SlideShare a Scribd company logo
1 of 36
SISTEM INFORMASI MANAJEMEN
management information system
(Sumber Daya Komputasi dan Komunikasi)
ARTIKEL
Untuk Memenuhi Tugas Mata Kuliah
SISTEM INFORMASI MANAJEMEN
FAKULTAS EKONOMI DAN BISNIS
UNIVERSITAS MERCU BUANA
JAKARTA
2018
Lembar Pengesahan
SISTEM INFORMASI MANAJEMEN
management information system
(Sumber Daya Komputasi dan Komunikasi)
Nama Mahasiswa : Septian Dwi Noorcahyo
NIM : 43217010024
Program Studi : Akuntansi S1
Kelas : Reguler 1
Dosen pengampu,
Yananto Mihadi Putra, SE, M.Si
SISTEM INFORMASI MANAJEMEN
management information system
(Sumber Daya Komputasi dan Komunikasi)
Septian Dwi Noorcahyo
43217010024
(Mahasiswa Mercu Buana Jakarta)
Sumber Daya Komputasi dan Komunikasi pada organsasi perusahaan
A. Peranti Keras
Komputer memiliki bermacam- macam kecepatan dan harga, namun semua
memiliki fitur- fitur yang umum. Fitur yang menjadi perhatian kita adalah
prosesor, memori, kapasitas penyimpanan, dan alat input dan output.
A.1 Prosesor
Prosesor (yang disebut pula sebagai unit pemroses pusat atau central
processing unit – CPU) adalah tempat dimana pemrosesan data
dilakukan. Intel, Advanced Micro Devices (AMD), Cyrix,
Motorolla, dan perusahaan-perusahaan lainnya memproduksi prosesor
mikro yang terdapat di banyak komputer mikro populer.
Kecepatan Prosesor diukur oleh jumlah siklus yang terjadi per detik, dan
angka ini telah berkembang dengan sangat cepat selama beberapa tahun
sejak IMB memperkenalkan komputer mikronya yang pertama.
Kecepatan pada awalnya dinyatakan dalam megahertz (MHz), yang
berarti juta siklus per detik.
Ukuran word prosesor-prosesor pertama disebut mesin “8-bit” karena
data sebesar 8 bit akan membentuk ukuran dari suatu “word”. Bit adalah
nilai tunggal yang terdiri atas nol atau satu. Word adalah ukuran dari
berapa banyak bit yang dapat digerakan dengan satu siklus
komputer. Ukuranword adalah hal yang penting karena ia menentukan
berapa banyak karakter yang dapat dipindahkan dalam satu siklus
prosesor.
Kekuatan computer dipengaruhi oleh ukuran word dan kecepatan
prosesor. Dan juga perbaikan dalam sirkuit prosesor akan
memungkinkan operasi (seperti penambahan, perbandingan nilai-nilai
data, dan lain- lain) dikerjakan dalam siklus yang lebih sedikit. Hukum
Moore menyatakan bahwa kecepatan sebuah komputer akan meningkat
dua kali lipat selama 18 bulan. Ini merupakan kombinasi kecepatan
prosesor, ukuran word, dan perbaikan sirkuit yang menghasilkan
peningkatan kecepatan yang luar biasa.
A.2 Memori
Pada dasarnya data disimpan disebuah komputer dalam dua cara –
memori dan penyimpanan. Memori, yang disebut juga ruang
penyimpanan primer atau random access memory(RAM), mengacu pada
area penyimpanan yang terdapat padapapan sirkuit komputer. Memori
adalah barang yang rentan karena isinya akan hilang ketika daya
komputer dimatikan. Karakteristik ini mencerminkan fakta bahwa nilai
bit akan dapat diubah secepat yang bisa dilakukan oleh siklus komputer.
A.3 Ruang Penyimpanan
Ruang penyimpanan untuk komputer muncul dalam banyak bentuk
media yang berbeda, yang masing-masing memiliki karakteristik yang
berbeda yang menjadikannya lebih sesuai untuk tugas-tugas tertentu.
Ruang penyimpanan dapat berbentuk tetap atau dapat dilepas.
Ruang penyimpanan tetap (fixed storage) adalah ruang penyimpanan
yang terpasang secara permanen di dalam komputer. Contohnya
adalahhard drive komputer mikro Anda. Ruang penyimpanan yang dapat
dilepas (removable storage) dapat dilepaskan dari satu komputer dan
dipasang kembali ke komputer lain. Removable storage biasanya
berbentuk sebuah pita,disk (yang dikenal pusa sebagai disket),flash
drive USB (terkadang dapat disebut “pen drive”), CD, atau media jinjing
lainnya.
A.4 Alat-alat Input (Input Device)
Komputer tidak akan banyak berguna tanpa alat-alat input dan ouput.
Operasi bisnis membutuhkan sejumlah besar alat-alat input dan output,
dan dikembangkan alat-alat untuk memenuhi kebutukan tersebut.
Data yang diterima dari manusia (human-captured data) mengacu pada
input yang diisi oleh seseorang yang mengetik pada sebuah keyboard,
menekan mouse, menyentuh monitor, berbicara ke mikrifon, atau
interaksi lain yang serupa. Input yang diterima dari manusia sangat
penting, karena memberikan satu mekanisme langsung bagi pengguna
untuk mengendalikan komputer. Sebagian besar data pada awalnya
memiliki bentuk yang tidak dapat dibaca oleh mesin dan perlu dilakukan
entri data oleh manusia.
Terdapat dua kendala bagi data yang diterima dari manusia. Pertama,
lambat. Kedua, biasanya tidak dapat mencapai tingkat akurasi yang
sangat tinggi seperti data yang diterima dari mesin (machine-captured
data) – data yang diterima oleh suatu alat elektronik atau mekanis.
Sepertinya data yang diterima dari mesin lebih baik daripada data yang
diterima dari manusia karena komputer akan memasukkan data dengan
biaya yang lebih rendah. Ini benar, namun bukanlah alasan utama. Bisnis
membutuhkan data akurat dalam jumlah yang besar untuk proses
pengambilan keputusan. Alasan utama bagi data yang diperoleh dari
mesin adalah kecepatan dan keakuratan proses penerimaan data. Biaya
yang rendah hanya merupakan keuntungan tambahan.
A.5 Alat-alat Output (Output Device)
Dua alat output yang paling dikenal adalah layar komputer, yang
terkadang disebut monitor, dan printer. Meskipun konsep “kantor tanpa
kertas” telah mendapat banyak perhatian, hasil output cetakan tetap
merupakan fakta dari komputasi.
Gambar pada sebuah layar komputer sangat dipengaruhi oleh resolusi
layar. Resolusi layar (screen resolution) mengacu pada jumlah piksel,
titik-titik cahaya yang terdapat pada monitor, yang ditampilkan
di layar.Resolusi layar komputer yang tinggi memungkinkan penggunaan
cukup banyak icon (simbol yang melambangkan suatu tindakan yang
akan dilakukan oleh komputer) secara praktis sehingga antarmuka
pengguna berbentuk grafis atau graphical user interface (GUI) telah
menjadi antarmuka yang dominan.
Printer memiliki keunggulan serupa dengan monitor. Perubahan-
perubahan penting printer terjadi dalam bidang resolusi pencetakan,
kecepatan pencetakan, dan warna. Saat ini printer umum menggunakan
teknologi laser atau tinta. Printer laser pada intinya sama seperti mesin
fotokopi, sedangkan printer tinta menyemprotkan tinta pada permukaan
kertas. Hanya saja printer tinta lebih kecil dan memiliki biaya yang lebih
rendah.
A.6 Multimedia
Evolusi pertama alat input dan output adalah menuju multimedia,
penggunaan lebih dari satu media pada saat yang sama. Sebagai contoh
informasi, dalam bentuk teks dapat diproyeksikan ke layar komputer
dengan disertai oleh suatu gambar atau video. Pengguna tidak
hanya dapatmengetikkan perintah, mereka menggunakan alat penunjuk
sepertimouse atau berbicara ke mikrofon untuk memilih icon, yang
selanjutnya menyebabkan komputer beroperasipada layar pesan.
Alat-alat Komputasi Pribadi
Komputasi pribadi telah lama dihubung-hubungkan dengan komputer mikro.
Bahkan komputer mikro pada awalnya disebut komputer
pribadi (personalcomputer). Komputer mikro saat muncul pertama kali bukan
tergabung dalam suatu jaringan, melainkan setiap pengguna kompueter mikro
menggunakan sumber daya ini hanya untuk keperluan komputasi pribadinya saja.
Beberapa fitur yang membuat menarik khususnya bagi komputasi pribadi adalah
usia baterai yang panjang sebelum diisi ulang, akses jaringan nirkabel,
kemampuan untuk melakukan sinkronisasi file data dengan sumber daya
komputer yang lain, dan tampilan layar yang kecil namun fungsional.
2.2.1 Telepon Seluler dengan Pesan dan Video Interaktif
Perusahaan-perusahaan pembuat telepon seluler populer (Samsung,
Nokia, Blackberry, dan lain- lain) telah membuat telepon yang
menampilkan pesan tulisan dan gambar-gambar berukuran kecil di layar
tampilannya. Beberapa telepon seluler dapat menyimpan video-video
pendek. Keypadmenjadi alat input, meskipun beberapa orang
merasa menekan tombol-tomboldi keypad telepon adalah hal yang
membosankan. Namun, telepon seluler memiliki kapasitas komputasi yang
mendasar saja, dan keypad serta layar tampilannya bertindak sebagai alat
input dan output.
Telepon seluler memiliki fitur-fitur lain yang membantu fungsi-fungsi
bisnis. Misalnya daftar kontak yang disimpan dalam telepon seluler tidak
hanya mencantumkan nomor telepon saja, namun juga nama, alamat, e-
mail, catatan, dan masih banyak lagi.
2.2.2 Telepon Seluler Cerdas
Telepon seluler dianggap sebagai telepon cerdas (smart phone) ketika ia
menjalankan pekerjaan-pekerjaan yang biasanya dihubungkan dengan
komputer mikro. Sebut saja smart phonebisa mengakses Web dan dapat
mensinkronisasikan seluruh informasinya (agenda, nomor telepon, dan
banyak lagi) dengan komputer mikro.
Akan tetapi, setiap penambahan kemampuan dalam smart phonetidaklah
gratis. Harga memang telah mencakup suara maupun data sehinggasmart
phone dapat digunakan sebagai koneksi telepon sekaligus Web.
2.2.3 Jaringan Rumah
Jaringan komputer rumah telah sama populernya seperti perusahaan TV
kabel dan perusahaan telepon yang memasarkan modem untuk koneksi
Internet “broadband”. Perusahaan telepon menjual modem DSL (digital
subscriber line). Bai modem kabel maupun DSL dapat membawa akses
Internet berkecepatan tinggi ke rumah-rumah.
Banyak rumah tangga yang memiliki lebih dari satu komputer mikro
memiliki gerbang berkecepatan tinggi ke Internet melalui modem kabel
atau DSL. Masalahnya adalah bagaimana membagi satu koneksi di antara
beberapa komputer. Solusi yang paling umum adalah menggunakan
sebuah router nirkabel. Modem akan tersambung ke router,
dan routertersambung ke komputer melalui sebuah jaringan
nirkabel. Tetapi kebanyakan laptop baru telah memiliki akses jaringan
nirkabel terpasang, sehingga menghilangkan kebutuhan untuk membeli
sebuah kartu akses nirkabel lagi. Banyak juga toko elektronik yang menjual
peralatan yang telah termasuk router nirkabel sekaligus kartu jaringan
nirkabel untuk komputer mikro.
Terkait dengan keamanan nirkabel, ketika memasang router, pengguna
mungkin ingin membuat satu kata sandi untuk membatasi akses ke jaringan
nirkabelnya, maka yang paling umum digunakan adalah wired equivalent
privacy (WEP). WEP adalah stAndar yang umum, jadi ada
kemungkinan hanya seorang yang memiliki alat yang tepat di tempat yang
tepat dan waktu yang tepat akan dapat menangkap dan memecahkan kode
sandi Anda, namun kemungkinannya kecil.
2.2.4 Keamanan Komputasi Rumah
Tiga aspek keamanan memiliki arti yang penting bagi komputer mikro
yangAnda pergunakan di rumah dan di tempat kerja,
misalnya update sistem operasi, virus, dan spyware. Keamanan bagi
sumber daya sebuah organisasi seperti server Web, basis data, dan jaringan
hendaknya menjadi tanggung jawab dari para profesional sistem informasi.
Terdapat dua jenis perbaruan (update) yang penting bagi pengguna
individu, yaitu update untuk sistem operasi dan untuk peranti lunak
aplikasi. Mengupdate sistem operasi Anda penting artinya bagi
keamanandan efesiensi. Keamanan adalah kepentingan utama, namun
efisiensi hendaknya tidak diabaikan. Hampir setiap hari terdapat satu jenis
peranti keras baru yang dibuat atau diperbaiki. Aplikasi peranti lunak
menambahkan fitur-fitur baru. Jika Anda tidak mengupdate sistem operasi
Anda, Anda mungkin tidak dapat menggunakan produk-produk atau fitur-
fitur ini secara efisien.
Hacker adalah orang-orang yang mecoba untuk menerobos masuk ke
sistem komputer guna mengumpulkan informasi, menolak akses pemilik ke
sumber daya komputer miliknya, menghapus file-file, atau mengacaukan
penggunaan komputer mikro oleh para pemiliknya. Hacker terus menerus
mencoba cara-cara baru untuk masuk ke dalam komputer Anda, sehingga
Anda perlu terus-menerus mengupdatesistem operasi yang Anda gunakan.
Virus komputer adalah program-program komputer kecil yang
menggandakan diri dengan memasukkan diri mereka ke dalam sumber
daya komputer seperti program atau file. Worms adalah file atau program
yang berdiri sendiri. Virus, terutama worm, disebabkan melalui jaringan.
Maka tindakan yang dapat Anda lakukan untuk mencegah adalah dengan
menginstall peranti lunak antivirus dan rutin mengupadateperanti lunak
antivirus tersebut seperti halnya Anda peranti lunak sistem operasi Anda.
Spyware adalah sebuah program komputer kecil yang mengawasi apa yang
sedang Anda kerjakan dengan sumber daya komputer
Anda. Beberapaspyware melaporkan aktivitas komputer Anda, seperti
situs-situs Web mana yang Anda kunjungi atau aplikasi komputer apa yang
Anda pergunakan kemudian dilaporkan ke entitas lain. Anda hendaknya
tidak mempergunakan sebuah komputer mikro kecuali jika Anda telah
menjalankan peranti lunakantispyware secara rutin, sama seperti Anda
menjalankan update rutin untuk sistem operasi Anda. Untuk mengetahui
apakah komputer Anda terdapatspyware atau tidak adalah dengan men-
download antispyware dan memeriksa komputer Anda.
B. Peranti Lunak
Terdapat dua jenis peranti lunak, yaituperanti lunak sistem dan aplikasi. Peranti
lunak sistem dibutuhkan untuk menggunakan komputer, sedangkan peranti
lunak aplikasi untuk memproses data pengguna. Peranti lunak aplikasi dapat
diperoleh dalam bentuk siap pakai atau dibuat sesuai pesanan untuk pengguna
tertentu.
2.3.1 Peranti Lunak Sistem
Perantik lunak sistem (system software) atau yang disebut juga peranti
lunak sistem operasi, menjalankan tugas-tugas mendasar yang
dibutuhkan oleh seluruh pengguna dari satu komputer tertentu. Tugas-
tugas ini berhubungan dengan peranti keras dan bukan dengan aplikasi
yang dikerjakan oleh perusahaan atau pengguna.
Sistem operasi mengelola proses-proses komputer, dan berfungsi sebagai
suatu antarmuka yang menghubungkan pengguna, peranti lunak aplikasi,
dan peranti keras. Semua komputer memiliki sistem operasi, namun
sistem-sistem tersebut bervariasi dalam sejumlah fungsi dasar dan dalam
bagaimana fungsi-fungsi tersebut dijalankan.
2.3.2 Peranti Lunak Aplikasi
Para profesional sistem informasi membuat peranti lunak siap pakai dan
peranti lunak aplikasi sesuai pesanan. Dengan meningkatnya pengetahuan
para pengguna komputer, maka meningkatnya pula jumlah aplikasi yang
ditulis sendiri oleh para pengguna akhir.
Peranti lunak aplikasi siap pakai (prewritten application software) atau
kadang-kadang disebut peranti lunakoff-the-shelf, diproduksi oleh pemasok
dan dijual kepada pengguna. Pengguna dapat menggunakan peranti lunak
yang telah dikembangkan oleh programer-programer yang berpengalaman
tanpa harus mempekerjakan programer sendiri atau belajar bagaimana cara
membuat program. Pengguna hanya perlu menginstall peranti lunak di
peranti keras mereka, dengan sedikit atau tanpa dimodifikasi, agar
menggunakannya. Peranti lunak ini biasanya memperkenankan pengguna
untuk melakukan penyesuaian-penyesuaian kecil guna menyesuaikannya
terhadap kebutuhuan-kebutuhan khusus yang mungkin mereka
miliki. Peranti lunak siap pakai memiliki dua keuntungan penting :
· Peranti lunak siap pakai telah langsung tersedia. Bisnis tidak
harus menunggu programmermengembangkannya selama tiga minggu
atau enam bulan.
· Peranti lunak siap pakai lebih murah dari pada perantik lunak khusus.
Seluruh bisnis tahu bahwa pengembangan produk memiliki biaya tetap
dan juga biaya variabel. Karena biaya tetap pengembangan begitu tinggi
bagi kebanyakan peranti lunak aplikasi, dibandingkan dengan biaya
variabel dalam memasarkan dan mendistribusikannya, biaya akhir bagi
bisnis karena mempergunakan peranti lunak siap pakai menjadi tidak
begitu besar, karena biaya pengembangan akan disebar di antara banyak
pengguna.
Terkadang sebuah organisasi memiliki operasi yang unik. Dalam kasus-
kasus seperti ini, bisnis mungkin memiliki programmer atau sekelompok
programmer konsultannya sendiri yang menulis peranti lunak untuk
memenuhi kebutuhannya. Perantik lunak seperti ini disebut peranti lunak
aplikasi khusus (costum applications software).
Pengguna akhir membuat peranti lunak aplikasi dalam jumlah signifikan
yang dapat mereka pergunakan dalam tugas-tugas pekerjaannya. Faktor-
faktor yang membuat pengguna akhir membuat aplikasi mereka sendiri
adalah kecepatan kapan aplikasi tersebut dibutuhkan, tingkat kerumitan
aplikasi, dan kemudahan penggunaan paket peranti lunak. Seiring dengan
semakin mudahnya penggunaan paket-paket peranti lunak, maka semakin
banyak jumlah aplikasi yang ditulis oleh pengguna.
2.3.3 Peranti Lunak yang Mudah Digunakan Pengguna
Peranti lunak yang sederhana dan penggunanya intuitif sering kali
dikatakan mudah digunakan pengguna (user-friendly). Istilah ini mungkin
dapat memiliki suatu konotasi negatif dimana secara tidak langsung dapat
diartikan bahwa aplikasi ini telah dibuat dengan begitu sederhana sehingga
semua orang dapat mempergunakannya.Sebenarnya, user-friendly berarti
bahwa aplikasi tersebut tealh dibuat dengan seksama sehingga berbagai
bakat dan keahlian yang dimiliki oleh rentang pengguna yang luas dapat
diakomodasi.
Pengguna-pengguna bisnis memiliki keahlian masing-masing dalam area-
area bisnis pembelian, produksi, penjualan, keuangan, atau area-area yang
lain. Meluasnya penggunaan sumber daya berbasis komputer tercapai
ketika peranti lunak aplikasi dirancang sehingga pengguna-pengguna ini
dapat mempergunakan komputer untuk menerapkan keahlian bisnis mereka
tanpa harus menjalani suatu latihan khusus.
Karakteristik aplikasi yang mudah digunakan :
· Dialog yang dipandu untuk mengarahkan pengguna sehubungan dengan data apa
yang dibutuhkan, format data yang diminta, dan masalah-masalah lain yang
serupa.
· Menu, daftar perintah dengan langkah-langkah yang ditampilkan ke bawah,
danicon : pengguna yang masih awam sekaligus pada waktu yang bersamaan
memungkinkan lebih banyak pengguna yang mahir mengambil jalan singkat
untuk menyelesaikan tugas.
· Pola dan formulir-formulir isian.
· Bantuan yang sensitif pada konteks. Informasi yang membantu hendaknya
diberikan pada titik tertentu di mana pengguna mengalami kesulitan, yang
membuthkan program komputer untuk tetap melacak pada bagian aplikasi
sebelah mana permintaan spesifik pengguna berasal.
· Antarmuka berbentuk grafis dengan menggunakan simbol-simbol
terstandarisasi : Pengguna hendaknya tidak diharapkan untuk mempelajariicon-
icon baru ketika setiap aplikasi ditulis. Harus terdapat standarisasi dalam arti
dan penggunaan icon serta lokasinya pada antarmuka di antara berbagai jenis
aplikasi.
2.4 Komunikasi
Kecepatan transmisi data antarkomputer yang berlangsung melalui sistem
