringan pribadi maya adalah jaringan dimana organisasi terhubung dengan jaringan organisasi lain secara pribadi sehingga perlu mengadakan kontrak dengan penyedia layanan internet yang mengggunakan piranti lunak tunneling. Piranti lunak tunneling sebenarnya hanya menciptakan seperangkat lokasi-lokasi perantara peralatan telepon yang akan menyelenggarakan transfer komunikasi data tertentu.  Komunikasi-jaringan Internasional organization for standardization (WWW.ISO.ORG) didirikan pada tahun 1946, organisasi ini menciptakan arsitektur standar Interkoneksi System Terbuka (open system interconnection-OSI) bagi koneksi-koneksi jaringan.  Protokol untuk komunikasi computer Computer pada awalnaya tidak dirancang untuk berbagi data dengan computer lain dan hanya dengan terminl-terminal. Terminal adalah suatu alat yang tidak memiliki rung penyimpanan atau prosesor terminal hanya menyediakan alat memasukkan dan menampilkan data bagi computer. IBM menyadari keterbatasan komunikasi ini sebagai suatu masalah, khusus nya karena perusahaan tersebut ingin menjual beberapa computer kepada suatu perusahaan.  System network architecture IBM menciptakan System network architecture (SNA) sebagai suatu protocol miliknya pada tahun 1974. Protocol ini dirancang untuk computer-komputer besar, bukan computer mikro. SNA membutuhkan satu computer induk utama yang computer-komputer lain yang terhubung oleh suatu jaringan dalam suatu urutaan-urutan, hamper sama dengan menunggu giliran.  Token Ring IBM menyadari bahwa tidak semua pelanggan nya mampu atau ingin mengeluarkan biaya tambahan untuk mengendalikan Peranti keras, kemudian perusahaan mulai mengembangkan suatu protocol miliknya yang tidak mengnadalkan diri pada satu computer induk untuk mengendalikan komunikasi ke computer-komputer lain, melainkan yang akan memperlakukan computer lain sebagai sesame.  Ethernet
  • 12. Ethernet adalah suatu protocol terbuka bagi komunikasi peer-to-peer. Standar Ethernet bukanlah suatu hak milik dan saat ini diawasi oleh sebuah masyarakat professional.  Paket Volume data yang sedang dikomunikasikan dapat menjadi besar, dan hal ini bukan menjadi masalah ketika computer induk tidak menerpkan pengendalian. Untuk pemindahan data besar, pesan-pesan yang dikirim perlu dipecah menjadi bagian-bagian kecil sehingga pesan dari satu computer tidak mendominasi media komunikasi. Hal ini dapat dicapai menggunaakan paket-paket data. Paket data adalah satu bagian dari data total yang akan dikomunikasikan, digabungkan dengan alamat computer yang dituju, computer pengirim , dan informasi kendali lainnya.  Alamat Jaringan Internet Untuk menjalankan paket-paket melalui jaringan setiap computer yang menangani paket data harus memiliki satu alamat yang unik. Ketika menjalankan paket-paket di internet maka akan dipergunkan alamat IP. Alamat IP adalah empat bagian kumpulan angka (yang masing-masing antara 0 hingga 255), yang dipisahkan oleh titik. Bagian-bagian alamat tersebut akan menunjukan jaringan,host, subjaringan dan computer yang sedang dituju. Jenis-jenis Jaringan  Jaringan Area Lokal (Local Area Networks) Jaringan Area Lokal (LAN) adalah suatu jaringan komputer yang menghubungkan komputer dengan komputer lainnya dalam satu area terbatas, misalnya satu ruangan, sekolah, laboratorium komputer, atau gedung perkantoran. LAN dihubungkan dengan kabel khusus jaringan komputer biasanya berupa kabel tembaga, namun dapat berupa nirkabel, seperti serat optik, atau media-media lainnya. LAN biasanya menggabungkankomputer-komputer yang secara fisik berdekatan, seperti berada di ruangan atau gedung yang sama. Hanya komputer dan alat-alat lainnya dalam jumlah terbatas dapat terhubung ke satu LAN.
  • 13.  Jaringan Area Metropolitan dan Jaringan Luas Jaringan Area Metropolitan (metropolitan area networks) adalah suatu jaringan komputer yang memiliki batas jarak fisik sekitar 30 mil. MAN merupakan jaringan yang menghubungkan seluruh suite di dalam satu gedung (seluruh departemen), beberapa gedung dalam satu organisasi. Jaringan Area Luas (wide area networks) digunakan untuk meghubungkan komputer-komputer dan alat-alat lainnya ketika jaraknya melebihi batasan LAN atau MAN.  Internet Internet memberikan dampak besar pada komunikasi berbasis komputer daripada perkembangan yang lainnya, dan memunculkan aplikasi khusus lainnya seperti intranet dan ekstranet. Intranet adalah jaringan dalam organisasi yang membatasi aksesnya hanya kepada aggota-anggota organisasi yang menggunakan intranet. Ekstranet merupakan jaringan yang memiliki otorisasi hingga di luar batas perusahaan. Konvergensi Komputasi dan Komunikasi Alat-alat komputasi dan alat-alat komunikasi kini saling menyertakan fitur-fitur yang dimiliki di antara keduanya. Kemungkinan-kemungkinan dibatasi oleh usia baterai, kecepatan komunikasi, dan keamanan, ukuran tampilan dan keyboard, serta imajinasi pengguna. Voice over Internet Protokol (VoIP) adalah media komunikasi suara melalui internet seperti komunikasi digital. Setiap sinyal suara dapat digitalisasi dan dikirimkan melalui internet dan dimainkan kembali pada pengeras suara di tempat tujuannya. Komputer dapat bertindak sebagai sumber daya yang bertindak sendiri, namun kekuatan mereka sebagai alat bisnis mengalami peningkatan yang sangat besar ketika mereka berbagi data. Komunikasi data dapat terjadi dari satu komputer ke komputer yang lain baik itu secara langsung melalui suatu koneksi jaringan atau melalui jaringan sistem telepon publik. Jaringan dimulai sebagai koneksi dari komputer ke satu terminal yang berada beberapa jarak dari komputer. Pemindahan data komputer ke komputer yang lain lebih sulit untuk dilakukan karena masing-
  • 14. masing komputer memiliki satu sistem operasi yang mengendalikan akses ke sumber-sumber dayanya sendiri. Komunikasi membutuhkan standar, karena berbagai perusahaan pembuat peranti keras komputer dan telepon harus memiliki penyajian data yang sama dan dapat dipahami yang bergerak di sepanjang media komunikasi. International Organization for Standardization menciptakan standar-standar Open System Interconnection untuk komunikasi data yang kita pergunakan sekarang. Dengan adanya sumber komputasi maka komunikasi pun berjalan. Dengan adanya jaringan-jaringan para manajer dapat mengunakan waktunya secara efektif dan efisien khususnya dalam pengambilan keputusan yang akurat dan tepat. Komunikasi membutuhkan standar karena berbagai perusahaan peranti keras komputerdan telepon harus mempunyai penyajian data yang sama dan dapat dipahami disepanjak pergerakan media komunikasi. Untuk mencapai komunikasi yang baiok maka dari sumber komputasi harus memilki alat-alat yang cepat, dan aman. (Feby Ratna Sari, 2017) ANALISIS SISTEM (Feby Ratna Sari, 2017) 1. Dilakukan proses penilaian, identifikasi dan evaluasi komponen dan hubungan timbal-balik yang terkait dalam pengembangan sistem; definisi masalah, tujuan, kebutuhan, prioritas dan kendala-kendala sistem; ditambah identifikasi biaya, keuntungan dan estimasi jadwal untuk solusi yang berpotensi. 2. Fase analisis sistem adalah fase profesional sistem melakukan kegiatan analisis sistem. 3. Laporan yang dihasilkan menyediakan suatu landasan untuk membentuk suatu tim proyek sistem dan memulai fase analisis sistem. 4. Tim proyek sistem memperoleh pengertian yang lebih jelas tentang alasan untuk mengembangkan suatu sistem baru. 5. Ruang lingkup analisis sistem ditentukan pada fase ini. Profesional sistem mewawancarai calon pemakai dan bekerja dengan pemakai yang