telepon publik seringkali lebih lambat daripada ketika komputer tersambung
melalui jaringannya sendiri. Kabel yang menghubungkan kedua koneksi
sama, namun kebanyakan jaringan komputer beroperasi ratusan kali lebih
cepat daripada koneksi yang melewati sistem telepon publik. Alasannya
adalah karena protokol untuk komunikasi sistem telepon publik dirancang
untuk komunikasi suara dan kualitas serta kecepatan saluran komunikasi ini
tidak harus tinggi. Protokol adalah spesifikasi dalam pemformatan data yang
akan ditransfer di antara peralatan komunikasi.
2.4.1 Koneksi Publik
Modem telepon menghubungkan sekitar setengah komputer rumah ke
Internet pada kecepatan 56 Kbps (56.000 bit per detik). Protokol-
protokol jaringan Layanan Digital Terintegrasi
(IntegratedServices Digital Network - ISDN) dan Saluran
Berlangganan Digital (Digital Subcriber Line - DSL) menjadi standar
untuk mengirim data pada kecepatan 1,5 hingga 32 Mbps (32 juta bit
per detik) melalui saluran telepon standar.
Komunikasi data digital, yang berbeda dari komunikasi suara,
menggunakan paket. Paket (packet) adalah satu bagian dari data total
yang akan dikomunikasikan, digabungkan dengan alamat komputer
yang dituju, alamat komputer pengirim, dan informasi pengendalian
lainnya.
Modem kabel sebenarnya tersambung ke Internet melalui
kabelcoaxial yang umumnya digunakan untuk menerima siaran
televise kabel. Modem kabel biasanya mencapai kecepatan 2 Mbps.
Akan tetapi, kecepatan yang sebenarnya terkadang hanya mampu
mencapai 512 Kbps saja. Kecepatan transmisi ini tidak hanya
tergantung pada kemampuan teknis modem kabel, tapi juga pada
batasan kecepatan yang ingin dikenakan oleh perusahaan kabel.
2.4.2 Saluran Pribadi
Saluran pribadi (private line) adalah suatu sirkuit yang selalu terbuka
untuk lalu lintas komunikasi Anda. Istilah-istilah saluran sewaan
(leased line) dan saluran khusus (dedicted line) juga dipergunakan.
Saluran pribadi yang ditujukan untuk Anda gunakan disediakan oleh
penyedia layanan yang umum, yaitu perusahaan telepon. Perusahaan
anda membayar biaya tetap bulanan atas penggunaan saluran, oleh
karena itu, semakin banyak penggunaan yang diterima oleh saluran,
maka semakin kecil biaya per unit datanya.
Terdapat dua jenis saluran pribadi yang populer, yaitu saluran T-1 dan
T-3. Saluran T-1 kadang-kadang disebutkanal T-1, memiliki kecepatan
transmisi maksimum sedikit di atas 1,5 Mbps. Saluran T-3 dapat
mentransfer data pada kecepatan 43 Mbps. Saluran T-1 dan T-3
sebenarnya merupakan kumpulan dari koneksi 64 Kbps di antara dua
peralatan komunikasi telepon. Karena keduanya merupakan kumpulan
dari koneksi 64 Kbps, sluran T-1 dan T-3 dapat dikomplekskan. Jadi,
mereka dapat dipecah menjadi jalur-jalur komunikasi yang terpisah.
2.4.3 Jaringan Pribadi Maya (Virtual Private Networks)
Untuk dapat menikmati keamanan dan kecepatan saluran pribadi
namun tetap dapat mempergunakan jaringan Internet yang berbiaya
rendah dapat memilih VPN sebagai pilihannya atau jaringan
pribadi maya (virtual private networks - VPN).
Untuk mengimplementasikan VPN, organisasi perlu mengadakan
kontrak dengan penyediaan layana Internet yang menggunakan
perantik lunak tunneling.
Peranti lunak tunneling sebenarnya hanya menciptakan seperangkat
lokasi-lokasi perantara peralatan telepon yang akan menyelenggarakan
transfer komunikasi data tertentu. Tunnelingsecara konsep serupa
dengan membuat satu sirkuit pribadi bagi beberapa milidetik waktu
yang dibutuhkan untuk mengirimkan data.
Privasi tetap dijaga karena tunneltersebut tidak dibuat kecuali jika
komputer pengirim dan penerima saling mengonfirmasikan kebenaran
masing-masing.
2.4.4 Komunikasi - Jaringan
International organization for standarization (WWW.ISO.ORG)
didirikan pada tahun 1946. Organisasi ini menciptakan arsitektur
standar Interkoneksi Sistem Terbuka (Open Sistem
Interconnection – OSI) bagi koneksi-koneksi jaringan. OSI terdiri atas
sebiah model tujuh lapisan. Tingkatan-tingkatannya dirinci sehingga
fungsi yang tepat dari masing-masing lapisan komunikasi dapat
didefinisikan dengan jelas.
2.4.5 Protokol untuk Komunikasi Komputer
Komputer pada awalnya tidak dirancang untuk berbagi data dengan
komputer lain, dan hanya dengan terminal-terminal. Terminal adalah
suatu alat yang tidak memiliki ruang penyimpanan atau prosesor.
Terminal hanya menyediakan alat memasukan dan menampilkan data
bagi komputer. IBM menyadari keterbatasan komunikasi ini sebagai
suatu masalah sehingga IBM dan perusahaan-perusahaan lain mulai
mengembangkan protokol komunikasi.
IMB menciptakan System Network Architecture (SNA) sebagai salah
satu protokol miliknya pada tahun 1974. Protokol ini dirancang
untuk komputer-komputer besar, bukan komputer mikro.SNA
membutuhkan satu komputer induk utama yang mengumpulkan
komputer-komputer lain yang terhubung oleh suatu jaringan dalam
suatu urut-urutan. Jika satu komputer yang terkumpul memiliki data
untuk dikomunikasikan, maka data tersebut akan dikirimkan, jika tidak
komputer berikutnya yang akan dikumpulkan. SNA mengharuskan
perusahaan membeli peranti keras tambahan untuk mengendalikan
komunikasi.
IBM menyadari bahwa tidak semua pelanggannya mampu atau ingin
mengeluarkan biaya tambahan untuk mengendalikan peranti keras.
Kemudian perusahaan mulai mengembangkan suatu protokol miliknya
yang tidak mengandalkan diri pada suatu komputer induk untuk
mengendalikan komunikasi ke komputer-komputer lain, melainkan
yang akan memperlakukan komputer lain sebagai sesama (peer).
Protokol peer-to-peermemungkinkan setiap komputer untuk bertindak
sebagai pengendali dirinya sendiri. IBM menamakan protokol peer-to-
peer ini Lingkaran Tanda (Token Ring), karena suatu tanda (token)
logis akan diedarkan di antara sesama komputer. Komputer yang
diperbolehkan memegangtoken adalah komputer yang diperbolehkan
untuk mengendalikan komunikasi.
Xerox mengembangkan suatu arsitektur komunikasi peer-to-peer yang
berbeda pada awal tahun 1970-an, dan dengan bekerja sama beserta
intel dan digital equipment corpotation, mengeluarkan Ethernet.
Ethernet adalah suatu protokol terbuka bagi komunikasipeer-to-
peer. Berbeda dengan Token Ringmilik IBM, Ethernet bekerja dari
jalur transmigrasi tunggal. Tidak ada token yang diedarkan untuk
menentukan komputer mana yang akan mengendalikan media
komunikasi. Sebagai gantinya, jika satu komputer ingin mengirimkan
data, komputer tersebut hanya perlu memeriksa untuk melihat apakah
data tersebut sedang dikirimkan. Jika tidak, maka komputer tersebut
akan mengirimkan pesan.
Jika dua sesama komputer mencoba untuk mengirimkan data pada
waktu yang bersamaan, maka akan terjadi kerusajkan transmisi data
(data transmission crash), dengan data dari satu komputer hilang dalam
kerusakan, namun kehilangan data pada jalur komunikasi tidak akan
melenyapkan data yang disimpan di masing-masing komputer.
2.4.6 Paket
Untuk pemindahan data-data dengan volume besar, pesan-pesan yang
dikirimkan perlu dipecah menjadi bagian-bagian kecil sehingga pesan
dari satu komputer tidak mendominasi media komunikasi. Hal ini
dapat dicapai dengan menggunakan paket-paket data. Paket data
adalah suatu bagian dari data total yang akan dikomunisikan,
digabungkan dengan alamat komputer yang dituju, komputer
pengirim, dan informasi kendali lainnya.
Salah satu protokol penggantian paket (packet switching protocol)
yang lebih penting adalah TCP/IP yang merupakan singkatan
dariTransmission Control Protocol/Internet Protocol (Protokol
Pengendali Transmisi/Protokol Internet). Transmission Control
Protocol menjalankan komunikasi melalui jaringan di antara dua
komputer. Internet Protocolmenangani paket-paket sehingga mereka
dapat dijalankan di antara komputer-komputer pada jaringan
komunikasi.
2.4.7 Alamat Jaringan Internet
Untuk menjalankan paket-paket melalui jaringan, setiap komputer
yang menangani paket data harus memiliki satu alamat yang unik.
Ketika menjalankan paket-paket di Internet maka akan dipergunakan
alamat IP. Alamat IP adalah empat bagian kumpulan angka (yang
masing-masing antara 0 hingga 225), yang dipisahkan oleh titik.
Bagian-bagian tersebut akan menunjukkan jaringan, host, subjaringan,
dan komputer yang sedang dituju.
Kebanyakan pengguna di dalam sebuah perusahaan terhubung ke
jaringan melalui alamat yang diberikan secara permanen. Pengguna di
rumah biasanya mengakses jaringan dengan menggunakan penyedia
layanan Internet atau Internet Service Provider(ISP). Pengguna
terhubung ke ISP dengan menggunakan sisten telepon publik atau
melalui modem kabel atau DSL. Hal lain yang perlu dilakukan adalah
secara sementara memberikan alamat Internet kepada pengguna
rumahan sehingga komunikasi dari jaringan akan mencapai pengguna
yang benar. Alamat tersebut adalah salah satu dari banyak alamat yang
dimiliki oleh ISP, dan pengguna rumahan hanya perlu menggunakan
alamat IP tersebut selama koneksi Internet tetap terjaga.
2.5 Jenis-jenis Jaringan
Memahami bermacam-macam jenis jaringan merupakan hal penting karena
masing-masing dapat memainkan peran yang berbeda di dalam strategi
komunikasi perusahaan. Untuk dapat dimasukkan ke dalam suatu jaringan,
setiap peralatan – setiap komputer, printer, atau alat-alat lain yang serupa –
harus terpasang pada media komunikasi melalui kartu antarmuka jaringan.
Kartu antarmuka jaringan atauNetwork Interface Card (NIC) bertindak
sebagai suatu perantara di antara data yang bergerak menuju dan dari
komputer atau peralatan lain dan jaringan.
2.5.1 Jaringan Area Lokal (Local Area Network)
Jaringan Area Lokal atau local Area networks (LAN) adalah
sekelompok komputer dan alat-alat lainnya (seperti printer) yang
terkoneksi oleh satu media yang sama. Media ini biasanya berupa
kabel tembaga, namun dapat berupa nirkabel, serat optik, atau media-
media lainnya. LAN biasanya menggabungkan komputer-komputer
yang secara fisik berdekatan, seperti berada di ruangan atau gedung
yang sama. Sebagai aturan umum, LAN mencakup jarak total sebesar
kurang dari satu setengah mil, dengan jarak di antara dua alat tidak
lebih dari 60 kaki.
Jaringan Area Metropolitan ataumetropolitan area network (MAN)
adalah suatu jaringan yang memiliki batas jarak fisik sebesar kurang
lebih 30 mil. Jarak yang dijangkau ini yang membedakan MAN dari
LAN. Jaringan Area Luas atau Wide Area Network(WAN) digunakan
untuk menghubungkan komputer-komputer dan alat-alat lainnya ketika
jaraknya melebihi batas LAN dan MAN. WAN menggunakan
satu carrier umum, sistem telepon publik. Dengan koneksi Internet
yang semakin meluas, minat terhadap WAN pun menurun. Untuk
tujuan kepraktisan, WAN telah digantikan oleh Internet.
2.5.2 Internet
Internet telah memberikan dampak yang jauh lebih besar pada
komuniasi berbasis komputer daripada perkembangan yang lain, dan
ia juga telah memunculkan aplikasi-aplikasi khusus lainnya seperti
intranet dan ekstranet. Sederhananya, internet hanyalah sekumpulan
jaringan yang dapat disatukan bersama. Jika anda memiliki satu LAN
di satu suite kantor dan satu LAN lagi di suite kantor lain, Anda dapat
menggabungkan keduanya, sehingga menciptakan suatu internet.
Internet bersifat umum. Setiap orang dengan sebuah komputer dan ke
akses media komunikasi akan dapat menjelajahi Internet. Keterbukaan
ini memiliki keunggulan dan kerugiaannya sendiri. Jika organisasi
Anda mencari pelanggan-pelanggan baru, maka Anda ingin untuk
memiliki kemungkinan penyimak terluas bagi produk-produk Anda.
Akan tetapi, seseorang yang menggunakan Internet untuk mengambil
data dari sumber daya komputer Anda dapat mengambil data yang
Anda ingin jaga tetap pribadi.
Organisasi dapat membatasi akses ke jaringan mereka hanya kepada
anggota-anggota organisasi dengan menggunakan intranet. Intranet
menggunakan komputer jaringan yang sama dengan internet, namun
membatasi akses ke sumber daya komputer hanya pada sekelompok
orang terpilih di dalam organisasi.Intranet berbeda dari LAN karena
secara teknis LAN tidak memiliki koneksi fisik ke jaringan lain.
Banyak orang dengan cara yang salah menyebut kelompok lokal
komputer mereka sebagai LAN mereka, bahkan meskipun jaringan
lokal itu menjembatani ke jaringan-jaringan lain. Intranet memiliki
koneksi ke jaringan-jaringan lain di dalam organisasi namun
menggunakan peranti lunak, peranti keras, atau kombinasi dari
keduanya untuk mencegah terjadinya komunikasi dari alat-alat di luar
perusahaan. Yang umum digunakan untuk menjaga keamanan intranet
adalah firewall.
Beberapa pengguna dari suatu jaringan yang memiliki otorisasi bisa
jadi berada di luar batas perusahaan. Koneksi ke pengguna-pengguna
diluar perusahaan kemungkinan besar akan dapat dilakukan
melalui Internet. Ketika intranet diperluas untuk mencakup pengguna-
pengguna di luar perusahaan, maka disebut sebagai ekstranet. Hanya
para pelanggan dan sekutu bisnis saja yang dipercaya saja yang
mampu mendapat akses ekstranet, karena akses ini mengizinkan
kemungkinan penggunaan sistem informasi dan sumber daya
komputer yang tidak secara langsung berhubungan dengan
komunikasi.Firewall juga digunakan oleh ekstranet untuk mencegah
diaksesnya sumber daya komputer oleh pengguna yang tidak
terotorisasi.
2.6 Konvergensi Komputasi dan Komunikasi
Alat-alat komputasi dan alat-alat komunikasi kini saling menyertakan fitur-
fitur yang dimiliki di antara keduanya.Kemungkinan-kemungkinan yang ada
dibatasi oleh usia baterai, kecepatan komunikasi, dan keamanan, ukuran
tampilan dan keyboard, serta imajinasi pengguna.
Voice over Internet Protocol (VoIP) adalah perlewatan komunikasi suara
melalui internet laksana komunikasi digital.Setiap sinyal suara dapat
didigitalisasi dan dikirimkan melalui Internet dan dimainkan kembali pada
pengeras suara di tempat tujuannya. Jika komputer Anda memiliki sebuah
mikrofon dan pengeras suara, maka Anda dapat berkomunikasi dengan orang
lain dengan perlengkapan yang sama di komputer mereka. Skype
(WWW.SKYPE.COM) telah menyediakan peranti lunak gratis untuk
komunikasi seperti ini sejak tahun 2003.
Banyak pengguna menghubungkan VoIP dengan satu fitur tambahan yang
dapat dibeli jika mereka mempergunakan modem kabel. Fitur tambahan
tersebut menghubungkan komputer ke sistem telepon publik agar dapat
melakukan koneksi komputer ke telepon.
STUDI KASUS
Pengumuman Hasil Ujian Sistem Penerimaan Mahasiswa Baru (SPMB)
Pada setiap awal tahun ajaran, Universitas Indonesia mendapatkan kehormatan
untuk menjadi tempat hosting pengumuman penerimaan mahasiswa baru seluruh
Indonesia. Sebagai sebuah event yang sangat penting, diperlukan persiapan yang
sangat matang. Salah satu persiapan yang terpenting adalah persiapan jaringan
komputer yang akan digunakan untuk menjamin tersedianya akses yang memadai
bagi semua pihak yang berkepentingan dengan pengumuman tersebut, terutama
pada saat-saat puncak, yaitu malam pertama pengumuman hasil SPMB. Setelah
beberapa tahun menjalani peranan tersebut, ada beberapa permasalahan yang
dihadapi ketika acara sedang berlangsung, yaitu :
• Habisnya sumber daya pada web server yang digunakan, karena
banyaknya request yang diterima, termasuk didalamnya usaha serangan DoS
(Denial of Service), sedangkan kapasitas web server yang ada tidak sebanding
dengan request yang masuk. Dalam beberapa kesempatan, web server yang
digunakan kehabisan sumber daya memori, sehingga web server mengalami crash,
yang selanjutnya dapat merusak komponen lain dari web server tersebut seperti
media penyimpanan hard-disk. Jika hal ini terjadi, maka waktu untuk
melakukan recovery akan cukup lama. Selama proses recovery tersebut, akses ke
situs pengumuman hasil SPMB tidak dapat dilayani.
• Bandwidth koneksi Internet yang habis didominasi oleh beberapa pihak tertentu
yang melakukan mirroring data. Walaupun hal ini tidak dilarang, tapi hal ini akan
merugikan pengguna-pengguna lain yang tidak dapat melakukan akses
karena bandwidth yang ada sudah habis digunakan. Seringkali dalam suatu kurun
waktu, bandwidth yang ada habis untuk melayani satu klien saja.
• Akses data yang membutuhkan waktu cukup lama, karena terbatasnya sumber
daya yang ada dan penggunaan struktur basis data penyimpanan data yang
kompleks.
Berdasarkan pengalaman-pengalaman yang didapatkan dari tahun-tahun
sebelumnya, maka persiapan-persiapan yang dilakukan pada tahun ini adalah :
Penggunaan teknologi virtual server yang memungkinkan penggunaan
beberapa web server dan melakukan pembagian beban di antaranya.
Sebuah virtual server adalah sebuah host yang akan menerima koneksi dari klien-
klien dan mengatur ke web server yang mana koneksi tersebut akan diarahkan.
Pada virtual server tersebut juga akan dicatat jumlah koneksi yang sedang
ditangani setiap web server, sehingga virtual server tersebut dapat membagi beban
dengan sebaik mungkin. Ada beberapa algoritma yang dapat digunakan untuk
membagi beban web server, antara lain membagi koneksi secara round-
robin atau least-connection. Ada juga algoritma yang bisa memberikan bobot
lebih pada server-server dengan kemampuan lebih dibandingkan dengan server
lainnya. Algoritma lainnya adalah membagi koneksi berdasarkan lokasi klien
yang melakukan akses. Untuk masalah konektivitas, virtual server juga
memberikan beberapa pilihan, yaitu :
Virtual server bertindak sebagai router, dimana semua koneksi masuk dan keluar
ke server akan melalui host ini. Hanya host virtual server yang memakai alamat IP
publik internet. Sedangkan untuk server-server tujuan akan mempergunakan
alamat IP privat.
Virtual server hanya bertindak sebagai penerus koneksi saja (network bridge),
sedangkan server-server tujuan memiliki koneksi langsung sendiri. Pada skema
ini, koneksi masuk akan melalui virtual server sedangkan koneksi keluar tidak.
Baik virtual server maupun server-server tujuan akan mempergunakan alamat IP
publik.
Virtual server sebagai pengatur beban saja. Skema ini mirip dengan skema
sebelumnya. Bedanya pada skema ini, server-server tujuan bisa terdapat pada
kelompok jaringan komputer yang berbeda, bahkan bisa terdapat pada lokasi fisik
yang berbeda. Pada host tersebut juga diimplementasikan traffic shaping yang
berguna untuk mengendalikan kecepatan request yang masuk ke setiap web
server. Hal ini untuk mencegah sebuah web server menerima request yang terlalu
banyak sehingga beban web server tersebut terlalu berat.
Dengan penggunaan virtual server dan traffic shaping, diharapkan sumber daya
yang ada akan dapat menghadapi semua request yang masuk dan serangan DOS
yang mungkin terjadi.
Karena sifat data yang hanya perlu akses baca saja, maka dilakukan perubahan
system penyimpanan data dari mempergunakan basis data menjadi Lightweight
Directory Access Protocol (LDAP). Dengan LDAP akses baca data menjadi lebih
cepat dan juga membutuhkan sumber daya memori maupun sumber daya
komputasi yang lebih rendah dibandingkan dengan mempergunakan basis data.
Hal ini dapat terjadi karena struktur data yang digunakan untuk menyimpan data
dengan LDAP cukup sederhana. Dalam LDAP, data disimpan dalam struktur
pohon, sehingga untuk melakukan pencarian data dapat dilakukan dengan cepat.
Selain itu untuk melakukan pengisian ulang data juga lebih cepat, sehingga
apabila terjadi kerusakan pada data, proses perbaikan dapat dilakukan dengan
cepat.
Perbaikan interface aplikasi, yang mencegah agar tidak ada pengguna yang bisa
melakukan mirroring data. Perbaikan mencakup penambahan kode rahasia yang
perlu dimasukkan pengguna setiap kali pengguna ingin melakukan akses data.
Kode rahasia ini ditampilkan ditampilkan dalam bentuk gambar di halaman situs
yang diakses pengguna saat melakukan request dan kode ini akan berubah setiap
kali pengguna melakukan akses.
Penggunaan Live-CD linux, sehingga menghindari kemungkinan kerusakan media
penyimpanan hard-disk. Dengan menggunakan hal ini juga mempermudah dalam
melakukan duplikasi web server. Kemudahan ini akan sangat berguna ketika akan
melakukan penambahan web server dalam waktu yang singkat. Pada waktu
pengumuman tiba, dideteksi bahwa tingkat koneksi request sangat rendah,
sedangkan kecepatan untuk melakukan akses internet sangat lambat. Dugaan awal
adalah adanya terjadi gangguan pada jaringan komunikasi data antara Universitas
Indonesia ke jaringan Internet. Pemeriksaan pada peralatan jaringan komunikasi
data tidak menunjukkan adanya gangguan. Setelah dilakukan analisa paket yang
diterima oleh jaringan komunikasi data Internet Universitas Indonesia, ditemukan
ada sebuah host di Internet yang mengirimkan paket dengan tipe UDP berukuran
kecil tapi dengan jumlah yang sangat banyak dan dengan kecepatan pengiriman
yang sangat tinggi. Karena konfigurasi firewall pada pintu gerbang Internet
Universitas Indonesia, paket UDP tersebut tidak masuk ke dalam jaringan DMZ
Universitas Indonesia. Akan tetapi, karena kecepatan pengiriman paket sangat
tinggi, WAN router yang berfungsi sebagai router akses Universitas Indonesia,
kehabisan sumber daya komputasi dan tidak mampu melakukan
proses routing paket-paket yang masuk. Akibatnya, sekalipun bandwidth yang
digunakan tidak banyak, tidak ada paket lain yang dapat masuk ke dalam jaringan
DMZ Universitas Indonesia ataupun ke luar ke jaringan Internet. Oleh karena itu
akses ke situs pengumuman tidak dapat dilakukan, kalaupun ada
paket request yang masuk, paket jawaban dari web server tidak dapat keluar dari
Universitas Indonesia untuk mencapai komputer pengguna.
Sebagai langkah penanganan, WANrouter yang digunakan, diganti dengan yang
memiliki sumber daya komputasi lebih tinggi. Selain itu, pihak Universitas
Indonesia juga bekerja sama dengan pihak penyedia layanan Internet untuk
melakukan pemblokiran terhadap paket-paket UDP yang mengganggu jaringan
Intenet Universitas Indonesia. Setelah proses penggantian router dan pemblokiran
paket selesai, layanan situs pengumuman dapat berjalan dengan baik.
Pelajaran yang didapatkan dari studi kasus ini adalah, bahwa untuk untuk
menjamin keamanan sebuah sistem, perlu persiapan dari seluruh komponen yang
terlibat di dalamnya. Dalam kasus ini, penyelenggara hanya mempersiapkan dari
sisi aplikasi yang akan digunakan saja dan tidak ada persiapan dari lingkungan
lain yang berhubungan dengan aplikasi tersebut. Selain itu, untuk aplikasi-aplikasi
penting, maka sebaiknya dibuat duplikasi layanan tersebut dan diletakkan di
beberapa lokasi terpisah. Dengan cara ini, jika satu lokasi mengalami gangguan,
layanan masih dapat berjalan dari beberapa lokasi lainnya. Persiapan lainnya
adalah membina hubungan yang lebih dekat dengan penyedia layanan jaringan
Internet. Hal ini diperlukan karena serangan-serangan seperti yang dihadapi
layanan ini hanya dapat dihadapi dengan bantuan pihak-pihak eksternal.
Mekanisme penggunaan dan pengembangan perangkat komputasi dan
komunikasi pada perusahaan dalam rangka membantu dan mengoptimalkan
kinerja perusahaan
Teknologi informasi memiliki peranan yang sangat penting untuk meningkatkan
keberhasilan sebuah bisnis. Peranan utama teknologi informasi adalah membuat
proses bisnis lebih terintegrasi, lebih cepat, tepat, dan informasi yang dibutuhkan
selalu tersedia pada saat dibutuhkan. Perusahaan tanpa teknologi informasi akan
jauh tertinggal dari perusahaan lainnya, sehingga sekarang tanpa disadari
teknologi informasi sudah melekat di semua lini perusahaan. Menurut
Brynjolfsson ada empat pendekatan suksesnya IT terhadap sebuah perusahaan :
1. Measurement
Dengan mempelajari data yang diperoleh melalui pemanfaatan IT,
perusahaan bisa mempunyai pengetahuan yang lebih baik mengenai
pelanggan, proses bisnis, kualitas produk dan celah dari rantai pasok mereka.
Sehingga perusahaan bisa terus meingkatkan kinerjanya.
2. Experimentation
Experiment berdasarkan halaman web digunakan oleh para perusahaan
tersebut untuk melihat respon dari pelanggan mereka, sehingga perusahaan
dapat memilih page untuk webnya yang optimal dimana respon dari
pengunjung cukup bagus.
3. Sharing
Dengan berkembangan IT , berbagi informasi dan knowledge menjadi lebih
mudah. Dengan kemudahan berbagi informasi ini diharapkan perusahaan
dapat melahirkan inovasi-inovasi yang tentunya dapat mendukung
perkembangan bisnis perusahaan.
4. Replication
Dengan pemanfaatan IT, keunggulan proses bisnis dapat di replikasi untuk
semua area bisnis atau store lain, sehingga dapat memperbaiki sistem secara
menyeluruh dari bisnis perusahaan. Dengan melakukan replikasi sistem
informasi ke semua store, perusahaan mendapat keunggulan di semua
network perusahaan.
Beberapa perusahaan besar telah menunjukkan bagaimana peranan teknologi
informasi untuk mengembangkan bisnis mereka, berikut penjelasan singkatnya:
Amazon
Amazon yang merupakan sebuah perusahaan retail online terbesar yang didirikan
oleh Jeff Bezos. Jeff Bozes merupakan sosok yang jenius dalam hal inovasi
produk dengan back ground pendidikan Computer Science dan kecerdasannya
dalam menangkap peluang, Amazon.com tumbuh menjadi ritel online raksasa.
Awalnya hanya bermula dari menjual buku secara online, Amazon.com
merambah penjualan beragam produk lainnya mulai dari cd music, pakaian serta
penggunaan teknologi berbasis layanan komputasi awan (cloud computing).
Komputasi awan adalah suatu metoda komputasi di mana kapabilitas terkait TI
disajikan sebagai suatu layanan sehingga pengguna dapat mengaksesnya lewat
Internet tanpa perlu mengetahui apa yang ada didalamnya, memiliki keahlian
tinggi, atau memiliki kendali terhadap infrastruktur teknologi di belakangnya.
Amazon.com juga dinilai berhasil dalam membentuk pangsa pasar e-book reader
dan e-book dengan diluncurkannya Kindle, e-book reader yang laris.
Amazon.com juga pada akhirnya merilis tablet android juga.
Satu hal lagi Amazon.com selain fokus kepada produk juga fokus kepada layanan
pelanggan. Situs Amazon.com yang “user friendly” dan kaya fitur (review
produk, saran produk terkait) menjadi toko tempat belanja yang unik. Dengan
costumer service Amazon.com yang handal dan pengiriman barang yang kilat
menjadikan Amazon.com mampu “menjaring” banyak pelanggan loyal.
Amazon.com secara berkala melaksanakan “A/B experiments” yang merupakan
pengujian atas halaman web dengan memberikan versi berbeda dari satu halaman
pada satu waktu tertentu kepada pengunjung situs web. Amazon.com melakukan
200 sampai 300 eksperimen setiap harinya dan juga memonitor aktivitas yang
dilakukan pengunjung/ pelanggan Amazon.com dapat memberikan kontribusi
teknologi informasi terhadap perusahaan sehingga mempengaruhi kinerja
perusahaan yang sangat baik dan juga dengan “teknologi one-click” dinilai
mampu melakukan “quantum leap” mengenai cara bisnis retail modern.
Penggabungan teknologi internet, layanan pelanggan dan sistem suplai juga
dinilai sangat efisien.
Adapun hambatan-hambatan yang ditemukan di dalam proses penyidikan antara
lain adalah sebagai berikut:
1. Perangkat Hukum yang Belum Memadai
Lemahnya peraturan perundang-undangan yang dapat diterapkan terhadap
pelaku cybercrime, sedangkan penggunaan pasal-pasal yang terdapat di dalam
KUHP seringkali masih cukup meragukan bagi penyidik. Oleh sebabitu perlu
dibuat undang-undang yang khusus mengatur cybercrime.
2. Kemampuan Penyidik
Secara umum penyidik Polri masih sangat minim dalam penguasaan
operasional komputer dan pemahaman terhadap hacking komputer serta
kemampuan melakukan penyidikan terhadap kasus-kasus kejahatan dunia maya.
Beberapa faktor yang sangat berpengaruh (determinan) adalah:
a. Kurangnya pengetahuan tentang komputer.
b. Pengetahuan teknis dan pengalaman para penyidik dalam menangani kasus-
kasus cybercrime masih terbatas.
c. Faktor sistem pembuktian yang menyulitkan para penyidik.
Dalam hal menangani kasus cybercrime diperlukan penyidik yang cukup
berpengalaman (bukan penyidik pemula), pendidikannya diarahkan untuk
menguasai teknis penyidikan dan menguasai administrasi penyidikan serta
dasar-dasar pengetahuan di bidang komputer dan profil hacker.
3. Alat Bukti
Persoalan alat bukti yang dihadapi di dalam penyidikan terhadap Cybercrime
antara lain berkaitan dengan karakteristik kejahatan cybercrime itu sendiri,
yaitu:
a. Sasaran atau media cybercrimeadalah data dan atau sistem komputer atau
sistem internet yang sifatnya mudah diubah, dihapus, atau disembunyikan
oleh pelakunya. Oleh karena itu, data atau sistem komputer atau internet yang
berhubungan dengan kejahatan tersebut harus direkam sebagai bukti dari
kejahatan yang telah dilakukan. Permasalahan timbul berkaitan dengan
kedudukan media alat rekaman (recorder) yang belum diakui KUHAP
sebagai alat bukti yang sah.
b.Kedudukan saksi korban dalam cybercrimesangat penting disebabkan
cybercrime seringkali dilakukan hampir-hampir tanpa saksi. Di sisi lain, saksi
korban seringkali berada jauh di luar negeri sehingga menyulitkan penyidik
melakukan pemeriksaan saksi dan pemberkasan hasil penyidikan.
4. Fasilitas Komputer Forensik
Untuk membuktikan jejak-jejak para hacker, cracker dan phreackerdalam
melakukan aksinya terutama yang berhubungan dengan program-program dan
data-data komputer, sarana Polri belum memadai karena belum ada komputer
forensik. Fasilitas ini diperlukan untuk mengungkap data-data digital serta
merekam dan menyimpan bukti-bukti berupa soft copy, seperti image, program,
dan sebagainya. Dalam hal ini Polri masih belum mempunyai fasilitas forensic
computing yang memadai. Fasilitas forensic computingyang akan didirikan
Polri diharapkan akan dapat melayani tiga hal penting yaitu evidence collection,
forensic analysis, expert witness
Tantangan Perusahaan dalam menghadapi Kejahatan yang mengancam
Perusahaan ( Cybercrime )
Ada beberapa tantangan yang perlu dicermati untuk perusahaan-perusahaan yang
bergerak di bidang ini. Pertama adalah kurangnya tenaga-tenaga profesional yang
mumpuni di bidang technical IT Security sehingga perusahaan pun perlu
memberikan jasa edukasi dan pelatihan guna membentuk tenaga profesional.
Pemerintah maupun swasta pun dirasa perlu memberikan alternatif pembelajaran
di institusi pendidikan sebagai sarana persiapan di kemudian hari. Kedua adalah
dana yang perlu dipersiapkan untuk memiliki produk Cyber Security yang baik.
Sehingga dapat menjadi solusi untuk menangani kejahatan dunia maya. Produk ini
pun dikenal tidak murah mengingat Indonesia masih minim dalam
penyediaan Cyber Security sehingga perlu adanya bentuk kerjasama dengan
perusahaaan-perusahaan asing.
Gelombang kemajuan teknologi yang sekarang dialami masyarakat seluruh dunia
khususnya Indonesia adalah
Solusi Menanggulangi Kejahatan CyberCrime Pada Perusahaan
a.Melindungi Komputer
Sudah pasti hal ini mutlak Anda lakukan. Demi menjaga keamanan, paling tidak
Anda harus mengaplikasikan tiga program, yaitu antivirus, antispyware, dan
firewall. Fungsinya sudah jelas dari ketiga aplikasi tersebut. Antivirus sudah
pasti menjaga perangkat komputer Anda dari virus yang kian hari beragam
jenisnya.
b.Melindungi Identitas
Jangan sesekali memberitahukan identitas seperti nomor rekening, nomor kartu
penduduk, tanggal lahir dan lainnya. Karena hal tersebut akan sangat mudah
disalah gunakan oleh pelaku kejahatan internet hacker.
c.Selalu Up to Date
Cara dari para pelaku kejahatan saat melakukan aksinya yaitu dengan melihat
adanya celah-celah pada sistem komputer Anda. Karena itu, lakukanlah update
pada komputer. Saat ini beberapa aplikasi sudah banyak menyediakan fitur
update berkata secara otomatis. Mulai dari aplikasi antivirus dan aplikasi-
aplikasi penunjang lainnya.
d.Amankan E-mail
Salah satu jalan yang paling mudah dan sering digunakan untuk menyerang
adalah e-mail. Waspadalah setiap kali Anda menerima e-mail. Pastikan Anda
mengetahui identitas dari si pengirim e-mail. Jika Anda sudah menerima e-
mail dengan pesan yang aneh-aneh, sebaiknya jangan Anda tanggapi. Waspadai
e-mail palsu yang sekarang banyak digunakan untuk menipu korban.
e.Melindungi Account
Gunakan kombinasi angka, huruf, dan simbol setiap kali Anda membuat kata
sandi. Ini bertujuan agar kata sandi Anda tidak mudah diketahui atau dibajak.
Namun jangan sampai anda sendiri lupa kata sandi tersebut. Menggunakan
password yang sulit merupakan tindakan cerdas guna menghindari pencurian
data.
f.Membuat Salinan
Sebaiknya para pengguna komputer memiliki salinan dari dokumen pribadinya,
entah itu berupa foto, musik, atau yang lainnya. Ini bertujuan agar data Anda
masih tetap bisa terselamatkan bila sewaktu-waktu terjadi pencurian data atau
ada kesalahan pada sistim komputer Anda.
g.Cari Informasi
Meskipun sedikit membosankan, tapi ini penting buat Anda. Dengan memantau
perkembangan informasi pada salah satu penyedia jasa layanan keamanan
internet juga diperlukan, salah satunya adalah pada National Cyber Alert
System yang berasal dari Amerika, Anda diharapkan dapat mengetahui jenis
penyerangan yang sedang marak terjadi. Dan dari situ pula Anda akan
mendapatkan informasi bagaimana menanggulangi penyerangan tersebut bila
terjadi pada Anda.
h.Pelaksana keamanan internet
Keamanan implementasi dapat dilakukan melalui berbagai metode. Yang
pertama adalah melalui otorisasi. Otorisasi harus dilakukan melalui dua tahap
utama, validasi dan identifikasi. Identifikasi dapat dilakukan melalui metode
sederhana atau lebih kompleks. Beberapa perusahaan memilih untuk
menggunakan sistem sandi. Di sini, individu- individu tertentu diberikan
password yang bertindak sebagai kunci informasi. Perusahaan yang berhasil
menggunakan sistem ini berhasil adalah mereka yang yang memiliki satu
password untuk setiap individu. Ketika semua orang dapat menggunakan
password, maka membuatnya menjadi jauh lebih mudah untuk kejahatan
internet terjadi.password yang baik harus berbeda, harus sering diganti dan
tidak harus diulang jika mereka pernah digunakan di masa lalu. Terakhir,
password harus diubah ketika individu meninggalkan posisi pekerjaan atau
departemen berubah.
i.Penanganan CyberCrime
Untuk menjaga keamanan data-data pada saat data tersebut dikirim dan pada
saat data tersebut telah disimpan di jaringan komputer, maka dikembangkan
beberapa teknik pengamanan data.
j.Internet Firewall
Jaringan komputer yang terhubung ke Internet perlu dilengkapi dengan internet
Firewall. Internet Firewall berfungsi untuk mencegah akses dari pihak luar ke
sistem internal. Dengan demikian data-data yang berada dalam jaringan
komputer tidak dapat diakses oleh pihak-pihak luar yang tidak bertanggung
jawab. Firewall bekerja dengan 2 cara: menggunakan filter dan proxy. Firewall
filtermenyaring komunikasi agar terjadi seperlunya saja, hanya aplikasi tertentu
saja yang bisa lewat dan hanya komputer dengan identitas tertentu saja yang
bisa berhubungan. Firewall proxy berarti mengizinkan pemakai dari dalam
untukmengakses internet seluas-luasnya, namun dari luar hanya dapat
mengakses satu computer tertentu saja.
k.Kriptografi
Kriptografi adalah seni menyandikan data. Data yang akan dikirim
disandikanterlebih dahulu sebelum dikirim melalui internet. Di komputer
tujuan, data tersebut dikembalikan ke bentuk aslinya sehingga dapat dibaca dan
dimengerti oleh penerima. Data yang disandikan dimaksudkan agar apabila ada
pihak-pihak yang menyadap pengiriman data, pihak tersebut tidak dapat
mengerti isi data yang dikirim karena masih berupa kata sandi. Dengan
demikian keamanan data dapat dijaga. Ada dua proses yang terjadi dalam
kriptografi, yaitu proses enkripsi dan dekripsi. Proses enkripsi adalah proses
mengubah data asli menjadi data sandi, sedangkan proses dekripsi adalah proses
megembalikan data sandi menjadi data aslinya. Data aslin atau data yang akan
disandikan disebut dengan plain text, sedangkan data hasil penyadian disebut
cipher text. Proses enkripsi terjadi di komputer pengirim sebelum data tersebut
dikirimkan, sedangkan proses dekripsi terjadi di komputer penerima sesaat
setelah data diterima sehingga si penerima dapat mengerti data yang dikirim.
l.Secure Socket Layer (SSL)
Jalur pengiriman data melalui internet melalui banyak transisi dan dikuasai oleh
banyak orang. Hal ini menyebabkan pengiriman data melalui Internet rawan
oleh penyadapan. Maka dari itu, browser di lengkapi dengan Secure Socket
Layer yang berfungsi untuk menyandikan data. Dengan cara ini, komputer-
komputer yang berada di antara komputer pengirim dan penerima tidak dapat
lagi membaca isi data.
Metode-metodependanaanmelaluiutangyangumumdigunakan,antaralain:
1, Pinjaman dari Lembaga-lembaga Keuangan
2. Menerbitkan obligasi
3. Menerbitkan Surat Berharga
Perusahaan yang baik harus berinvestasi pada aplikasi anti virus yang berbayar.
DAFTAR PUSTAKA
http://sashaannisa18.blogspot.com/2014/03/sistem-informasimanajemen-
sumber.html?m=1
https://widoyodiningrat.wordpress.com/penanggulangan-dan-solusi-cybercrime/
http://cakrawalabersama.blogspot.com/2011/01/hacking-cracking-carding-
phising.html?m=1
http://smkyaditamaoke.blogspot.com/2014/03/sumber-daya-komputasi-dan-
komunikasi.html?m=1
Putra, Yananto Mihadi. (2018). "Sumber Daya Komputasi dan Komunikasi".
Modul Kuliah Sistem Informasi Manajemen. FEB - Universitas Mercu Buana:
Jakarta.