  • 15. bersangkutan untuk mencari penyelesaian masalah dan menentukan kebutuhan pemakai. 6. Beberapa aspek sistem yang sedang dikembangkan mungkin tidak diketahui secara penuh pada fase ini, jadi asumsi kritis dibuat untuk memungkinkan berlanjutnya siklus hidup pengembangan sistem. 7. Pada akhir fase analisis sistem, laporan analisis sistem disiapkan. Laporan ini berisi penemuan-penemuan dan rekomendasi. Bila laporan ini disetujui, tim proyek sistem siap untuk memulai fase perancangan sistem secara umum. Bila laporan tidak disetujui, tim proyek sistem harus menjalankan analisis tambahan sampai semua peserta setuju. I. PENGEMBANGAN SISTEM TEKNOLOGI INFORMASI Pengembangan sistem metode alternatif dapat berupa pengembangan sistem metode : 1) Paket (Package) Ketersediaan paket harus diperiksa, apakah paket harus dibeli atau mengembangkan STI sendiri. Kelebihan : • Kualitas paket yang baik • Dapat digunakan sketika • Harga paket relative murah • Dapat digunakan untuk rekayasa ulang proses bisnis • Kompatibel dengan sesame oengguna paket Kelemahan : • Tidak sesuai untuk aplikasi yang unik • Perbaikan, modifikasi dan pengembangan paket sulit dikerjakan sendiri • Basis data tidak terintegrasi dengan aplikasi lainnya • Ketergantungan dari pemasok • Tidak memberikan keuntungan kompetisi
  • 16. 2) Metode Prototip (Prototyping) Prototyping adalah pengembangan yang cepat dan pengujian terhadap model kerja (prototipe) dari aplikasi baru melalui proses interaksi dan berulang-ulang yang biasa digunakan ahli sistem informasi dan ahli bisnis. Keunggulan prototyping adalah : • Adanya komunikasi yang baik antara pengembang dan pelanggan. • Pengembang dapat bekerja lebih baik dalam menentukan kebutuhan pelanggan. • Pelanggan berperan aktif dalam pengembangan sistem. • Lebih menghemat waktu dalam pengembangan sistem. • Penerapan menjadi lebih mudah karena pemakai mengetahui apa yang diharapkannya. kelemahan prototyping adalah : • Pelanggan tidak melihat bahwa perangkat lunak belum mencerminkan kualitas perangkat lunak secara keseluruhan dan belum memikirkan peneliharaan dalam jangka waktu yang lama. • Pengembang biasanya ingin cepat menyelesaikan proyek sehingga menggunakan algoritma dan bahasa pemrograman sederhana. • Hubungan pelanggan dengan komputer mungkin tidak menggambarkan teknik perancangan yang baik. 3) Metode Pengembangan Oleh Pemakai (End User Computing Atau End User Devolopment) Jika dampaknya sempit, yaitu hanya pada individu pemakai sistem yang sekaligus pengembang sistem itu saja, maka EUC (end user computing) dapat dilakukan. Sebaliknya jika dampaknya luas sampai ke organisasi, pengembangan sistem EUC akan berbahaya, karena jika terjadi kesalahan, dampaknya akan berpengaruh pada pemakai sistem lainnya atau pada organisasi secara luas. Kelebihan : • Menghindari masalah kemacetan di departmen sistem informasi jika harus dikembangkan di departmen tsb.
  • 17. • Kebutuhan pemakai sistem dapat lebih terpenuhi. • Meningkatkan keterlibatan pemakai didalam pengembangan sistem. Kekurangan : • Tidak semua pemakai sistem mempunyai pemahaman tentang teknologi sistem informasi. • Memiliki risiko mengganggu bahkan merusak sistem informasi lain. • Kelemahan teknis. 4) Metode Outsourcing Outsourcing adalah metode penggunaan sumber daya manusia yang berasal dari pihak eksternal (pihak ketiga) untuk menangani atau membangun sistem perusahaan dengan cara membeli aplikasi dengan vendor. Perbedaan metode konvensional dengan metode alternatif. Dengan metode pengembangan secara konvensional, yaitu metode siklus hidup pengembangan sistem, yang dikembangkan oleh analisis sistem. Alasan menggunakan metode ini digunakan untuk mengembangkan sistem teknologi informasi yang kompleks. Selanjutnya pengembangan sistem teknologi informasi alternatif model paket dilakukan dengan membeli paket perangkat lunak yang ada. Paket sekarang banyak tersedia di pasaran karena banyak aplikasi bisnis yang bersifat umum seperti tersedia di pasaran karena banyak aplikasi bisnis yang bersifat umum seperti misalnya aplikasi akuntasi, keungan dan aplikasi-aplikasi lainnya. Jika paket tersedia perusahaan tidak perlu merancang dan menulis program sendiri aplikasinya.di dalam memilih paket, terdapat beberapa faktor yang harus diperhatikan yaitu : 1) spesifikasi yang dibutuhkan oleh perusahaan, 2) ketersedian paket, 3) mengevaluasi kemampuan paket. Apabila paket tidak tersedia, prioritas kedua biasanya jatuh pada outsourcing. Berikutnya yang perlu dipertimbangkan adalah metode prototyping. Metode
  • 18. prototyping banyak digunakan untuk mengembangkan sistem teknologi informasi yang harus segera dioperasikan. Komunikasi Data Dan Jaringan Untuk Perusahaan Saat Ini Era Komputasi Perusahaan (1992-sekarang) Pada awal 1990-an, banyak perusahaan beralih ke perangkat standar aplikasi dan jaringan yang memungkinkan mereka untuk mengintegrasikan jaringan dan aplikasi yang terpisah di dalam perusahaannya ke dalam infrastruktur yang terdapat dalam perusahaannya. Sebagai akibat dari infrastruktur TI menghubungkan setiap bagian komponen komputer beserta jaringan-jaringan yang lebih kecil menjadi sebuah jaringan sebesar lingkup organisasi, maka informasi dapat mengalir dengan bebas di seluruh organisasi maupun antar-organisasi. Infrastruktur TI dapat menghubungkan berbagai perangkat komputer, termasuk mainframe, server, PC, dan perangkat komunikasi genggam termasuk infrasruktur publik lainnya seperti sistem telepon, internet, dan layanan jaringan umum. Infrastruktur perusahaan juga memerlukan perangkat lunak untuk menghubungkan aplikasi-aplikasi yang terpisah dan memungkinkan untuk mengalir dengan bebas ke bagian-bagian bisnis seperti aplikasi perusahaan. Era Komputasi Cloud dan Mobile (2000-sekarang) Pertumbuhan kapasitas bandwith internet telah mendorong model konfigurasi klien- server lebih maju, menuju apa yang disebut “Model Cloud Computing”. Cloud Computing mengacu pada model komputasi yang menyediakan akses kedalam sumber daya komputasi yang terintegrasi dan boleh dibagikan melalui sebuah jaringan yang biasanya adalah internet. Sumber daya yang terdapat pada cloud computing merupakan bentuk komputasi yan paling pesat pertumbuhannya, dengan biaya yang dikucurkan sebesar $109 miliar pada 2012 dan akan mencapai $207 miliar pada khir tahun 2016(Gartner,2012). Fasilitas komunikasi data dan jaringan yang efektif dan efisien sangat penting untuk setiap perusahaan. Pada bagian ini, pertama-tama kita lihat tren yang dapat meningkatkan tantangan bagi para bisnis dalam perencanaan dan pengelolaan fasilitas tersebut. Kemudian kita melihat khususnya kebutuhan untuk kecepatan transmisi dan kapasitas jaringan yang selalu lebih besar.