More Related Content

What's hot

Tugas 5, celine danaris gracia, yananto mihadi putra, se, m.si, sumber daya k...
Tugas 5, celine danaris gracia, yananto mihadi putra, se, m.si, sumber daya k...Tugas 5, celine danaris gracia, yananto mihadi putra, se, m.si, sumber daya k...
Tugas 5, celine danaris gracia, yananto mihadi putra, se, m.si, sumber daya k...CELINEDANARIS
 
SIM 5, Afifah Luthfiah, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, univ...
SIM 5, Afifah Luthfiah, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, univ...SIM 5, Afifah Luthfiah, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, univ...
SIM 5, Afifah Luthfiah, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, univ...Afifah Luthfiah
 
Tugas sim dewi-yananto mihadi putra,se,m.si-sumber daya komputasi dan komunik...
Tugas sim dewi-yananto mihadi putra,se,m.si-sumber daya komputasi dan komunik...Tugas sim dewi-yananto mihadi putra,se,m.si-sumber daya komputasi dan komunik...
Tugas sim dewi-yananto mihadi putra,se,m.si-sumber daya komputasi dan komunik...DewiSartika91
 
5 sumber daya komputasi dan komunikasi
5 sumber daya komputasi dan komunikasi5 sumber daya komputasi dan komunikasi
5 sumber daya komputasi dan komunikasiJudianto Nugroho
 
Sim,hadisti khoerunnisa,hapziali,universitasmercubuana,2018(3)
Sim,hadisti khoerunnisa,hapziali,universitasmercubuana,2018(3)Sim,hadisti khoerunnisa,hapziali,universitasmercubuana,2018(3)
Sim,hadisti khoerunnisa,hapziali,universitasmercubuana,2018(3)Hadisti Khoerunnisa
 
Sim,yasni lavinia susanti,prof.dr.ir.hapzi ali,mm,cma ,sistem informasi manag...
Sim,yasni lavinia susanti,prof.dr.ir.hapzi ali,mm,cma ,sistem informasi manag...Sim,yasni lavinia susanti,prof.dr.ir.hapzi ali,mm,cma ,sistem informasi manag...
Sim,yasni lavinia susanti,prof.dr.ir.hapzi ali,mm,cma ,sistem informasi manag...Yasni Lavinia
 
SUMBER DAYA KOMPUTASI DAN KOMUNIKASI
SUMBER DAYA KOMPUTASI DAN KOMUNIKASISUMBER DAYA KOMPUTASI DAN KOMUNIKASI
SUMBER DAYA KOMPUTASI DAN KOMUNIKASIRirihrahmahPutri
 
Sim, dihan archika, hapzi ali, sumber daya komputasi dan komunikasi, universi...
Sim, dihan archika, hapzi ali, sumber daya komputasi dan komunikasi, universi...Sim, dihan archika, hapzi ali, sumber daya komputasi dan komunikasi, universi...
Sim, dihan archika, hapzi ali, sumber daya komputasi dan komunikasi, universi...Dihan Archika
 
SIM, Angga Ali Praja, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Sumber Daya Komputasi...
SIM, Angga Ali Praja, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Sumber Daya Komputasi...SIM, Angga Ali Praja, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Sumber Daya Komputasi...
SIM, Angga Ali Praja, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Sumber Daya Komputasi...Google
 
Sim, amrulloh amal, prof.dr.ir.hapzi,mm,cma,sumber daya komputasi dan komunik...
Sim, amrulloh amal, prof.dr.ir.hapzi,mm,cma,sumber daya komputasi dan komunik...Sim, amrulloh amal, prof.dr.ir.hapzi,mm,cma,sumber daya komputasi dan komunik...
Sim, amrulloh amal, prof.dr.ir.hapzi,mm,cma,sumber daya komputasi dan komunik...Amrulloh Amal
 
Tugas sim ahmad huzaini - yananto mihadi p - sumber daya komunikasi dan kom...
Tugas sim   ahmad huzaini - yananto mihadi p - sumber daya komunikasi dan kom...Tugas sim   ahmad huzaini - yananto mihadi p - sumber daya komunikasi dan kom...
Tugas sim ahmad huzaini - yananto mihadi p - sumber daya komunikasi dan kom...ucenlala
 
Tugas sim, mayriana, putra yananto mihadi, sumber daya komputasi dan komunika...
Tugas sim, mayriana, putra yananto mihadi, sumber daya komputasi dan komunika...Tugas sim, mayriana, putra yananto mihadi, sumber daya komputasi dan komunika...
Tugas sim, mayriana, putra yananto mihadi, sumber daya komputasi dan komunika...may riana
 