  • 19. • Tren (kecenderungan) Ada tiga kekuatan yang berbeda yang secara konsisten mendorong arsitektur dan evolusi fasilitas komunikasi data dan jaringan yaitu : pertumbuhan lalu lintas, pengembangan jasa baru, dan kemajuan teknologi. Lalu lintas komunikasi, baik lokal (dalam gedung atau bangunan yang kompleks) dan jarak jauh, baik suara dan data, telah tumbuh pada tingkat yang tinggi dan stabil pada 1 dekade ini. Meningkatnya penekanan otomatisasi di kantor, akses remote, transaksi secara online, dan langkah-langkah produktivitas lainnya berarti bahwa tren ini kemungkinan akan berlanjut. Dengan demikian, manajer harus terus berjuang untuk memaksimalkan kapasitas dan meminimalkan biaya transmisi. Sebagai seorang pengusaha harus lebih dan sangat mengandalkan teknologi informasi, untuk menjangkau layanan yang luas. Hal ini meningkatkan permintaan untuk kapasitas tinggi fasilitas jaringan dan transmisi. Pada akhirnya, pertumbuhan yang berkelanjutan dalam penawaran jaringan berkecepatan tinggi dengan penurunan harga terus mendorong perluasan layanan. Dengan demikian, pertumbuhan layanan dan pertumbuhan kapasitas lalu lintas berjalan beriringan. Berikut empat tren teknologi yang sangat terkemuka : 1. Kecenderungan terhadap lebih cepat dan lebih murah, baik dalam komputasi dan komunikasi, terus berlanjut. Dalam hal komputasi, ini berarti komputer yang lebih kuat dan sekelompok komputer yang mampu mendukung aplikasi yang lebih menuntut, seperti aplikasi multimedia. Dalam hal komunikasi, meningkatnya penggunaan serat optik telah membawa harga transmisi turun dan meningkatkan kapasitas dengan sangat baik. Sebagai contoh, untuk telekomunikasi jarak jauh dan link jaringan data, persembahan terbaru dari divisi gelombang padat multiplexing yang memungkinkan kapasitas banyak terabit per detik. Untuk jaringan area lokal (LAN) banyak perusahaan sekarang memiliki jaringan backbone Gigabit Ethernet dan beberapa sudah mulai menyebarkan 10-Gbps Ethernet. 2. Kedua yaitu jaringan telekomunikasi berorientasi suara, seperti masyarakat beralih ke jaringan telepon (PSTN), dan jaringan data, termasuk internet, lebih
  • 20. "Cerdas" dari sebelumnya. Dua bidang intelijen yang patut dicatat. Pertama, hari ini jaringan bisa memberikan tingkat yang berbeda dari kualitas layanan (QoS), yang meliputi spesifikasi untuk delay maksimum, throughput minimum, dan sebagainya. Kedua, jaringan saat ini menyediakan berbagai layanan yang disesuaikan dalam bidang manajemen jaringan dan keamanan. 3. Internet, Web, dan aplikasi terkait muncul sebagai fitur yang mendominasi dari kedua dunia bisnis dan pribadi,hal ini membuka banyak kesempatan dan tantangan bagi para manajer. Selain memanfaatkan Internet dan Web untuk menjangkau pelanggan, pemasok, dan mitra, perusahaan harus membentuk beberapa intranet dan extranet untuk mengisolasi informasi milik mereka agar bebas dari akses yang tidak diinginkan. 4. Telah ada sebuah tren menuju mobilitas yang semakin meningkat selama beberapa dekade ini, membebaskan pekerja dari batas-batas fisik perusahaan. inovasi termasuk pesan suara, akses remote data, pager, faksimile, e-mail, telepon nirkabel, telepon seluler dan jaringan selular, dan portal Internet. Hasilnya adalah kemampuan karyawan untuk mengambil konteks bisnis mereka dengan perusahaan karena mereka bergerak. Kita sekarang melihat pertumbuhan akses nirkabel berkecepatan tinggi, yang kemudian dapat meningkatkan kemampuan untuk menggunakan sumber daya dan jasa informasi perusahaan mana saja. Kebutuhan Transmisi Data dan Kapasitas Jaringan Perubahan penting dalam cara organisasi menjalankan bisnis dan proses informasi telah didorong oleh perubahan dalam teknologi jaringan dan pada saat yang sama telah didorong perubahan tersebut. Sulit untuk memisahkan ayam dan telur di bidang ini. Demikian pula, penggunaan Internet oleh pengusaha dan individu mencerminkan ketergantungan siklik ini misalnya : ketersediaan layanan berbasis gambar baru di Internet (misalnya, Web) telah mengakibatkan peningkatan jumlah pengguna dan volume lalu lintas yang dihasilkan oleh setiap pengguna.
  • 21. Hal ini, pada akhirnya, telah mengakibatkan kebutuhan untuk meningkatkan kecepatan dan efisiensi Internet. Di sisi lain, hanya peningkatan kecepatan seperti yang membuat penggunaan aplikasi berbasis web enak untuk pengguna akhir. Pada bagian ini, kita survei beberapa faktor pengguna akhir yang masuk ke dalam persamaan ini. Kita awali dengan kebutuhan untuk LAN kecepatan tinggi dalam lingkungan bisnis, karena kebutuhan ini telah muncul pertama kali dan telah mendorong laju jaringan pembangunan. Kemudian kita melihat bisnis persyaratan WAN. Akhirnya kita mendapatkan kesimpulan tentang pengaruh perubahan dalam komersial elektronik pada kebutuhan jaringan. Munculnya komputer Internet Kecepatan Tinggi LAN komputer pribadi dan stasiun kerja mikrokomputer mulai dapat diterima secara luas dalam komputasi bisnis. Pada awal tahun 1980 dan sekarang telah mencapai hampir status telepon: sebuah alat penting untuk pekerja kantor. Sampai relatif baru-baru ini, LAN kantor menyeediakan konektivitas dasar penghubung layanan komputer pribadi dan komputer terminal ke frame utama dan sistem rentang menengah yang menjalankan aplikasi perusahaan, dan menyediakan konektivitas grup kerja di tingkat departemen atau divisi. Dalam kedua kasus tersebut, pola lalu lintas yang relatif ringan, yang menekankan pada transfer file dan surat menyurat elektronik. LAN yang tersedia untuk jenis beban kerja, terutama Ethernet dan token ring, sangat cocok untuk lingkungan ini. Perusahaan sangat membutuhkan Lebar Area Jaringan Seperti baru-baru ini awal 1990-an, ada penekanan pada banyak organisasi pada model pengolahan data terpusat. di sebuah lingkungan yang khas, mungkin ada fasilitas komputasi yang signifikan di beberapa kawasan kantor, yang terdiri dari sistem mainframe atau midrange yang lengkap. Pusat fasilitas ini bisa menangani aplikasi besar perusahaan, termasuk keuangan dasar, akuntansi, dan program ketenagakerjaan, serta banyak aplikasi khusus bisnis. Dalam lingkup yang lebih sempit, kantor terpencil (misalnya, cabang bank) dapat dilengkapi dengan terminal
  • 22. atau dasar komputer pribadi yang terhubung ke salah satu pusat regional di lingkungan berorientasi transaksi. Model ini mulai berubah pada awal tahun 1990an, dan perubahan terjadi sangat cepat pada pertengahan tahun 1990an. Banyak perusahaan telah menyebarkan karyawan mereka ke beberapa kantor yang lebih kecil. Ada peningkatan penggunaan alat telekomunikasi. Paling signifikan, sifat struktur aplikasi telah berubah. Pertama client / server komputasi dan, baru-baru ini, komputasi intranet telah secara fundamental direstrukturisasi organisasi lingkungan pengolahan data. Saat ini lebih banyak bergantung pada komputer pribadi, workstation, dan server dan penggunaan jauh lebih sedikit dari mainframe terpusat dan system rentang menengah. Selain itu, secara umum penyebaran antarmuka pengguna grafis untuk desktop memungkinkan pengguna akhir untuk mengeksploitasi aplikasi grafis, multimedia, dan aplikasi data-intensif lainnya. Selain itu, sebagian besar organisasi membutuhkan akses ke Internet. Ketika beberapa klik mouse dapat memicu volume data yang besar, pola lalu lintas telah menjadi lebih tak terduga sementara beban rata-rata menjadi meningkat. Semua tren ini berarti bahwa banyak data yang harus diangkut dari suatu tempat ke wilayah yang lebih luas lagi. Kita tahu bahwa dalam lingkungan bisnis tertentu, sekitar 80% dari lalu lintas masih lokal dan sekitar 20% melintasi link dengan area yang luas. Tapi ketentuan ini tidak berlaku bagi sebagian besar perusahaan, dengan persentase lalu lintas yang lebih besar dari masuk ke lingkungan WAN [COHE96]. Arus lalu lintas ini tempat pergeseran beban yang lebih besar pada tulang punggung LAN dan, tentu saja, pada fasilitas WAN digunakan oleh korporasi. Dengan demikian, seperti di daerah setempat, perubahan pola trafik data perusahaan yang mendorong penciptaan kecepatan tinggi WAN. Digital Elektronik
  • 23. Perubahan laju konsumen elektronik untuk Teknologi digital memiliki pengaruh yang kuat pada kedua Internet dan intranet perusahaan. Sebagai gadget yang baru datang dalam hal tampilan dan perkembangan, mereka secara dramatis meningkatkan jumlah foto dan video traffic yang dibawa oleh jaringan. Sebuah Model Komunikasi Bagian ini memperkenalkan sebuah model sederhana dari komunikas. Tujuan dasar dari sebuah sistem komunikasi adalah pertukaran data antara dua pihak. Gambar di bawah menyajikan salah satu contoh khusus, komunikasi antara workstation dan server melalui jaringan telepon umum. Contoh lain adalah pertukaran sinyal suara antara dua telepon selama jaringan yang sama. Elemen- elemen kunci dari model adalah sebagai berikut: • Sumber Perangkat ini menghasilkan data yang akan ditransmisikan; contoh adalah telepon dan komputer pribadi. • Transmitter Biasanya, data yang dihasilkan oleh sistem sumber tidak mentransmisikan langsung dalam bentuk di mana mereka dihasilkan. Sebaliknya, pemancar mengubah dan mengkodekan informasi dengan cara seperti untuk menghasilkan sinyal elektro- magnetik yang dapat ditularkan di semacam transmisi sys-tem. Sebagai contoh, modem mengambil aliran bit digital dari perangkat yang terpasang seperti komputer pribadi dan mengubah bahwa aliran bit menjadi sig-nal analog yang dapat ditangani oleh jaringan telepon.
  • 24. • Sistem Transmisi Ini bisa menjadi saluran transmisi tunggal atau jaring- pekerjaan yang kompleks yang menghubungkan sumber dan tujuan. • Receiver Penerima menerima sinyal dari sistem transmisi dan mengubahnya menjadi bentuk yang dapat ditangani oleh perangkat tujuan. Contoh : modem akan menerima sinyal analog yang datang dari jaringan atau saluran transmisi dan mengubahnya menjadi aliran bit digital. • Tujuan Membawa data yang masuk dari penerima. Mengandalkan Mobile Computing Saat ini, banyak perusahaan yang mulai melirik sistem mobile computing, di mana seseorang dapat bekerja melalui perangkat mobile. Hal ini membuat sebuah perusahaan mampu bekerja lebih produktif di luar kantor, bahkan tidak perlu kantor sama sekali. Yang menarik, pemilihan mobile computing sebagai sarana bekerja sangat mempengaruhi fleksibilitas tersebut dengan kemudahan mengakses pekerjaan bermodalkan perangkat mobile. Faktanya, berdasarkan penelitian yang dilakukan pada 2015, Forrester memprediksi bahwa 48% pebisnis akan menginvestasikan dana mereka ke bidang IT yang terfokus dengan mobile computing. Gartner bahkan memperkirakan bahwa sekitar 70% pengusaha akan memprioritaskan penggunaan mobile computing untuk setiap pekerja di sepanjang tahun 2016. Cloud Computing Cloud computing atau komputasi berbasis cloud merupakan sistem yang dominan digunakan oleh para pebisnis yang melirik mobile computing sebagai pembaharuan produktivitas mereka. Dengan tujuan untuk memberikan akses real-time kepada setiap karyawan dari manapun dan dengan perangkat apapun, berbagai bentuk
  • 25. kerumitan, penyimpanan data, serta komputasi akan dihapus dari perangkat mobile dan digantikan oleh cloud computing. Hal ini membuat bekerja jadi lebih maksimal tanpa merasa ribet dengan pengaturan-pengaturan yang harus dimasukkan dalam perangkat mobile. Itulah beberapa tren pekerjaan yang dipengaruhi oleh kemajuan teknologi saat ini. Kemudahan demi kemudahan yang ditawarkan oleh perkembangan teknologi membuat banyak pebisnis melakukan investasi di bidang ini. Hasilnya pun sangat memuaskan. Pekerjaan jadi lebih efektif dan efisien. Contoh Kasus Pembangunan pertanian berkelanjutan merupakan isu penting yang strategis. Dalam menghadapi era globalisasi pembangunan pertanian berkelanjutan tidak terlepas dari pengaruh pesatnya perkembangan IPTEK pertanian termasuk perkembangan di bidang teknologi informasi dan komunikasi. Integrasi yang efektif antara TIK dalam sektor pertanian akan menuju pertanian berkelanjutan melalui penyediaan informasi pertanian yang tepat waktu dan relevan memberikan informasi yang tepat guna kepada petani untuk pengambilan keputusan dalam berusahatani, sehingga efektif meningkatkan produktivitas, produksi dan keuntungan. Pemanfaatan cloud computing sebagai sumber segala informasi pertanian dapat memperbaiki aksesibilitas petani dengan cepat terhadap informasi pasar, input produksi, tren konsumen, yang secara positif berdampak pada kualitas dan kuantitas produksi mereka. Informasi pemasaran, praktek pengelolaan ternak dan tanaman yang baru, penyakit dan hama tanaman/ternak, ketersediaan transpor-tasi, informasi peluang pasar dan harga pasar masukan maupun hasil pertanian sangat penting untuk efisiensi produksi secara ekonomi. Cloud Computing adalah sebuah cara yang memungkinkan kita "menyewa" sumber daya teknologi informasi (software, processing power, storage, dan lainnya) melalui internet dan memanfaatkan sesuai kebutuhan pengguna dan membayar yang digunakan saja oleh pengguna. Dengan konsep ini, maka semakin banyak orang yang bisa memiliki akses dan memanfaatkan sumber daya tersebut, karena
  • 26. tidak harus melakukan investasi besar-besaran. Apalagi dalam kondisi ekonomi seperti sekarang, setiap organisasi akan berpikir panjang untuk mengeluarkan investasi tambahan di bidang TIK. Beberapa hambatan dalam pemanfaatan TIK khususnya cloud computing untuk menuju pembangunan pertanian berkelanjutan di antaranya adalah: belum memadainya kapasitas di bidang teknologi informasi, infrastruktur penunjang tidak mendukung operasi pengelolaan dan penyebaran informasi pertanian yang berbasis teknologi informasi, belum memadainya biaya untuk operasional teknologi informasi terutama untuk biaya langganan ISP untuk pengelolaan informasi melalui internet/cloud computing, dan tempat akses informasi melalui aplikasi teknologi informasi masih terbatas. II. HAMBATAN DAN TANTANGAN PERANGKAT KOMPUTASI Tantangan Internet of Things Akan tetapi, potensi Internet of Things bukannya hadir tanpa ada risiko di baliknya. Karena sejatinya setiap perangkat yang terkoneksi ini saling terhubung dengan menggunakan berbagai macam cara, mulai dari WiFi/Ethernet jarak jauh menggunakan IP protocols, Bluetooth jarak dekat yang hemat daya, NFC, dan jaringan radio berjarak menengah lainnya. Di baliknya, tersembunyi tantangan Internet of Things yang memiliki potensi ancaman terhadap keamanan data, keamanan fisik, keamanan dari perangkat, regulasi, privasi, enkripsi, otentikasi, dan segudang ancaman lain yang perlu ditangani agar kendala tersebut tidak mengganggu di kemudian harinya. Hal ini serupa dengan yang terjadi pada tren komputasi cloud, sebagai pendukung dari IoT, beberapa tahun lalu. Kasus-kasus hacking data antar perusahaan yang santer diberitakan menjadi contoh dari kelalaian perhatian terhadap segi keamanan konsep IoT ini.