Pertemuan 5 sim ( sumberdaya komputasi dan komputer)
Pertemuan 5 sim ( sumberdaya komputasi dan komputer)Pertemuan 5 sim ( sumberdaya komputasi dan komputer)
Pertemuan 5 sim ( sumberdaya komputasi dan komputer)minumKopi
 
Sim vina damayanti(43217120189)
Sim vina damayanti(43217120189)Sim vina damayanti(43217120189)
Sim vina damayanti(43217120189)vinadamayanti3
 
Pengertian komputasi sim muhammad iqbal razif_yananto mihadi putra, se, m.si
Pengertian komputasi sim muhammad iqbal razif_yananto mihadi putra, se, m.siPengertian komputasi sim muhammad iqbal razif_yananto mihadi putra, se, m.si
Pengertian komputasi sim muhammad iqbal razif_yananto mihadi putra, se, m.siIqbal Ajib
 
Astri Lestari (43217120085)
Astri Lestari (43217120085)Astri Lestari (43217120085)
Astri Lestari (43217120085)Astrilestari4
 
Tugas sim, shafa safina fahda, yananto mahadi, sumber daya komputasi dan komu...
Tugas sim, shafa safina fahda, yananto mahadi, sumber daya komputasi dan komu...Tugas sim, shafa safina fahda, yananto mahadi, sumber daya komputasi dan komu...
Tugas sim, shafa safina fahda, yananto mahadi, sumber daya komputasi dan komu...shafa safina
 
SIM, Ervina Santoso, Hapzi Ali, Sumber daya Komput dan komu, universitas merc...
SIM, Ervina Santoso, Hapzi Ali, Sumber daya Komput dan komu, universitas merc...SIM, Ervina Santoso, Hapzi Ali, Sumber daya Komput dan komu, universitas merc...
SIM, Ervina Santoso, Hapzi Ali, Sumber daya Komput dan komu, universitas merc...Ervina Santoso
 
SIM, Siti Aula, Prof.Dr.Ir.Hapzi,MM,CMA,Sumber Daya Komputasi dan Komunikasi,...
SIM, Siti Aula, Prof.Dr.Ir.Hapzi,MM,CMA,Sumber Daya Komputasi dan Komunikasi,...SIM, Siti Aula, Prof.Dr.Ir.Hapzi,MM,CMA,Sumber Daya Komputasi dan Komunikasi,...
SIM, Siti Aula, Prof.Dr.Ir.Hapzi,MM,CMA,Sumber Daya Komputasi dan Komunikasi,...Siti Aula
 

What's hot (20)

Tugas 5, celine danaris gracia, yananto mihadi putra, se, m.si, sumber daya k...
Tugas 5, celine danaris gracia, yananto mihadi putra, se, m.si, sumber daya k...Tugas 5, celine danaris gracia, yananto mihadi putra, se, m.si, sumber daya k...
Tugas 5, celine danaris gracia, yananto mihadi putra, se, m.si, sumber daya k...
 
SIM 5, Afifah Luthfiah, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, univ...
SIM 5, Afifah Luthfiah, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, univ...SIM 5, Afifah Luthfiah, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, univ...
SIM 5, Afifah Luthfiah, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, univ...
 
Tugas sim dewi-yananto mihadi putra,se,m.si-sumber daya komputasi dan komunik...
Tugas sim dewi-yananto mihadi putra,se,m.si-sumber daya komputasi dan komunik...Tugas sim dewi-yananto mihadi putra,se,m.si-sumber daya komputasi dan komunik...
Tugas sim dewi-yananto mihadi putra,se,m.si-sumber daya komputasi dan komunik...
 
Sim 7 10
Sim 7 10Sim 7 10
Sim 7 10
 
5 sumber daya komputasi dan komunikasi
5 sumber daya komputasi dan komunikasi5 sumber daya komputasi dan komunikasi
5 sumber daya komputasi dan komunikasi
 
Sim,hadisti khoerunnisa,hapziali,universitasmercubuana,2018(3)
Sim,hadisti khoerunnisa,hapziali,universitasmercubuana,2018(3)Sim,hadisti khoerunnisa,hapziali,universitasmercubuana,2018(3)
Sim,hadisti khoerunnisa,hapziali,universitasmercubuana,2018(3)
 
Sim,yasni lavinia susanti,prof.dr.ir.hapzi ali,mm,cma ,sistem informasi manag...
Sim,yasni lavinia susanti,prof.dr.ir.hapzi ali,mm,cma ,sistem informasi manag...Sim,yasni lavinia susanti,prof.dr.ir.hapzi ali,mm,cma ,sistem informasi manag...
Sim,yasni lavinia susanti,prof.dr.ir.hapzi ali,mm,cma ,sistem informasi manag...
 
SUMBER DAYA KOMPUTASI DAN KOMUNIKASI
SUMBER DAYA KOMPUTASI DAN KOMUNIKASISUMBER DAYA KOMPUTASI DAN KOMUNIKASI
SUMBER DAYA KOMPUTASI DAN KOMUNIKASI
 
Sim, dihan archika, hapzi ali, sumber daya komputasi dan komunikasi, universi...
Sim, dihan archika, hapzi ali, sumber daya komputasi dan komunikasi, universi...Sim, dihan archika, hapzi ali, sumber daya komputasi dan komunikasi, universi...
Sim, dihan archika, hapzi ali, sumber daya komputasi dan komunikasi, universi...
 
SIM, Angga Ali Praja, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Sumber Daya Komputasi...
SIM, Angga Ali Praja, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Sumber Daya Komputasi...SIM, Angga Ali Praja, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Sumber Daya Komputasi...
SIM, Angga Ali Praja, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Sumber Daya Komputasi...
 
Sim, amrulloh amal, prof.dr.ir.hapzi,mm,cma,sumber daya komputasi dan komunik...
Sim, amrulloh amal, prof.dr.ir.hapzi,mm,cma,sumber daya komputasi dan komunik...Sim, amrulloh amal, prof.dr.ir.hapzi,mm,cma,sumber daya komputasi dan komunik...
Sim, amrulloh amal, prof.dr.ir.hapzi,mm,cma,sumber daya komputasi dan komunik...
 
Tugas sim ahmad huzaini - yananto mihadi p - sumber daya komunikasi dan kom...
Tugas sim   ahmad huzaini - yananto mihadi p - sumber daya komunikasi dan kom...Tugas sim   ahmad huzaini - yananto mihadi p - sumber daya komunikasi dan kom...
Tugas sim ahmad huzaini - yananto mihadi p - sumber daya komunikasi dan kom...
 
Tugas sim, mayriana, putra yananto mihadi, sumber daya komputasi dan komunika...
Tugas sim, mayriana, putra yananto mihadi, sumber daya komputasi dan komunika...Tugas sim, mayriana, putra yananto mihadi, sumber daya komputasi dan komunika...
Tugas sim, mayriana, putra yananto mihadi, sumber daya komputasi dan komunika...
 
Pertemuan 5 sim ( sumberdaya komputasi dan komputer)
Pertemuan 5 sim ( sumberdaya komputasi dan komputer)Pertemuan 5 sim ( sumberdaya komputasi dan komputer)
Pertemuan 5 sim ( sumberdaya komputasi dan komputer)
 
Sim vina damayanti(43217120189)
Sim vina damayanti(43217120189)Sim vina damayanti(43217120189)
Sim vina damayanti(43217120189)
 
Pengertian komputasi sim muhammad iqbal razif_yananto mihadi putra, se, m.si
Pengertian komputasi sim muhammad iqbal razif_yananto mihadi putra, se, m.siPengertian komputasi sim muhammad iqbal razif_yananto mihadi putra, se, m.si
Pengertian komputasi sim muhammad iqbal razif_yananto mihadi putra, se, m.si
 
Astri Lestari (43217120085)
Astri Lestari (43217120085)Astri Lestari (43217120085)
Astri Lestari (43217120085)
 
Tugas sim, shafa safina fahda, yananto mahadi, sumber daya komputasi dan komu...
Tugas sim, shafa safina fahda, yananto mahadi, sumber daya komputasi dan komu...Tugas sim, shafa safina fahda, yananto mahadi, sumber daya komputasi dan komu...
Tugas sim, shafa safina fahda, yananto mahadi, sumber daya komputasi dan komu...
 
SIM, Ervina Santoso, Hapzi Ali, Sumber daya Komput dan komu, universitas merc...
SIM, Ervina Santoso, Hapzi Ali, Sumber daya Komput dan komu, universitas merc...SIM, Ervina Santoso, Hapzi Ali, Sumber daya Komput dan komu, universitas merc...
SIM, Ervina Santoso, Hapzi Ali, Sumber daya Komput dan komu, universitas merc...
 
SIM, Siti Aula, Prof.Dr.Ir.Hapzi,MM,CMA,Sumber Daya Komputasi dan Komunikasi,...
SIM, Siti Aula, Prof.Dr.Ir.Hapzi,MM,CMA,Sumber Daya Komputasi dan Komunikasi,...SIM, Siti Aula, Prof.Dr.Ir.Hapzi,MM,CMA,Sumber Daya Komputasi dan Komunikasi,...
SIM, Siti Aula, Prof.Dr.Ir.Hapzi,MM,CMA,Sumber Daya Komputasi dan Komunikasi,...
 

Similar to Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Sumber Daya Komputasi dan Komunikasi, 2018

Sim, amrulloh amal, prof.dr.ir.hapzi,mm,cma,sumber daya komputasi dan komunik...
Sim, amrulloh amal, prof.dr.ir.hapzi,mm,cma,sumber daya komputasi dan komunik...Sim, amrulloh amal, prof.dr.ir.hapzi,mm,cma,sumber daya komputasi dan komunik...
Sim, amrulloh amal, prof.dr.ir.hapzi,mm,cma,sumber daya komputasi dan komunik...Amrulloh Amal
 
Makalah sumber daya komputasi dan komunikasi
Makalah sumber daya komputasi dan komunikasiMakalah sumber daya komputasi dan komunikasi
Makalah sumber daya komputasi dan komunikasiAsaKinanty
 
Sim, mawar selfia, prof.dr.ir.hapzi ali ,mm ,cma, sumber daya komputasi dan ...
Sim, mawar selfia, prof.dr.ir.hapzi ali ,mm ,cma,  sumber daya komputasi dan ...Sim, mawar selfia, prof.dr.ir.hapzi ali ,mm ,cma,  sumber daya komputasi dan ...
Sim, mawar selfia, prof.dr.ir.hapzi ali ,mm ,cma, sumber daya komputasi dan ...Mawar Selfia
 
5. TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, SUMBER DAYA ...
5. TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, SUMBER DAYA ...5. TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, SUMBER DAYA ...
5. TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, SUMBER DAYA ...ArifPrasetyo19
 
Sim, 5, novenia sembring, hapzi ali, universitas mercu buana, sumber daya kom...
Sim, 5, novenia sembring, hapzi ali, universitas mercu buana, sumber daya kom...Sim, 5, novenia sembring, hapzi ali, universitas mercu buana, sumber daya kom...
Sim, 5, novenia sembring, hapzi ali, universitas mercu buana, sumber daya kom...NoveniaSembiring
 
Tugas sim, intan komalasari,yananto mihadi p, sumber daya komputasi dan komun...
Tugas sim, intan komalasari,yananto mihadi p, sumber daya komputasi dan komun...Tugas sim, intan komalasari,yananto mihadi p, sumber daya komputasi dan komun...
Tugas sim, intan komalasari,yananto mihadi p, sumber daya komputasi dan komun...Intanks20
 
Tugas sim, decha vinesha, yananto mihadi, sumber daya komputasi dan komunikas...
Tugas sim, decha vinesha, yananto mihadi, sumber daya komputasi dan komunikas...Tugas sim, decha vinesha, yananto mihadi, sumber daya komputasi dan komunikas...
Tugas sim, decha vinesha, yananto mihadi, sumber daya komputasi dan komunikas...dechavns
 
SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Sumber daya komputasi dan k...
SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Sumber daya komputasi dan k...SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Sumber daya komputasi dan k...
SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Sumber daya komputasi dan k...DedenKrisdyanto
 
SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Sumber daya komputasi dan k...
SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Sumber daya komputasi dan k...SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Sumber daya komputasi dan k...
SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Sumber daya komputasi dan k...DedenKrisdyanto
 
Tugas sim ke 5 sandra kartika sari-yananto mihadi putra, se, m.si , sumber da...
Tugas sim ke 5 sandra kartika sari-yananto mihadi putra, se, m.si , sumber da...Tugas sim ke 5 sandra kartika sari-yananto mihadi putra, se, m.si , sumber da...
Tugas sim ke 5 sandra kartika sari-yananto mihadi putra, se, m.si , sumber da...Sandra Kartika Sari
 
Tugas sim masda alif araffi ( yananto mihadi putra) sumber daya komputasi d...
Tugas sim masda alif araffi ( yananto mihadi putra)   sumber daya komputasi d...Tugas sim masda alif araffi ( yananto mihadi putra)   sumber daya komputasi d...
Tugas sim masda alif araffi ( yananto mihadi putra) sumber daya komputasi d...masda araffi
 
Sim duwi purwati asih hapzi ali_sember daya komputasi dan komunikasi_mercu bu...
Sim duwi purwati asih hapzi ali_sember daya komputasi dan komunikasi_mercu bu...Sim duwi purwati asih hapzi ali_sember daya komputasi dan komunikasi_mercu bu...
Sim duwi purwati asih hapzi ali_sember daya komputasi dan komunikasi_mercu bu...Duwi Purwati Asih
 
Sim, 5, fariz satiano, hapzi ali, universitas mercu buana, sumber daya komput...
Sim, 5, fariz satiano, hapzi ali, universitas mercu buana, sumber daya komput...Sim, 5, fariz satiano, hapzi ali, universitas mercu buana, sumber daya komput...
Sim, 5, fariz satiano, hapzi ali, universitas mercu buana, sumber daya komput...farizsatiano32
 
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, sumber daya komput...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, sumber daya komput...Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, sumber daya komput...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, sumber daya komput...Dian Anggraeni
 
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, Sumber Daya Komp...
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, Sumber Daya Komp...Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, Sumber Daya Komp...
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, Sumber Daya Komp...AliRasyid2
 
Sim,singgih febriansyah,hapzi ali,sumber daya komputasi dan komunikasi,mercu ...
Sim,singgih febriansyah,hapzi ali,sumber daya komputasi dan komunikasi,mercu ...Sim,singgih febriansyah,hapzi ali,sumber daya komputasi dan komunikasi,mercu ...
Sim,singgih febriansyah,hapzi ali,sumber daya komputasi dan komunikasi,mercu ...Singgih Febriansyah
 
Tugas sim, ahmad nawawi, putra yunarto mihadi, sumber daya komputasi dan komu...
Tugas sim, ahmad nawawi, putra yunarto mihadi, sumber daya komputasi dan komu...Tugas sim, ahmad nawawi, putra yunarto mihadi, sumber daya komputasi dan komu...
Tugas sim, ahmad nawawi, putra yunarto mihadi, sumber daya komputasi dan komu...AhmadNawawi22
 

Similar to Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Sumber Daya Komputasi dan Komunikasi, 2018 (17)

Sim, amrulloh amal, prof.dr.ir.hapzi,mm,cma,sumber daya komputasi dan komunik...
Sim, amrulloh amal, prof.dr.ir.hapzi,mm,cma,sumber daya komputasi dan komunik...Sim, amrulloh amal, prof.dr.ir.hapzi,mm,cma,sumber daya komputasi dan komunik...
Sim, amrulloh amal, prof.dr.ir.hapzi,mm,cma,sumber daya komputasi dan komunik...
 
Makalah sumber daya komputasi dan komunikasi
Makalah sumber daya komputasi dan komunikasiMakalah sumber daya komputasi dan komunikasi
Makalah sumber daya komputasi dan komunikasi
 
Sim, mawar selfia, prof.dr.ir.hapzi ali ,mm ,cma, sumber daya komputasi dan ...
Sim, mawar selfia, prof.dr.ir.hapzi ali ,mm ,cma,  sumber daya komputasi dan ...Sim, mawar selfia, prof.dr.ir.hapzi ali ,mm ,cma,  sumber daya komputasi dan ...
Sim, mawar selfia, prof.dr.ir.hapzi ali ,mm ,cma, sumber daya komputasi dan ...
 
5. TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, SUMBER DAYA ...
5. TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, SUMBER DAYA ...5. TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, SUMBER DAYA ...
5. TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, SUMBER DAYA ...
 
Sim, 5, novenia sembring, hapzi ali, universitas mercu buana, sumber daya kom...
Sim, 5, novenia sembring, hapzi ali, universitas mercu buana, sumber daya kom...Sim, 5, novenia sembring, hapzi ali, universitas mercu buana, sumber daya kom...
Sim, 5, novenia sembring, hapzi ali, universitas mercu buana, sumber daya kom...
 