  • 27. Hal lain yang patut diperhatikan adalah, tantangan Internet of Things bukan saja melulu mengenai “Things” atau perangkatnya, melainkan aplikasi dan layanan yang menjadi pendukung dari IoT. Tantangan Internet of Things adalah semakin banyak perangkat terkoneksi, maka akan semakin banyak pula aplikasi dan layanan yang berjalan. Seperti misalnya, penghitungan meteran listrik otomatis, jam tangan pintar yang dapat mengukur detak jantung dan langsung menampilkan hasilnya di layar ponsel, dan sebagainya. Di baliknya, terdapat berbagai aplikasi yang bekerja secara simultan atau pun bersamaan untuk menghasilkan data-data tersebut. Risiko seperti aplikasi yang “macet” di tengah jalan sudah umum terjadi dan ini memerlukan perhatian khusus. Selain itu, ada juga tantangan dalam hal manajemen identitas dan akses, peningkatan pengalaman pengguna, serta kebutuhan akan pengadaan layanan yang cepat. Ini penting, karena dewasa ini banyak aplikasi dan layanan yang menggunakan sistem Single Sign-on (SSO) agar pengguna dapat menggunakan semua layanan hanya dengan satu kali login, seperti yang sudah banyak digunakan universitas-universitas ternama di Indonesia untuk menghadirkan layanan optimal untuk mahasiswanya. Oleh karena itulah, dibutuhkan solusi yang dapat membantu aplikasi melakukan kinerja lebih baik dan aman. Serta memungkinkan pengiriman aplikasi berjalan dengan lancar dan dapat beriringan dengan inovasi IoT serta meningkatnya permintaan dari perangkat terkoneksi yang berada di pasaran. Terlepas dari berbagai arsitektur yang digunakan dalam penerapan aplikasi tersebut (cloud, on- premise, ataupun hybrid). Kemudian, solusi tersebut juga harus memiliki kemampuan authentication, authorization, dan accounting (AAA) ke dalam aplikasi berbasis cloud, berbasis web, dan virtual, demi menyediakan keandalan akses yang terpercaya dan aman. Solusi yang sudah menyediakan ini antara lain F5 Networks melalui solusi BIG-IP 12.0. Pada akhirnya, IoT merupakan sebuah teknologi yang menjanjikan manfaat yang mampu memikat banyak pihak, baik dari sisi pengguna maupun ekosistem
  • 28. bisnis dan pemerintahan. Tak pelak, tantangan Internet of Things adalah teknologi di baliknya juga harus ditingkatkan kemampuan dan sisi keamanannya juga harus diutamakan, sehingga mampu memberikan manfaat penuh sesuai dengan yang digadang-gadang. Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan. 1. Lingkup Security (Keamananan) Sistem Komputer Lingkup keamanan adalah sisi-sisi jangkauan keamanan komputer yang bisa dilakukan. Lingkup keamanan terdiri dari : a. Pengamanan secara fisik Contoh pengamanan secara fisik dapat dilakukan yaitu : wujud komputer yang bisa dilihat dan diraba (misal : monitor, CPU, keyboard, dan lain-lain). Menempatkan sistem komputer pada tempat atau lokasi yang mudah diawasi dan dikendalikan, pada ruangan tertentu yang dapat dikunci dan sulit dijangkau orang lain sehingga tidak ada komponen yang hilang. Selain itu dengan menjaga kebersihan ruangan, hindari ruangan yang panas, kotor dan lembab,Ruangan tetap dingin jika perlu ber-AC tetapi tidak lembab b. Pengamanan akses Pengamanan akses dilakukan untuk PC yang menggunakan sistem operasI lagging (penguncian) dan sistem operasi jaringan. Tujuannya untuk mengantisipasi kejadian yang sifatnya disengaja atau tidak disengaja, seperti kelalaian atau keteledoran pengguna yang seringkali meninggalkan komputer dalam keadaan masih menyala atau jika berada pada jaringan komputer masih berada dalam logon user . Pada komputer jaringan pengamanan komputer adalah tanggungjawab administrator yang mampun mengendalikan dan mendokumentasi seluruh akses terhadap sistem komputer dengan baik.
  • 29. c. Pengamanan data Pengamanan data dilakukan dengan menerapkan sistem tingkatan atau hierarki akses dimana seseorang hanya dapat mengakses data tertentu saja yang menjadi haknya. Untuk data yang sifatnya sangat sensitif dapat menggunakan password (kata sandi). d. Pengamanan komunikasi jaringan Pengamanan komunikasi jaringan dilakukan dengan menggunakan kriptografi dimana data yang sifatnya sensitif di-enkripsi atau disandikan terlebih dahulu sebelum ditransmisikan melalui jaringan tersebut. 2. Aspek dan Ancaman terhadap Security Keamanan sistem komputer meliputi beberapa aspek, antara lain : a. Privacy : adalah sesuatu yang bersifat rahasia (private). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. b. Confidentiality : merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya. c. Integrity : penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chapertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan
  • 30. ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah. d. Autentication : ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak. e. Availability : aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspek availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down. Adapun bentuk-bentuk ancaman dari sistem keamanan komputer, yaitu : 1) Interupsi (interruption) Interupsi adalah bentuk ancaman terhadap ketersediaan (availability), dimana data dirusak sehingga tidak dapat digunakan lagi. Perusakan dilakukan berupa : o Perusakan fisik, contohnya : perusakan harddisk, perusakan media penyimpanan lainnya,pemotongan kabel jaringan. o Perusakan nonfisik, contohnya : penghapusan suatu file-file tertentu dari sistem komputer. 2) Intersepsi (interception)
  • 31. Intersepsi adalah bentuk ancaman terhadap kerahasiaan (secrecy), dimana pihak yang tidak berhak berhasil mendapat hak akses untuk membaca suatu data atau informasi dari suatu sistem komputer. Tindakan yang dilakukan melalui penyadapan data yang ditransmisikan lewat jalur publik atau umum yang dikenal dengan istilah writetapping dalam wired networking, yaitu jaringan yang menggunakan kabel sebagai media transmisi data. 3) Modifikasi (modifikation) Modifikasi adalah bentuk ancaman terhadap integritas (integrity), dimana pihak yang tidak berhak berhasil mendapat hak akses untuk mengubah suatu data atau informasi dari suatu sistem komputer. Data atau informasi yang diubah adalah record dari suatu tabel pada file database. 4) pabrikasi (fabrication) Pabrikasi adalah bentuk ancaman terhadap integritas. Tindakan yang dilakukan dengan meniru dan memasukkan suatu objek ke dalam sistem komputer. Objek yang dimasukkan berupa suatu file maupun record yang disisipkan pada suatu program aplikasi. Keamanan Sistem Dari macam keamanan sistem ada hal yang perlu untuk diperhatikan dalam menjaga keamanan komputer. Di bawah ini adalah dua masalah penting yang harus diperhatikan dalam keamanan komputer : 1. Kehilangan data / data loss 2. Masalah data loss bisa disebabkan oleh : a. Bencana b. Kesalahan perangkat lunak dan perangkat keras c. Kesalahan manusia / human error 3. Penyusup / intruder
  • 32. Penyusup bisa dikategorikan kedalam dua jenis : a. Penyusup pasif yaitu membaca data yang tidak terotorisasi ( tidak berhak mengakses) b. Penyusup aktif yaitu mengubah susunan sistem data yang tidak terotorisasi. Jenis Ancaman Komputer Dalam hal ini saya akan menguraikan sedikit saja tentang ancaman-ancaman yang sering dilihat : 1. Virus Prinsip Virus adalah suatu program yang dapat berkembang dengan menggandakan dirinya. Melalui mekanisme penggandaan diri ini, mekanisme virus digunakan untuk berbagai jenis ancaman keamanan sistem komputer, seperti: menampilkan suatu pesan tertentu, merusak file system, mencuri data, hingga mengendalikan komputer pengguna.Virus dapat menggandakan dirinya melalui email, file-file dokumen dan file program aplikasi. 2. Email Virus Tipe virus yang disisipkan di attachment email. Jika attachment dibuka maka akan menginfeksi komputer. Program virus tersebut akan mendata daftar alamat akun email pengguna. Secara otomatis virus akan mencopy dirinya dan mengirim email ke daftar akun email. Umumnya akan mengirim mass email, memenuhi trafik jaringan, membuat komputer menjadi lambat dan membuat down server email. 3. Internet Worms Worm adalah sejenis program yang bisa mengcopy dan mengirim dirinya via jalur komunikasi jaringan Internet. Umumnya menyerang melalu celah/lubang keamanan OS komputer. Worm mampu mengirim paket data secara terus menerus ke situs tertentu via jalur koneksi LAN/Internet. Efeknya membuat trafik jaringan penuh, memperlambat koneksi dan membuat lambat/hang komputer pengguna. Worm bisa menyebar melalui email atau file dokumen tertentu.
  • 33. 4. Spam Spam adalah sejenis komersial email yang menjadi sampah mail (junkmail). Para spammer dapat mengirim jutaan email via internet untuk kepentingan promosi produk/info tertentu. Efeknya sangat mengganggu kenyamanan email pengguna dan berpotensi juga membawa virus/worm/trojan. 5. Trojan Horse Trojan adalah suatu program tersembunyi dalam suatu aplikasi tertentu. Umumnya disembuyikan pada aplikasi tertentu seperti: games software, update program, dsb. Jika aktif maka program tersebut umumnya akan mengirim paket data via jalur internet ke server/situs tertentu, atau mencuri data komputer Anda dan mengirimkannya ke situs tertentu. Efeknya akan memenuhi jalur komunikasi, memperlambat koneksi, membuat komputer hang, dan berpotensi menjadikan komputer Anda sebagai sumber Denidal Of Services Attack. 6. Spyware Spyware adalah suatu program dengan tujuan menyusupi iklan tertentu (adware) atau mengambil informasi penting di komputer pengguna. Spyware berpotensi menggangu kenyamanan pengguna dan mencuri data-data tertentu di komputer pengguna untuk dikirim ke hacker. Efek spyware akan menkonsumsi memory komputer sehingga komputer menjadi lambat atau hang 7. Serangan Brute-force Serangan brute-force adalah sebuah teknik serangan terhadap sebuah sistem keamanan komputer yang menggunakan percobaan terhadap semua kunci yang mungkin. Pendekatan ini pada awalnya merujuk pada sebuah program komputer yang mengandalkan kekuatan pemrosesan komputer dibandingkan kecerdasan manusia. Sebagai contoh, untuk menyelesaikan sebuah persamaan kuadrat seperti x²+7x-44=0, di mana x adalah sebuah integer, dengan menggunakan teknik serangan brute-force, penggunanya hanya dituntut untuk membuat program yang mencoba semua nilai integer yang mungkin untuk persamaan tersebut hingga nilai x sebagai jawabannya muncul. Istilah brute force sendiri dipopulerkan oleh Kenneth Thompson, dengan mottonya: “When in doubt, use brute-force” (jika ragu, gunakan brute-force). Teknik yang paling banyak digunakan untuk memecahkan password,
  • 34. kunci, kode atau kombinasi. Cara kerja metode ini sangat sederhana yaitu mencoba semua kombinasi yang mungkin. Sebuah password dapat dibongkar dengan menggunakan program yang disebut sebagai password cracker. Program password cracker adalah program yang mencoba membuka sebuah password yang telah terenkripsi dengan menggunakan sebuah algoritma tertentu dengan cara mencoba semua kemungkinan. Teknik ini sangatlah sederhana, tapi efektivitasnya luar biasa, dan tidak ada satu pun sistem yang aman dari serangan ini, meski teknik ini memakan waktu yang sangat lama, khususnya untuk password yang rumit. Dibawah ini merupakan nama-nama ancaman yang sering dilihat dalam sistem keamanan komputer. • Adware • Backdoor Trojan • Bluejacking • Bluesnarfing • Boot Sector Viruses • Browser Hijackers • Chain Letters • Cookies • Denial of Service Attack • Dialers • Document Viruses • Email Viruses • Internet Worms • Mobile Phone Viruses