Tugas sim, intan komalasari,yananto mihadi p, sumber daya komputasi dan komun...
Tugas sim, intan komalasari,yananto mihadi p, sumber daya komputasi dan komun...Tugas sim, intan komalasari,yananto mihadi p, sumber daya komputasi dan komun...
Tugas sim, intan komalasari,yananto mihadi p, sumber daya komputasi dan komun...
 
Tugas sim, decha vinesha, yananto mihadi, sumber daya komputasi dan komunikas...
Tugas sim, decha vinesha, yananto mihadi, sumber daya komputasi dan komunikas...Tugas sim, decha vinesha, yananto mihadi, sumber daya komputasi dan komunikas...
Tugas sim, decha vinesha, yananto mihadi, sumber daya komputasi dan komunikas...
 
SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Sumber daya komputasi dan k...
SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Sumber daya komputasi dan k...SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Sumber daya komputasi dan k...
SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Sumber daya komputasi dan k...
 
SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Sumber daya komputasi dan k...
SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Sumber daya komputasi dan k...SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Sumber daya komputasi dan k...
SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Sumber daya komputasi dan k...
 
Tugas sim ke 5 sandra kartika sari-yananto mihadi putra, se, m.si , sumber da...
Tugas sim ke 5 sandra kartika sari-yananto mihadi putra, se, m.si , sumber da...Tugas sim ke 5 sandra kartika sari-yananto mihadi putra, se, m.si , sumber da...
Tugas sim ke 5 sandra kartika sari-yananto mihadi putra, se, m.si , sumber da...
 
Tugas sim masda alif araffi ( yananto mihadi putra) sumber daya komputasi d...
Tugas sim masda alif araffi ( yananto mihadi putra)   sumber daya komputasi d...Tugas sim masda alif araffi ( yananto mihadi putra)   sumber daya komputasi d...
Tugas sim masda alif araffi ( yananto mihadi putra) sumber daya komputasi d...
 
Sim duwi purwati asih hapzi ali_sember daya komputasi dan komunikasi_mercu bu...
Sim duwi purwati asih hapzi ali_sember daya komputasi dan komunikasi_mercu bu...Sim duwi purwati asih hapzi ali_sember daya komputasi dan komunikasi_mercu bu...
Sim duwi purwati asih hapzi ali_sember daya komputasi dan komunikasi_mercu bu...
 
Sim, 5, fariz satiano, hapzi ali, universitas mercu buana, sumber daya komput...
Sim, 5, fariz satiano, hapzi ali, universitas mercu buana, sumber daya komput...Sim, 5, fariz satiano, hapzi ali, universitas mercu buana, sumber daya komput...
Sim, 5, fariz satiano, hapzi ali, universitas mercu buana, sumber daya komput...
 
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, sumber daya komput...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, sumber daya komput...Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, sumber daya komput...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, sumber daya komput...
 
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, Sumber Daya Komp...
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, Sumber Daya Komp...Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, Sumber Daya Komp...
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, Sumber Daya Komp...
 
Sim,singgih febriansyah,hapzi ali,sumber daya komputasi dan komunikasi,mercu ...
Sim,singgih febriansyah,hapzi ali,sumber daya komputasi dan komunikasi,mercu ...Sim,singgih febriansyah,hapzi ali,sumber daya komputasi dan komunikasi,mercu ...
Sim,singgih febriansyah,hapzi ali,sumber daya komputasi dan komunikasi,mercu ...
 
Tugas sim, ahmad nawawi, putra yunarto mihadi, sumber daya komputasi dan komu...
Tugas sim, ahmad nawawi, putra yunarto mihadi, sumber daya komputasi dan komu...Tugas sim, ahmad nawawi, putra yunarto mihadi, sumber daya komputasi dan komu...
Tugas sim, ahmad nawawi, putra yunarto mihadi, sumber daya komputasi dan komu...
 

More from SeptianCahyo10

Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Pengenalan...
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Pengenalan...Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Pengenalan...
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Pengenalan...SeptianCahyo10
 
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra., S.E., M.Si., CMA., T...
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra., S.E., M.Si., CMA., T...Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra., S.E., M.Si., CMA., T...
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra., S.E., M.Si., CMA., T...SeptianCahyo10
 
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Sistem Pen...
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Sistem Pen...Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Sistem Pen...
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Sistem Pen...SeptianCahyo10
 
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Implikasi ...
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Implikasi ...Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Implikasi ...
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Implikasi ...SeptianCahyo10
 
Tugas SIM_ Septian Dwi Noorcahyo_Yananto Mihadi Putra S.E., M.Si., CMA_Inform...
Tugas SIM_ Septian Dwi Noorcahyo_Yananto Mihadi Putra S.E., M.Si., CMA_Inform...Tugas SIM_ Septian Dwi Noorcahyo_Yananto Mihadi Putra S.E., M.Si., CMA_Inform...
Tugas SIM_ Septian Dwi Noorcahyo_Yananto Mihadi Putra S.E., M.Si., CMA_Inform...SeptianCahyo10
 
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Pemanfaata...
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Pemanfaata...Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Pemanfaata...
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Pemanfaata...SeptianCahyo10
 
Tugas sim, septian dwi noorcahyo, putra yananto mihadi, fungsi pemanfaatan te...
Tugas sim, septian dwi noorcahyo, putra yananto mihadi, fungsi pemanfaatan te...Tugas sim, septian dwi noorcahyo, putra yananto mihadi, fungsi pemanfaatan te...
Tugas sim, septian dwi noorcahyo, putra yananto mihadi, fungsi pemanfaatan te...SeptianCahyo10
 
Tugas sim, septian dwi noorcahyo, putra yananto mihadi, fungsi sistem informa...
Tugas sim, septian dwi noorcahyo, putra yananto mihadi, fungsi sistem informa...Tugas sim, septian dwi noorcahyo, putra yananto mihadi, fungsi sistem informa...
Tugas sim, septian dwi noorcahyo, putra yananto mihadi, fungsi sistem informa...SeptianCahyo10
 

More from SeptianCahyo10 (8)

Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Pengenalan...
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Pengenalan...Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Pengenalan...
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Pengenalan...
 
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra., S.E., M.Si., CMA., T...
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra., S.E., M.Si., CMA., T...Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra., S.E., M.Si., CMA., T...
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra., S.E., M.Si., CMA., T...
 
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Sistem Pen...
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Sistem Pen...Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Sistem Pen...
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Sistem Pen...
 
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Implikasi ...
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Implikasi ...Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Implikasi ...
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Implikasi ...
 
Tugas SIM_ Septian Dwi Noorcahyo_Yananto Mihadi Putra S.E., M.Si., CMA_Inform...
Tugas SIM_ Septian Dwi Noorcahyo_Yananto Mihadi Putra S.E., M.Si., CMA_Inform...Tugas SIM_ Septian Dwi Noorcahyo_Yananto Mihadi Putra S.E., M.Si., CMA_Inform...
Tugas SIM_ Septian Dwi Noorcahyo_Yananto Mihadi Putra S.E., M.Si., CMA_Inform...
 
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Pemanfaata...
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Pemanfaata...Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Pemanfaata...
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Pemanfaata...
 
Tugas sim, septian dwi noorcahyo, putra yananto mihadi, fungsi pemanfaatan te...
Tugas sim, septian dwi noorcahyo, putra yananto mihadi, fungsi pemanfaatan te...Tugas sim, septian dwi noorcahyo, putra yananto mihadi, fungsi pemanfaatan te...
Tugas sim, septian dwi noorcahyo, putra yananto mihadi, fungsi pemanfaatan te...
 
Tugas sim, septian dwi noorcahyo, putra yananto mihadi, fungsi sistem informa...
Tugas sim, septian dwi noorcahyo, putra yananto mihadi, fungsi sistem informa...Tugas sim, septian dwi noorcahyo, putra yananto mihadi, fungsi sistem informa...
Tugas sim, septian dwi noorcahyo, putra yananto mihadi, fungsi sistem informa...
 

Recently uploaded

JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5ssuserd52993
 
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfContoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfCandraMegawati
 
PPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptxPPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptxnerow98
 
Kelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfKelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfCloverash1
 
Perumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxPerumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxadimulianta1
 
Lembar Catatan Percakapan Pasca observasidocx
Lembar Catatan Percakapan Pasca observasidocxLembar Catatan Percakapan Pasca observasidocx
Lembar Catatan Percakapan Pasca observasidocxbkandrisaputra
 
Aksi nyata Malaikat Kebaikan [Guru].pptx
Aksi nyata Malaikat Kebaikan [Guru].pptxAksi nyata Malaikat Kebaikan [Guru].pptx
Aksi nyata Malaikat Kebaikan [Guru].pptxsdn3jatiblora
 
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...Kanaidi ken
 
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]Abdiera
 
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptxKONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptxawaldarmawan3
 
Aksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdfAksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdfDimanWr1
 
ppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 pptppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 pptArkhaRega1
 
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASreskosatrio1
 
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASMATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASKurniawan Dirham
 
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdfsdn3jatiblora
 
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdfBab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdfbibizaenab
 
Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5KIKI TRISNA MUKTI
 
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMLaporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMmulyadia43
 
Kelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdfKelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdftsaniasalftn18
 
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxtugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxmawan5982
 

Recently uploaded (20)

JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
 
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfContoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
 
PPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptxPPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptx
 
Kelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfKelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdf
 
Perumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxPerumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptx
 
Lembar Catatan Percakapan Pasca observasidocx
Lembar Catatan Percakapan Pasca observasidocxLembar Catatan Percakapan Pasca observasidocx
Lembar Catatan Percakapan Pasca observasidocx
 
Aksi nyata Malaikat Kebaikan [Guru].pptx
Aksi nyata Malaikat Kebaikan [Guru].pptxAksi nyata Malaikat Kebaikan [Guru].pptx
Aksi nyata Malaikat Kebaikan [Guru].pptx
 
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
 
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
 
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptxKONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
 
Aksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdfAksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdf
 
ppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 pptppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 ppt
 
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
 
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASMATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
 
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
 
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdfBab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdf
 
Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5
 
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMLaporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
 
Kelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdfKelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdf
 
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxtugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
 

Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Sumber Daya Komputasi dan Komunikasi, 2018