  • 35. III. SOLUSI MENGHADAPI TANTANGAN PERANGKAT KOMPUTASI Berdasarkan sistem, metode pengamanan komputer terbagi dalam beberapa bagian antara lain : • Network Topology Sebuah jaringan komputer dapat dibagi atas kelompok jaringan eksternal (Internet atau pihak luar) kelompok jaringan internal dan kelompok jaringan eksternal diantaranya disebut DeMilitarized Zone (DMZ). – Pihak luar : Hanya dapat berhubungan dengan host-host yang berada pada jaringan DMZ, sesuai dengan kebutuhan yang ada. – Host-host pada jaringan DMZ : Secara default dapat melakukan hubungan dengan host-host pada jaringan internal. Koneksi secara terbatas dapat dilakukan sesuai kebutuhan. – Host-host pada jaringan Internal : Host-host pada jaringan internal tidak dapat melakukan koneksi ke jaringan luar, melainkan melalui perantara host pada jaringan DMZ, sehingga pihak luar tidak mengetahui keberadaan host-host pada jaringan komputer internal. • Security Information Management Salah satu alat bantu yang dapat digunakan oleh pengelola jaringan komputer adalah Security Information Management (SIM). SIM berfungsi untuk menyediakan seluruh informasi yang terkait dengan pengamanan jaringan komputer secara terpusat. Pada perkembangannya SIM tidak hanya berfungsi untuk mengumpulkan data dari semua peralatan keamanan jaringan komputer tapi juga memiliki kemampuan untuk analisis data melalui teknik korelasi dan query data terbatas sehingga menghasilkan peringatan dan laporan yang lebih lengkap dari masing- masing serangan. Dengan menggunakan SIM, pengelola jaringan komputer dapat mengetahui secara efektif jika terjadi serangan dan dapat melakukan penanganan
  • 36. yang lebih terarah, sehingga organisasi keamanan jaringan komputer tersebut lebih terjamin. • IDS / IPS Intrusion detection system (IDS) dan Intrusion Prevention system (IPS) adalah sistem yang digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan pihak luar atau dalam. Pada IDS berbasiskan jaringan komputer , IDS akan menerima kopi paket yang ditujukan pada sebuah host untuk selanjutnya memeriksa paket-paket tersebut. Jika ditemukan paket yang berbahaya, maka IDS akan memberikan peringatan pada pengelola sistem. Karena paket yang diperiksa adalah salinan dari paket yang asli, maka jika ditemukan paket yang berbahaya maka paket tersebut akan tetap mancapai host yang ditujunya.Sebuah IPS bersifat lebih aktif daripada IDS. Bekerja sama dengan firewall, sebuah IPS dapat memberikan keputusan apakah sebuah paket dapat diterima atau tidak oleh sistem. Apabila IPS menemukan paket yang dikirimkan adalah paket berbahaya, maka IPS akan memberitahu firewall sistem untuk menolak paket data itu. Dalam membuat keputusan apakah sebuah paket data berbahaya atau tidak, IDS dan IPS dapat memnggunakan metode • Signature based Intrusion Detection System : Telah tersedia daftar signature yang dapat digunakan untuk menilai apakah paket yang dikirimkan berbahaya atau tidak. • Anomaly based Intrusion Detection System : Harus melakukan konfigurasi terhadap IDS dan IPS agar dapat mengetahui pola paket seperti apa saja yang akan ada pada sebuah sistem jaringan komputer. Paket anomaly adalah paket yang tidak sesuai dengan kebiasaan jaringan komputer tersebut. • Port Scanning Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer. Cara kerjanya dengan cara mengirimkan paket inisiasi koneksi ke setiap port yang sudah ditentukan sebelumnya. Jika port scanner menerima jawaban dari sebuah port,
  • 37. maka ada aplikasi yang sedang bekerja dan siap menerima koneksi pada port tersebut. • Packet Fingerprinting Dengan melakukan packet fingerprinting, kita dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer. Hal ini sangat berguna terutama dalam sebuah organisasi besar di mana terdapat berbagai jenis peralatan jaringan komputer serta sistem operasi yang digunakan. Dibawah ini adalah point point yg berhubungan dengan Komputer Security : 1. Computer Updates, Jika kamu menggunakan Windows, pastikan kamu sudah mempunyai update terbarunya. Kamu dapat mendapatkannya dengan mudah diMicrosoft Windows Update. 2. Firewall Software Firewall bertujuan untuk mengatur agar komputer kita tidak secara langsung berhubungan dengan komputer luar yg mungkin berbahaya.Windows XP SP2 Firewall Zone Alarm (http://www.zonealarm.com/)SyGate (http://www.sygate.com/)BlackICE Defender (http://www.networkice.com/) 3. Antivirus Software Suatu program yg bertugas untuk melakukan scanning terhadap memory computer untuk mengenali adanya suatu virus dan memusnahkannya. 4. Anti-Spyware Software:Suatu software yg bertugas untuk melakukan scanning terhadap computer's storage space dan mengidentifikasi serta melenyapkan program yg di design untuk memonitor penggunakan komputer kita tanpa sepengetahuan kita. 10 cara agar keamanan sistem IT terjaga, sebagai berikut ini: 1. Protect with passwords Banyak serangan cyber yang berhasil meretas karena kata sandi (password) yang lemah. Semua akses ke jaringan maupun data, sangat sensitif dan harus dijaga dengan nama pengguna dan kata kunci yang unik. Sandi yang kuat berisi angka,
  • 38. huruf dan simbol. Disarankan untuk setiap pengguna menggunakan kata sandi yang unik. 2. Design safe systems Batasi akses ke infrastruktur teknologi untuk mencegah mudahnya peretas dan pencuri merusak sistem. Hilangkan akses yang tidak perlu ke hardware maupun software, dan batasi hak akses pengguna hanya untuk peralatan dan program yang dibutuhkan saja. Bila memungkinkan, gunakan juga alamat email, login, server dan nama domain yang unik bagi setiap pengguna, kelompok kerja maupun departemen. 3. Conduct screening and background checks Melakukan skrining dan pemeriksaan latar belakang pada karyawan perlu dilakukan. Sama halnya dengan meneliti kredibilitas mereka juga. Pada periode percobaan awal, akses terhadap data sensitif atau jaringan yang mencurigakan yang dilakukan oleh karyawan harus dilarang dan juga dibatasi, agar sistem IT Anda menjadi aman. 4. Provide basic training Pelanggaran keamanan yang tak terhitung jumlahnya kerap terjadi sebagai akibat kesalahan dan kecerobohan. Membangun budaya perusahaan yang menekankan pada keamanan komputer melalui program pelatihan yang memperingatkan berapa besarnya risiko pada penggunaan kata sandi, jaringan, program dan perangkat yang ceroboh. 5. Avoid unknown email attachements Jangan pernah mengklik lampiran email yang tidak dikenal, yang kemungkinan bisa berisi virus komputer. Sebelum membukanya, hubungi pengirim untuk mengkonfirmasi isi pesan. Jika tidak mengenal pengirim tersebut, sebaiknya menghapus pesan, memblokir akun pengirim yang tidak dikenal, dan memperingatkan orang lain untuk melakukan hal yang sama. 6. Hang up and call back
  • 39. Jika menerima panggilan dari orang yang tidak dikenal yang tiba-tiba ingin memberikan hadiah dan berpura-pura hadiah itu diberikan oleh perwakilan dari bank atau mitra lainnya, segera akhiri panggilan yang tidak dikenal tersebut. Kemudian hubungi kontak langsung ke organisasi tersebut, atau salah satu nomor call centernya untuk mengkonfirmasi bahwa panggilan yang diterima tersebut sah/tidak. 7. Think before clicking Untuk menghindari penipuan yang terjadi melalui email yang meminta informasi nama pengguna, kata sandi atau informasi pribadi, harus dipertimbangkan kembali agar tidak terdorong ke sebuah situs web palsu yang mendorong calon korban untuk memasukkan data. 8. Use a virus scanner, and keep all software up-to-date Menginstal antivirus pada PC. Banyak penyedia jaringan sekarang menawarkan aplikasi antivirus secara gratis. Di samping itu, menjaga perangkat lunak agar terus up-to-date juga mampu mencegah virus masuk dan membuat keamanan sistem IT terjaga. 9. Keep sensitive data out of the cloud Cloud computing menawarkan banyak manfaat dan penghematan biaya. Namun layanan semacam itu juga dapat menimbulkan ancaman tambahan karena data ditempatkan di server jarak jauh yang dioperasikan oleh pihak ketiga yang mungkin memiliki masalah keamanan tersendiri. 10.Stay paranoid Rusak atau robek semua hal termasuk dokumen dengan nama perusahaan, alamat dan informasi lainnya, termasuk logo vendor dan bank yang sedang ingin bekerjasama. Jangan pernah meninggalkan laporan yang bersifat penting dan sensitif di meja. Ubah juga kata sandi secara teratur dan sering, terutama jika membaginya dengan rekan kerja. Hal ini sangat penting dilakukan, untuk membuat keamanan sistem IT terjaga.