  • 1. SISTEM INFORMASI MANAJEMEN management information system (Sumber Daya Komputasi dan Komunikasi) ARTIKEL Untuk Memenuhi Tugas Mata Kuliah SISTEM INFORMASI MANAJEMEN FAKULTAS EKONOMI DAN BISNIS UNIVERSITAS MERCU BUANA JAKARTA 2018
  • 2. Lembar Pengesahan SISTEM INFORMASI MANAJEMEN management information system (Sumber Daya Komputasi dan Komunikasi) Nama Mahasiswa : Septian Dwi Noorcahyo NIM : 43217010024 Program Studi : Akuntansi S1 Kelas : Reguler 1 Dosen pengampu, Yananto Mihadi Putra, SE, M.Si
  • 3. SISTEM INFORMASI MANAJEMEN management information system (Sumber Daya Komputasi dan Komunikasi) Septian Dwi Noorcahyo 43217010024 (Mahasiswa Mercu Buana Jakarta) Sumber Daya Komputasi dan Komunikasi pada organsasi perusahaan A. Peranti Keras Komputer memiliki bermacam- macam kecepatan dan harga, namun semua memiliki fitur- fitur yang umum. Fitur yang menjadi perhatian kita adalah prosesor, memori, kapasitas penyimpanan, dan alat input dan output. A.1 Prosesor Prosesor (yang disebut pula sebagai unit pemroses pusat atau central processing unit – CPU) adalah tempat dimana pemrosesan data dilakukan. Intel, Advanced Micro Devices (AMD), Cyrix, Motorolla, dan perusahaan-perusahaan lainnya memproduksi prosesor mikro yang terdapat di banyak komputer mikro populer. Kecepatan Prosesor diukur oleh jumlah siklus yang terjadi per detik, dan angka ini telah berkembang dengan sangat cepat selama beberapa tahun sejak IMB memperkenalkan komputer mikronya yang pertama. Kecepatan pada awalnya dinyatakan dalam megahertz (MHz), yang berarti juta siklus per detik.
  • 4. Ukuran word prosesor-prosesor pertama disebut mesin “8-bit” karena data sebesar 8 bit akan membentuk ukuran dari suatu “word”. Bit adalah nilai tunggal yang terdiri atas nol atau satu. Word adalah ukuran dari berapa banyak bit yang dapat digerakan dengan satu siklus komputer. Ukuranword adalah hal yang penting karena ia menentukan berapa banyak karakter yang dapat dipindahkan dalam satu siklus prosesor. Kekuatan computer dipengaruhi oleh ukuran word dan kecepatan prosesor. Dan juga perbaikan dalam sirkuit prosesor akan memungkinkan operasi (seperti penambahan, perbandingan nilai-nilai data, dan lain- lain) dikerjakan dalam siklus yang lebih sedikit. Hukum Moore menyatakan bahwa kecepatan sebuah komputer akan meningkat dua kali lipat selama 18 bulan. Ini merupakan kombinasi kecepatan prosesor, ukuran word, dan perbaikan sirkuit yang menghasilkan peningkatan kecepatan yang luar biasa. A.2 Memori Pada dasarnya data disimpan disebuah komputer dalam dua cara – memori dan penyimpanan. Memori, yang disebut juga ruang penyimpanan primer atau random access memory(RAM), mengacu pada area penyimpanan yang terdapat padapapan sirkuit komputer. Memori adalah barang yang rentan karena isinya akan hilang ketika daya komputer dimatikan. Karakteristik ini mencerminkan fakta bahwa nilai bit akan dapat diubah secepat yang bisa dilakukan oleh siklus komputer. A.3 Ruang Penyimpanan Ruang penyimpanan untuk komputer muncul dalam banyak bentuk media yang berbeda, yang masing-masing memiliki karakteristik yang berbeda yang menjadikannya lebih sesuai untuk tugas-tugas tertentu. Ruang penyimpanan dapat berbentuk tetap atau dapat dilepas. Ruang penyimpanan tetap (fixed storage) adalah ruang penyimpanan
  • 5. yang terpasang secara permanen di dalam komputer. Contohnya adalahhard drive komputer mikro Anda. Ruang penyimpanan yang dapat dilepas (removable storage) dapat dilepaskan dari satu komputer dan dipasang kembali ke komputer lain. Removable storage biasanya berbentuk sebuah pita,disk (yang dikenal pusa sebagai disket),flash drive USB (terkadang dapat disebut “pen drive”), CD, atau media jinjing lainnya. A.4 Alat-alat Input (Input Device) Komputer tidak akan banyak berguna tanpa alat-alat input dan ouput. Operasi bisnis membutuhkan sejumlah besar alat-alat input dan output, dan dikembangkan alat-alat untuk memenuhi kebutukan tersebut. Data yang diterima dari manusia (human-captured data) mengacu pada input yang diisi oleh seseorang yang mengetik pada sebuah keyboard, menekan mouse, menyentuh monitor, berbicara ke mikrifon, atau interaksi lain yang serupa. Input yang diterima dari manusia sangat penting, karena memberikan satu mekanisme langsung bagi pengguna untuk mengendalikan komputer. Sebagian besar data pada awalnya memiliki bentuk yang tidak dapat dibaca oleh mesin dan perlu dilakukan entri data oleh manusia. Terdapat dua kendala bagi data yang diterima dari manusia. Pertama, lambat. Kedua, biasanya tidak dapat mencapai tingkat akurasi yang sangat tinggi seperti data yang diterima dari mesin (machine-captured data) – data yang diterima oleh suatu alat elektronik atau mekanis. Sepertinya data yang diterima dari mesin lebih baik daripada data yang diterima dari manusia karena komputer akan memasukkan data dengan biaya yang lebih rendah. Ini benar, namun bukanlah alasan utama. Bisnis membutuhkan data akurat dalam jumlah yang besar untuk proses pengambilan keputusan. Alasan utama bagi data yang diperoleh dari mesin adalah kecepatan dan keakuratan proses penerimaan data. Biaya
  • 6. yang rendah hanya merupakan keuntungan tambahan. A.5 Alat-alat Output (Output Device) Dua alat output yang paling dikenal adalah layar komputer, yang terkadang disebut monitor, dan printer. Meskipun konsep “kantor tanpa kertas” telah mendapat banyak perhatian, hasil output cetakan tetap merupakan fakta dari komputasi. Gambar pada sebuah layar komputer sangat dipengaruhi oleh resolusi layar. Resolusi layar (screen resolution) mengacu pada jumlah piksel, titik-titik cahaya yang terdapat pada monitor, yang ditampilkan di layar.Resolusi layar komputer yang tinggi memungkinkan penggunaan cukup banyak icon (simbol yang melambangkan suatu tindakan yang akan dilakukan oleh komputer) secara praktis sehingga antarmuka pengguna berbentuk grafis atau graphical user interface (GUI) telah menjadi antarmuka yang dominan. Printer memiliki keunggulan serupa dengan monitor. Perubahan- perubahan penting printer terjadi dalam bidang resolusi pencetakan, kecepatan pencetakan, dan warna. Saat ini printer umum menggunakan teknologi laser atau tinta. Printer laser pada intinya sama seperti mesin fotokopi, sedangkan printer tinta menyemprotkan tinta pada permukaan kertas. Hanya saja printer tinta lebih kecil dan memiliki biaya yang lebih rendah. A.6 Multimedia Evolusi pertama alat input dan output adalah menuju multimedia, penggunaan lebih dari satu media pada saat yang sama. Sebagai contoh informasi, dalam bentuk teks dapat diproyeksikan ke layar komputer dengan disertai oleh suatu gambar atau video. Pengguna tidak hanya dapatmengetikkan perintah, mereka menggunakan alat penunjuk sepertimouse atau berbicara ke mikrofon untuk memilih icon, yang selanjutnya menyebabkan komputer beroperasipada layar pesan.
  • 7. Alat-alat Komputasi Pribadi Komputasi pribadi telah lama dihubung-hubungkan dengan komputer mikro. Bahkan komputer mikro pada awalnya disebut komputer pribadi (personalcomputer). Komputer mikro saat muncul pertama kali bukan tergabung dalam suatu jaringan, melainkan setiap pengguna kompueter mikro menggunakan sumber daya ini hanya untuk keperluan komputasi pribadinya saja. Beberapa fitur yang membuat menarik khususnya bagi komputasi pribadi adalah usia baterai yang panjang sebelum diisi ulang, akses jaringan nirkabel, kemampuan untuk melakukan sinkronisasi file data dengan sumber daya komputer yang lain, dan tampilan layar yang kecil namun fungsional. 2.2.1 Telepon Seluler dengan Pesan dan Video Interaktif Perusahaan-perusahaan pembuat telepon seluler populer (Samsung, Nokia, Blackberry, dan lain- lain) telah membuat telepon yang menampilkan pesan tulisan dan gambar-gambar berukuran kecil di layar tampilannya. Beberapa telepon seluler dapat menyimpan video-video pendek. Keypadmenjadi alat input, meskipun beberapa orang merasa menekan tombol-tomboldi keypad telepon adalah hal yang membosankan. Namun, telepon seluler memiliki kapasitas komputasi yang mendasar saja, dan keypad serta layar tampilannya bertindak sebagai alat input dan output. Telepon seluler memiliki fitur-fitur lain yang membantu fungsi-fungsi bisnis. Misalnya daftar kontak yang disimpan dalam telepon seluler tidak hanya mencantumkan nomor telepon saja, namun juga nama, alamat, e- mail, catatan, dan masih banyak lagi. 2.2.2 Telepon Seluler Cerdas Telepon seluler dianggap sebagai telepon cerdas (smart phone) ketika ia menjalankan pekerjaan-pekerjaan yang biasanya dihubungkan dengan
  • 8. komputer mikro. Sebut saja smart phonebisa mengakses Web dan dapat mensinkronisasikan seluruh informasinya (agenda, nomor telepon, dan banyak lagi) dengan komputer mikro. Akan tetapi, setiap penambahan kemampuan dalam smart phonetidaklah gratis. Harga memang telah mencakup suara maupun data sehinggasmart phone dapat digunakan sebagai koneksi telepon sekaligus Web. 2.2.3 Jaringan Rumah Jaringan komputer rumah telah sama populernya seperti perusahaan TV kabel dan perusahaan telepon yang memasarkan modem untuk koneksi Internet “broadband”. Perusahaan telepon menjual modem DSL (digital subscriber line). Bai modem kabel maupun DSL dapat membawa akses Internet berkecepatan tinggi ke rumah-rumah. Banyak rumah tangga yang memiliki lebih dari satu komputer mikro memiliki gerbang berkecepatan tinggi ke Internet melalui modem kabel atau DSL. Masalahnya adalah bagaimana membagi satu koneksi di antara beberapa komputer. Solusi yang paling umum adalah menggunakan sebuah router nirkabel. Modem akan tersambung ke router, dan routertersambung ke komputer melalui sebuah jaringan nirkabel. Tetapi kebanyakan laptop baru telah memiliki akses jaringan nirkabel terpasang, sehingga menghilangkan kebutuhan untuk membeli sebuah kartu akses nirkabel lagi. Banyak juga toko elektronik yang menjual peralatan yang telah termasuk router nirkabel sekaligus kartu jaringan nirkabel untuk komputer mikro. Terkait dengan keamanan nirkabel, ketika memasang router, pengguna mungkin ingin membuat satu kata sandi untuk membatasi akses ke jaringan nirkabelnya, maka yang paling umum digunakan adalah wired equivalent privacy (WEP). WEP adalah stAndar yang umum, jadi ada kemungkinan hanya seorang yang memiliki alat yang tepat di tempat yang tepat dan waktu yang tepat akan dapat menangkap dan memecahkan kode
  • 9. sandi Anda, namun kemungkinannya kecil. 2.2.4 Keamanan Komputasi Rumah Tiga aspek keamanan memiliki arti yang penting bagi komputer mikro yangAnda pergunakan di rumah dan di tempat kerja, misalnya update sistem operasi, virus, dan spyware. Keamanan bagi sumber daya sebuah organisasi seperti server Web, basis data, dan jaringan hendaknya menjadi tanggung jawab dari para profesional sistem informasi. Terdapat dua jenis perbaruan (update) yang penting bagi pengguna individu, yaitu update untuk sistem operasi dan untuk peranti lunak aplikasi. Mengupdate sistem operasi Anda penting artinya bagi keamanandan efesiensi. Keamanan adalah kepentingan utama, namun efisiensi hendaknya tidak diabaikan. Hampir setiap hari terdapat satu jenis peranti keras baru yang dibuat atau diperbaiki. Aplikasi peranti lunak menambahkan fitur-fitur baru. Jika Anda tidak mengupdate sistem operasi Anda, Anda mungkin tidak dapat menggunakan produk-produk atau fitur- fitur ini secara efisien. Hacker adalah orang-orang yang mecoba untuk menerobos masuk ke sistem komputer guna mengumpulkan informasi, menolak akses pemilik ke sumber daya komputer miliknya, menghapus file-file, atau mengacaukan penggunaan komputer mikro oleh para pemiliknya. Hacker terus menerus mencoba cara-cara baru untuk masuk ke dalam komputer Anda, sehingga Anda perlu terus-menerus mengupdatesistem operasi yang Anda gunakan. Virus komputer adalah program-program komputer kecil yang menggandakan diri dengan memasukkan diri mereka ke dalam sumber daya komputer seperti program atau file. Worms adalah file atau program yang berdiri sendiri. Virus, terutama worm, disebabkan melalui jaringan. Maka tindakan yang dapat Anda lakukan untuk mencegah adalah dengan menginstall peranti lunak antivirus dan rutin mengupadateperanti lunak antivirus tersebut seperti halnya Anda peranti lunak sistem operasi Anda.
  • 10. Spyware adalah sebuah program komputer kecil yang mengawasi apa yang sedang Anda kerjakan dengan sumber daya komputer Anda. Beberapaspyware melaporkan aktivitas komputer Anda, seperti situs-situs Web mana yang Anda kunjungi atau aplikasi komputer apa yang Anda pergunakan kemudian dilaporkan ke entitas lain. Anda hendaknya tidak mempergunakan sebuah komputer mikro kecuali jika Anda telah menjalankan peranti lunakantispyware secara rutin, sama seperti Anda menjalankan update rutin untuk sistem operasi Anda. Untuk mengetahui apakah komputer Anda terdapatspyware atau tidak adalah dengan men- download antispyware dan memeriksa komputer Anda. B. Peranti Lunak Terdapat dua jenis peranti lunak, yaituperanti lunak sistem dan aplikasi. Peranti lunak sistem dibutuhkan untuk menggunakan komputer, sedangkan peranti lunak aplikasi untuk memproses data pengguna. Peranti lunak aplikasi dapat diperoleh dalam bentuk siap pakai atau dibuat sesuai pesanan untuk pengguna tertentu. 2.3.1 Peranti Lunak Sistem Perantik lunak sistem (system software) atau yang disebut juga peranti lunak sistem operasi, menjalankan tugas-tugas mendasar yang dibutuhkan oleh seluruh pengguna dari satu komputer tertentu. Tugas- tugas ini berhubungan dengan peranti keras dan bukan dengan aplikasi yang dikerjakan oleh perusahaan atau pengguna. Sistem operasi mengelola proses-proses komputer, dan berfungsi sebagai suatu antarmuka yang menghubungkan pengguna, peranti lunak aplikasi, dan peranti keras. Semua komputer memiliki sistem operasi, namun sistem-sistem tersebut bervariasi dalam sejumlah fungsi dasar dan dalam bagaimana fungsi-fungsi tersebut dijalankan.
  • 11. 2.3.2 Peranti Lunak Aplikasi Para profesional sistem informasi membuat peranti lunak siap pakai dan peranti lunak aplikasi sesuai pesanan. Dengan meningkatnya pengetahuan para pengguna komputer, maka meningkatnya pula jumlah aplikasi yang ditulis sendiri oleh para pengguna akhir. Peranti lunak aplikasi siap pakai (prewritten application software) atau kadang-kadang disebut peranti lunakoff-the-shelf, diproduksi oleh pemasok dan dijual kepada pengguna. Pengguna dapat menggunakan peranti lunak yang telah dikembangkan oleh programer-programer yang berpengalaman tanpa harus mempekerjakan programer sendiri atau belajar bagaimana cara membuat program. Pengguna hanya perlu menginstall peranti lunak di peranti keras mereka, dengan sedikit atau tanpa dimodifikasi, agar menggunakannya. Peranti lunak ini biasanya memperkenankan pengguna untuk melakukan penyesuaian-penyesuaian kecil guna menyesuaikannya terhadap kebutuhuan-kebutuhan khusus yang mungkin mereka miliki. Peranti lunak siap pakai memiliki dua keuntungan penting : · Peranti lunak siap pakai telah langsung tersedia. Bisnis tidak harus menunggu programmermengembangkannya selama tiga minggu atau enam bulan. · Peranti lunak siap pakai lebih murah dari pada perantik lunak khusus. Seluruh bisnis tahu bahwa pengembangan produk memiliki biaya tetap dan juga biaya variabel. Karena biaya tetap pengembangan begitu tinggi bagi kebanyakan peranti lunak aplikasi, dibandingkan dengan biaya variabel dalam memasarkan dan mendistribusikannya, biaya akhir bagi bisnis karena mempergunakan peranti lunak siap pakai menjadi tidak begitu besar, karena biaya pengembangan akan disebar di antara banyak pengguna. Terkadang sebuah organisasi memiliki operasi yang unik. Dalam kasus- kasus seperti ini, bisnis mungkin memiliki programmer atau sekelompok
  • 12. programmer konsultannya sendiri yang menulis peranti lunak untuk memenuhi kebutuhannya. Perantik lunak seperti ini disebut peranti lunak aplikasi khusus (costum applications software). Pengguna akhir membuat peranti lunak aplikasi dalam jumlah signifikan yang dapat mereka pergunakan dalam tugas-tugas pekerjaannya. Faktor- faktor yang membuat pengguna akhir membuat aplikasi mereka sendiri adalah kecepatan kapan aplikasi tersebut dibutuhkan, tingkat kerumitan aplikasi, dan kemudahan penggunaan paket peranti lunak. Seiring dengan semakin mudahnya penggunaan paket-paket peranti lunak, maka semakin banyak jumlah aplikasi yang ditulis oleh pengguna. 2.3.3 Peranti Lunak yang Mudah Digunakan Pengguna Peranti lunak yang sederhana dan penggunanya intuitif sering kali dikatakan mudah digunakan pengguna (user-friendly). Istilah ini mungkin dapat memiliki suatu konotasi negatif dimana secara tidak langsung dapat diartikan bahwa aplikasi ini telah dibuat dengan begitu sederhana sehingga semua orang dapat mempergunakannya.Sebenarnya, user-friendly berarti bahwa aplikasi tersebut tealh dibuat dengan seksama sehingga berbagai bakat dan keahlian yang dimiliki oleh rentang pengguna yang luas dapat diakomodasi. Pengguna-pengguna bisnis memiliki keahlian masing-masing dalam area- area bisnis pembelian, produksi, penjualan, keuangan, atau area-area yang lain. Meluasnya penggunaan sumber daya berbasis komputer tercapai ketika peranti lunak aplikasi dirancang sehingga pengguna-pengguna ini dapat mempergunakan komputer untuk menerapkan keahlian bisnis mereka tanpa harus menjalani suatu latihan khusus. Karakteristik aplikasi yang mudah digunakan :
  • 13. · Dialog yang dipandu untuk mengarahkan pengguna sehubungan dengan data apa yang dibutuhkan, format data yang diminta, dan masalah-masalah lain yang serupa. · Menu, daftar perintah dengan langkah-langkah yang ditampilkan ke bawah, danicon : pengguna yang masih awam sekaligus pada waktu yang bersamaan memungkinkan lebih banyak pengguna yang mahir mengambil jalan singkat untuk menyelesaikan tugas. · Pola dan formulir-formulir isian. · Bantuan yang sensitif pada konteks. Informasi yang membantu hendaknya diberikan pada titik tertentu di mana pengguna mengalami kesulitan, yang membuthkan program komputer untuk tetap melacak pada bagian aplikasi sebelah mana permintaan spesifik pengguna berasal. · Antarmuka berbentuk grafis dengan menggunakan simbol-simbol terstandarisasi : Pengguna hendaknya tidak diharapkan untuk mempelajariicon- icon baru ketika setiap aplikasi ditulis. Harus terdapat standarisasi dalam arti dan penggunaan icon serta lokasinya pada antarmuka di antara berbagai jenis aplikasi. 2.4 Komunikasi Kecepatan transmisi data antarkomputer yang berlangsung melalui sistem telepon publik seringkali lebih lambat daripada ketika komputer tersambung melalui jaringannya sendiri. Kabel yang menghubungkan kedua koneksi sama, namun kebanyakan jaringan komputer beroperasi ratusan kali lebih cepat daripada koneksi yang melewati sistem telepon publik. Alasannya adalah karena protokol untuk komunikasi sistem telepon publik dirancang untuk komunikasi suara dan kualitas serta kecepatan saluran komunikasi ini tidak harus tinggi. Protokol adalah spesifikasi dalam pemformatan data yang akan ditransfer di antara peralatan komunikasi. 2.4.1 Koneksi Publik