  • 40. TIPS KEAMANAN SISTEM :  Gunakan Software Anti Virus  Blok file yang sering mengandung virus  Blok file yang menggunakan lebih dari 1 file extension  Gunakan firewall untuk koneksi ke Internet  Autoupdate dengan software patch  Backup data secara reguler  Hindari booting dari floopy disk USB disk  Terapkan kebijakan Sistem Keamanan Komputer Pengguna  Jangan download executables file atau dokumen secara langsung dari Internet apabila anda ragu-ragu asal sumbernya.  Jangan membuka semua jenis file yang mencurigakan dari Internet  Jangan install game atau screen saver yang bukan asli dari OS.  Kirim file mencurigakan via emai lke developer Antivirus untuk dicek  Simpan file dokumen dalam format RTF (Rich Text Format) bukan *doc. (Apabila anda merasa ada masalah pada program Office)  Selektif dalam mendownload attachment file dalam email. Beberapa langkah untuk mengantisipasi hacking account : 1. Jangan membuka/membaca email dr orang yg tidak dikenal. 2. Jangan men-download software/files dr website yg tidak kamu kenal. 3. Jangan mengunjungi website yg mencurigakan & tidak kamu kamu kenal. 4. Jangan share ID, password dan account detail. 5. Jangan memberitahukan ID & password apabila ada orang lain yg meminta, kebanyakan GM/staff suatu MMORPG tidak pernah menanyakan password kepada player. 6. Jangan menulis ID & password melalui public chat (termasuk whisper, chat party ataupun guild chat. Jika terpaksa gunakan sms atau telepon untuk memberitahukan ID/password anda)
  • 41. 7. Jangan melakukan transaksi dengan seseorang di game yg belom anda kenal / temui. 8. Usahakan password mengandung alphabet & numeric sehingga tidak mudah ditebak oleh orang lain. 9. Jangan lupa untuk mengganti password secara berkala terutama bila anda pernah login di warnet/gamecenter lain (bukan tempat yg biasa anda gunakan untuk bermain game). 10.Pastikan kamu benar benar logout dr game apabila ingin AFK ( away from keyboard ) 11.Ketika kamu sudah selesai bermain, pastikan sudah benar" logout dan restart komputer. Hati hati apabila anda menemukan beberapa situs di internet yg menawarkan software untuk anda dalam bermain game , karena mungkin di dalam software tersebut mengandung software lain yg merugikan (contoh : keylogger yg akan mencuri beberapa data penting di komputer anda termasuk ID & password) ataupun virus ( contoh : trojan ). Jika gagal maka perlu di ubah dengan metode lain : • Enkripsi adalah sebuah proses yang melakukan perubahan sebuah kode dari yang bisa dimengerti menjadi sebuah kode yang tidak bisa dimengerti (tidak terbaca). Enkripsi juga dapat diartikan sebagai kode atau chipper. • Firewall adalah suatu keamanan yang bersifat seperti sebuah filter yang bertujuan untuk menjaga (prevent) agar akses (ke dalam atau ke luar) dari orang yang tidak berwenang tidak dapat dilakukan. • Secure Socket Layer adalah suatu bentuk penyandian data sehingga informasi rahasia seperti nomor kartu kredit atau kontrol autentikasinya tidak dapat dibaca atau di akses oleh pihak lain selain pemiliknya daan server (pemilik servis). • Kriptografi adalah seni menyandikan data. Menyandikan tidak harus berarti menyembunyikan meskipun kebanyakan algoritma yang
  • 42. dikembangkan di dunia kriptografi berhu bungan dengan menyembunyikan data. • Pretty Good Privacy adalah salah satu algoritma keamanan komunikasi data melalui internet untuk komunikasi harian semacam electronic mail. PGP merupakan gabungan antara sistem pembiatan digest, enkripsi simetris dan asimetris. IV. INVESTASI DAN PENDANAAN PERANGKAT KOMPUTASI Adaptasi teknologi cloud dinilai masih menghadapi sejumlah tantangan di Indonesia. Bagi perusahaan yang telah lebih dulu menggunakan teknologi ini, cloud diklaim telah mampu memangkas biaya investasi infrastruktur Teknologi Informasi dan Komunikasi (TIK) hingga 50%. infrastruktur TIK menjadi hal yang penting karena bisnis berkembang, tantangannya banyak pemilik perusahaan tidak memiliki perangkat server dan data center. Selain itu, masih ada permasalahan kepercayaan untuk mengadaptasi teknologi baru ini. tantang adaptasi cloud ini akan bergantung pada beberapa hal, diantaranya kesiapan sumber daya manusia, penyedia cloud, platform teknologi, dan prosesnya. Cloud dapat membuat biaya lebih efisien, tidak perlu investasi banyak pada infrastruktur IT. Cloud juga berkembang ke arah hybrid, bisa disesuaikan, gabungan private dan public cloud.
  • 43. DAFTAR PUSTAKA • Bugihlamo, 2017. https://efrizalzaida.wordpress.com/2017/03/29/sumber- daya-komputasi-dan-komputasi/ (07 Okt 2018, jam 16.00) • Rabani, amran, 2015. http://ilmupengetahuanpelajar.blogspot.com/2015/11/makalah-sumber- daya-komputasi-dan.html (07 Okt 2018, jam 16.00) • Perdani, aprilia wahyu, 2018. http://apriliawp98.blogspot.com/2018/01/sumber-daya-komputasi-dan- komunikasi.html (07 Okt 2018, jam 16.00) • Tugas kuliah, 2016. https://kuliahmencatat.blogspot.com/2016/10/sumber-daya-komputasi- dan-komunikasi.html (07 Okt 2018, jam 16.10) • https://www.coursehero.com/file/pde0o6/4-Era-Komputasi-Perusahaan- 1992-sekarang-Pada-awal-1990-an-banyak-perusahaan/ (07 Okt 2018, jam 16.10) • Bellamy, alive. http://www.academia.edu/11888732/BAB_I_1.1_KOMUNIKASI_DATA_DA
  • 44. N_JARINGAN_UNTUK_PERUSAHAAN_SAAT_INI (07 Okt 2018, jam 16.10) • Satria, reynando yoga, 2017. https://www.dictio.id/t/apa-saja-peluang- dan-tantangan-dalam-pengembangan-internet-of-things/14358/2 (07 Okt 2018, jam 16.20) • Nofri, 2011. http://cakrawalabersama.blogspot.com/2011/01/hacking- cracking-carding-phising.html (07 Okt 2018, jam 16.20) • Jovita, jovita, 2018. https://printqoe.com/blog/judulartikel/tren-teknologi- ini-mengubah-cara-kerja-di-perusahaan.html (07 Okt 2018, jam 16.25) • Aangsanusi1993, 2016. https://sanusiadam79.wordpress.com/2016/06/28/sistem-keamanan- komputer/ (07 Okt 2018, jam 16.25) • Admin.marketing, 2017. http://www.phintraco.com/10-cara-menjaga- keamanan-sistem-it/ (07 Okt 2018, jam 16.25) • Fajar, seftian, 2015. http://seftianfajar27.blogspot.com/2015/05/contoh- kasus-yang-berhubungan-dengan.html (07 Okt 2018, jam 17.00) • Yasa, agnes, 2017. http://industri.bisnis.com/read/20170406/105/643324/teknologi-cloud- pangkas-biaya-investasi-hingga-50 (07 Okt 2018, jam 17.00) • Putra, Yananto Mihadi. (2018). "Sumber Daya Komputasi dan Komunikasi". Modul Kuliah Sistem Informasi Manajemen. FEB - Universitas Mercu Buana: Jakarta.