  • 14. Modem telepon menghubungkan sekitar setengah komputer rumah ke Internet pada kecepatan 56 Kbps (56.000 bit per detik). Protokol- protokol jaringan Layanan Digital Terintegrasi (IntegratedServices Digital Network - ISDN) dan Saluran Berlangganan Digital (Digital Subcriber Line - DSL) menjadi standar untuk mengirim data pada kecepatan 1,5 hingga 32 Mbps (32 juta bit per detik) melalui saluran telepon standar. Komunikasi data digital, yang berbeda dari komunikasi suara, menggunakan paket. Paket (packet) adalah satu bagian dari data total yang akan dikomunikasikan, digabungkan dengan alamat komputer yang dituju, alamat komputer pengirim, dan informasi pengendalian lainnya. Modem kabel sebenarnya tersambung ke Internet melalui kabelcoaxial yang umumnya digunakan untuk menerima siaran televise kabel. Modem kabel biasanya mencapai kecepatan 2 Mbps. Akan tetapi, kecepatan yang sebenarnya terkadang hanya mampu mencapai 512 Kbps saja. Kecepatan transmisi ini tidak hanya tergantung pada kemampuan teknis modem kabel, tapi juga pada batasan kecepatan yang ingin dikenakan oleh perusahaan kabel. 2.4.2 Saluran Pribadi Saluran pribadi (private line) adalah suatu sirkuit yang selalu terbuka untuk lalu lintas komunikasi Anda. Istilah-istilah saluran sewaan (leased line) dan saluran khusus (dedicted line) juga dipergunakan. Saluran pribadi yang ditujukan untuk Anda gunakan disediakan oleh penyedia layanan yang umum, yaitu perusahaan telepon. Perusahaan anda membayar biaya tetap bulanan atas penggunaan saluran, oleh karena itu, semakin banyak penggunaan yang diterima oleh saluran, maka semakin kecil biaya per unit datanya. Terdapat dua jenis saluran pribadi yang populer, yaitu saluran T-1 dan
  • 15. T-3. Saluran T-1 kadang-kadang disebutkanal T-1, memiliki kecepatan transmisi maksimum sedikit di atas 1,5 Mbps. Saluran T-3 dapat mentransfer data pada kecepatan 43 Mbps. Saluran T-1 dan T-3 sebenarnya merupakan kumpulan dari koneksi 64 Kbps di antara dua peralatan komunikasi telepon. Karena keduanya merupakan kumpulan dari koneksi 64 Kbps, sluran T-1 dan T-3 dapat dikomplekskan. Jadi, mereka dapat dipecah menjadi jalur-jalur komunikasi yang terpisah. 2.4.3 Jaringan Pribadi Maya (Virtual Private Networks) Untuk dapat menikmati keamanan dan kecepatan saluran pribadi namun tetap dapat mempergunakan jaringan Internet yang berbiaya rendah dapat memilih VPN sebagai pilihannya atau jaringan pribadi maya (virtual private networks - VPN). Untuk mengimplementasikan VPN, organisasi perlu mengadakan kontrak dengan penyediaan layana Internet yang menggunakan perantik lunak tunneling. Peranti lunak tunneling sebenarnya hanya menciptakan seperangkat lokasi-lokasi perantara peralatan telepon yang akan menyelenggarakan transfer komunikasi data tertentu. Tunnelingsecara konsep serupa dengan membuat satu sirkuit pribadi bagi beberapa milidetik waktu yang dibutuhkan untuk mengirimkan data. Privasi tetap dijaga karena tunneltersebut tidak dibuat kecuali jika komputer pengirim dan penerima saling mengonfirmasikan kebenaran masing-masing. 2.4.4 Komunikasi - Jaringan International organization for standarization (WWW.ISO.ORG) didirikan pada tahun 1946. Organisasi ini menciptakan arsitektur standar Interkoneksi Sistem Terbuka (Open Sistem Interconnection – OSI) bagi koneksi-koneksi jaringan. OSI terdiri atas sebiah model tujuh lapisan. Tingkatan-tingkatannya dirinci sehingga
  • 16. fungsi yang tepat dari masing-masing lapisan komunikasi dapat didefinisikan dengan jelas. 2.4.5 Protokol untuk Komunikasi Komputer Komputer pada awalnya tidak dirancang untuk berbagi data dengan komputer lain, dan hanya dengan terminal-terminal. Terminal adalah suatu alat yang tidak memiliki ruang penyimpanan atau prosesor. Terminal hanya menyediakan alat memasukan dan menampilkan data bagi komputer. IBM menyadari keterbatasan komunikasi ini sebagai suatu masalah sehingga IBM dan perusahaan-perusahaan lain mulai mengembangkan protokol komunikasi. IMB menciptakan System Network Architecture (SNA) sebagai salah satu protokol miliknya pada tahun 1974. Protokol ini dirancang untuk komputer-komputer besar, bukan komputer mikro.SNA membutuhkan satu komputer induk utama yang mengumpulkan komputer-komputer lain yang terhubung oleh suatu jaringan dalam suatu urut-urutan. Jika satu komputer yang terkumpul memiliki data untuk dikomunikasikan, maka data tersebut akan dikirimkan, jika tidak komputer berikutnya yang akan dikumpulkan. SNA mengharuskan perusahaan membeli peranti keras tambahan untuk mengendalikan komunikasi. IBM menyadari bahwa tidak semua pelanggannya mampu atau ingin mengeluarkan biaya tambahan untuk mengendalikan peranti keras. Kemudian perusahaan mulai mengembangkan suatu protokol miliknya yang tidak mengandalkan diri pada suatu komputer induk untuk mengendalikan komunikasi ke komputer-komputer lain, melainkan yang akan memperlakukan komputer lain sebagai sesama (peer). Protokol peer-to-peermemungkinkan setiap komputer untuk bertindak sebagai pengendali dirinya sendiri. IBM menamakan protokol peer-to- peer ini Lingkaran Tanda (Token Ring), karena suatu tanda (token)
  • 17. logis akan diedarkan di antara sesama komputer. Komputer yang diperbolehkan memegangtoken adalah komputer yang diperbolehkan untuk mengendalikan komunikasi. Xerox mengembangkan suatu arsitektur komunikasi peer-to-peer yang berbeda pada awal tahun 1970-an, dan dengan bekerja sama beserta intel dan digital equipment corpotation, mengeluarkan Ethernet. Ethernet adalah suatu protokol terbuka bagi komunikasipeer-to- peer. Berbeda dengan Token Ringmilik IBM, Ethernet bekerja dari jalur transmigrasi tunggal. Tidak ada token yang diedarkan untuk menentukan komputer mana yang akan mengendalikan media komunikasi. Sebagai gantinya, jika satu komputer ingin mengirimkan data, komputer tersebut hanya perlu memeriksa untuk melihat apakah data tersebut sedang dikirimkan. Jika tidak, maka komputer tersebut akan mengirimkan pesan. Jika dua sesama komputer mencoba untuk mengirimkan data pada waktu yang bersamaan, maka akan terjadi kerusajkan transmisi data (data transmission crash), dengan data dari satu komputer hilang dalam kerusakan, namun kehilangan data pada jalur komunikasi tidak akan melenyapkan data yang disimpan di masing-masing komputer. 2.4.6 Paket Untuk pemindahan data-data dengan volume besar, pesan-pesan yang dikirimkan perlu dipecah menjadi bagian-bagian kecil sehingga pesan dari satu komputer tidak mendominasi media komunikasi. Hal ini dapat dicapai dengan menggunakan paket-paket data. Paket data adalah suatu bagian dari data total yang akan dikomunisikan, digabungkan dengan alamat komputer yang dituju, komputer pengirim, dan informasi kendali lainnya. Salah satu protokol penggantian paket (packet switching protocol) yang lebih penting adalah TCP/IP yang merupakan singkatan
  • 18. dariTransmission Control Protocol/Internet Protocol (Protokol Pengendali Transmisi/Protokol Internet). Transmission Control Protocol menjalankan komunikasi melalui jaringan di antara dua komputer. Internet Protocolmenangani paket-paket sehingga mereka dapat dijalankan di antara komputer-komputer pada jaringan komunikasi. 2.4.7 Alamat Jaringan Internet Untuk menjalankan paket-paket melalui jaringan, setiap komputer yang menangani paket data harus memiliki satu alamat yang unik. Ketika menjalankan paket-paket di Internet maka akan dipergunakan alamat IP. Alamat IP adalah empat bagian kumpulan angka (yang masing-masing antara 0 hingga 225), yang dipisahkan oleh titik. Bagian-bagian tersebut akan menunjukkan jaringan, host, subjaringan, dan komputer yang sedang dituju. Kebanyakan pengguna di dalam sebuah perusahaan terhubung ke jaringan melalui alamat yang diberikan secara permanen. Pengguna di rumah biasanya mengakses jaringan dengan menggunakan penyedia layanan Internet atau Internet Service Provider(ISP). Pengguna terhubung ke ISP dengan menggunakan sisten telepon publik atau melalui modem kabel atau DSL. Hal lain yang perlu dilakukan adalah secara sementara memberikan alamat Internet kepada pengguna rumahan sehingga komunikasi dari jaringan akan mencapai pengguna yang benar. Alamat tersebut adalah salah satu dari banyak alamat yang dimiliki oleh ISP, dan pengguna rumahan hanya perlu menggunakan alamat IP tersebut selama koneksi Internet tetap terjaga. 2.5 Jenis-jenis Jaringan Memahami bermacam-macam jenis jaringan merupakan hal penting karena masing-masing dapat memainkan peran yang berbeda di dalam strategi komunikasi perusahaan. Untuk dapat dimasukkan ke dalam suatu jaringan,
  • 19. setiap peralatan – setiap komputer, printer, atau alat-alat lain yang serupa – harus terpasang pada media komunikasi melalui kartu antarmuka jaringan. Kartu antarmuka jaringan atauNetwork Interface Card (NIC) bertindak sebagai suatu perantara di antara data yang bergerak menuju dan dari komputer atau peralatan lain dan jaringan. 2.5.1 Jaringan Area Lokal (Local Area Network) Jaringan Area Lokal atau local Area networks (LAN) adalah sekelompok komputer dan alat-alat lainnya (seperti printer) yang terkoneksi oleh satu media yang sama. Media ini biasanya berupa kabel tembaga, namun dapat berupa nirkabel, serat optik, atau media- media lainnya. LAN biasanya menggabungkan komputer-komputer yang secara fisik berdekatan, seperti berada di ruangan atau gedung yang sama. Sebagai aturan umum, LAN mencakup jarak total sebesar kurang dari satu setengah mil, dengan jarak di antara dua alat tidak lebih dari 60 kaki. Jaringan Area Metropolitan ataumetropolitan area network (MAN) adalah suatu jaringan yang memiliki batas jarak fisik sebesar kurang lebih 30 mil. Jarak yang dijangkau ini yang membedakan MAN dari LAN. Jaringan Area Luas atau Wide Area Network(WAN) digunakan untuk menghubungkan komputer-komputer dan alat-alat lainnya ketika jaraknya melebihi batas LAN dan MAN. WAN menggunakan satu carrier umum, sistem telepon publik. Dengan koneksi Internet yang semakin meluas, minat terhadap WAN pun menurun. Untuk tujuan kepraktisan, WAN telah digantikan oleh Internet. 2.5.2 Internet Internet telah memberikan dampak yang jauh lebih besar pada komuniasi berbasis komputer daripada perkembangan yang lain, dan ia juga telah memunculkan aplikasi-aplikasi khusus lainnya seperti intranet dan ekstranet. Sederhananya, internet hanyalah sekumpulan
  • 20. jaringan yang dapat disatukan bersama. Jika anda memiliki satu LAN di satu suite kantor dan satu LAN lagi di suite kantor lain, Anda dapat menggabungkan keduanya, sehingga menciptakan suatu internet. Internet bersifat umum. Setiap orang dengan sebuah komputer dan ke akses media komunikasi akan dapat menjelajahi Internet. Keterbukaan ini memiliki keunggulan dan kerugiaannya sendiri. Jika organisasi Anda mencari pelanggan-pelanggan baru, maka Anda ingin untuk memiliki kemungkinan penyimak terluas bagi produk-produk Anda. Akan tetapi, seseorang yang menggunakan Internet untuk mengambil data dari sumber daya komputer Anda dapat mengambil data yang Anda ingin jaga tetap pribadi. Organisasi dapat membatasi akses ke jaringan mereka hanya kepada anggota-anggota organisasi dengan menggunakan intranet. Intranet menggunakan komputer jaringan yang sama dengan internet, namun membatasi akses ke sumber daya komputer hanya pada sekelompok orang terpilih di dalam organisasi.Intranet berbeda dari LAN karena secara teknis LAN tidak memiliki koneksi fisik ke jaringan lain. Banyak orang dengan cara yang salah menyebut kelompok lokal komputer mereka sebagai LAN mereka, bahkan meskipun jaringan lokal itu menjembatani ke jaringan-jaringan lain. Intranet memiliki koneksi ke jaringan-jaringan lain di dalam organisasi namun menggunakan peranti lunak, peranti keras, atau kombinasi dari keduanya untuk mencegah terjadinya komunikasi dari alat-alat di luar perusahaan. Yang umum digunakan untuk menjaga keamanan intranet adalah firewall. Beberapa pengguna dari suatu jaringan yang memiliki otorisasi bisa jadi berada di luar batas perusahaan. Koneksi ke pengguna-pengguna diluar perusahaan kemungkinan besar akan dapat dilakukan melalui Internet. Ketika intranet diperluas untuk mencakup pengguna- pengguna di luar perusahaan, maka disebut sebagai ekstranet. Hanya
  • 21. para pelanggan dan sekutu bisnis saja yang dipercaya saja yang mampu mendapat akses ekstranet, karena akses ini mengizinkan kemungkinan penggunaan sistem informasi dan sumber daya komputer yang tidak secara langsung berhubungan dengan komunikasi.Firewall juga digunakan oleh ekstranet untuk mencegah diaksesnya sumber daya komputer oleh pengguna yang tidak terotorisasi. 2.6 Konvergensi Komputasi dan Komunikasi Alat-alat komputasi dan alat-alat komunikasi kini saling menyertakan fitur- fitur yang dimiliki di antara keduanya.Kemungkinan-kemungkinan yang ada dibatasi oleh usia baterai, kecepatan komunikasi, dan keamanan, ukuran tampilan dan keyboard, serta imajinasi pengguna. Voice over Internet Protocol (VoIP) adalah perlewatan komunikasi suara melalui internet laksana komunikasi digital.Setiap sinyal suara dapat didigitalisasi dan dikirimkan melalui Internet dan dimainkan kembali pada pengeras suara di tempat tujuannya. Jika komputer Anda memiliki sebuah mikrofon dan pengeras suara, maka Anda dapat berkomunikasi dengan orang lain dengan perlengkapan yang sama di komputer mereka. Skype (WWW.SKYPE.COM) telah menyediakan peranti lunak gratis untuk komunikasi seperti ini sejak tahun 2003. Banyak pengguna menghubungkan VoIP dengan satu fitur tambahan yang dapat dibeli jika mereka mempergunakan modem kabel. Fitur tambahan tersebut menghubungkan komputer ke sistem telepon publik agar dapat melakukan koneksi komputer ke telepon.
  • 22. STUDI KASUS Pengumuman Hasil Ujian Sistem Penerimaan Mahasiswa Baru (SPMB) Pada setiap awal tahun ajaran, Universitas Indonesia mendapatkan kehormatan untuk menjadi tempat hosting pengumuman penerimaan mahasiswa baru seluruh Indonesia. Sebagai sebuah event yang sangat penting, diperlukan persiapan yang
  • 23. sangat matang. Salah satu persiapan yang terpenting adalah persiapan jaringan komputer yang akan digunakan untuk menjamin tersedianya akses yang memadai bagi semua pihak yang berkepentingan dengan pengumuman tersebut, terutama pada saat-saat puncak, yaitu malam pertama pengumuman hasil SPMB. Setelah beberapa tahun menjalani peranan tersebut, ada beberapa permasalahan yang dihadapi ketika acara sedang berlangsung, yaitu : • Habisnya sumber daya pada web server yang digunakan, karena banyaknya request yang diterima, termasuk didalamnya usaha serangan DoS (Denial of Service), sedangkan kapasitas web server yang ada tidak sebanding dengan request yang masuk. Dalam beberapa kesempatan, web server yang digunakan kehabisan sumber daya memori, sehingga web server mengalami crash, yang selanjutnya dapat merusak komponen lain dari web server tersebut seperti media penyimpanan hard-disk. Jika hal ini terjadi, maka waktu untuk melakukan recovery akan cukup lama. Selama proses recovery tersebut, akses ke situs pengumuman hasil SPMB tidak dapat dilayani. • Bandwidth koneksi Internet yang habis didominasi oleh beberapa pihak tertentu yang melakukan mirroring data. Walaupun hal ini tidak dilarang, tapi hal ini akan merugikan pengguna-pengguna lain yang tidak dapat melakukan akses karena bandwidth yang ada sudah habis digunakan. Seringkali dalam suatu kurun waktu, bandwidth yang ada habis untuk melayani satu klien saja. • Akses data yang membutuhkan waktu cukup lama, karena terbatasnya sumber daya yang ada dan penggunaan struktur basis data penyimpanan data yang kompleks. Berdasarkan pengalaman-pengalaman yang didapatkan dari tahun-tahun sebelumnya, maka persiapan-persiapan yang dilakukan pada tahun ini adalah : Penggunaan teknologi virtual server yang memungkinkan penggunaan beberapa web server dan melakukan pembagian beban di antaranya. Sebuah virtual server adalah sebuah host yang akan menerima koneksi dari klien- klien dan mengatur ke web server yang mana koneksi tersebut akan diarahkan.
  • 24. Pada virtual server tersebut juga akan dicatat jumlah koneksi yang sedang ditangani setiap web server, sehingga virtual server tersebut dapat membagi beban dengan sebaik mungkin. Ada beberapa algoritma yang dapat digunakan untuk membagi beban web server, antara lain membagi koneksi secara round- robin atau least-connection. Ada juga algoritma yang bisa memberikan bobot lebih pada server-server dengan kemampuan lebih dibandingkan dengan server lainnya. Algoritma lainnya adalah membagi koneksi berdasarkan lokasi klien yang melakukan akses. Untuk masalah konektivitas, virtual server juga memberikan beberapa pilihan, yaitu : Virtual server bertindak sebagai router, dimana semua koneksi masuk dan keluar ke server akan melalui host ini. Hanya host virtual server yang memakai alamat IP publik internet. Sedangkan untuk server-server tujuan akan mempergunakan alamat IP privat. Virtual server hanya bertindak sebagai penerus koneksi saja (network bridge), sedangkan server-server tujuan memiliki koneksi langsung sendiri. Pada skema ini, koneksi masuk akan melalui virtual server sedangkan koneksi keluar tidak. Baik virtual server maupun server-server tujuan akan mempergunakan alamat IP publik. Virtual server sebagai pengatur beban saja. Skema ini mirip dengan skema sebelumnya. Bedanya pada skema ini, server-server tujuan bisa terdapat pada kelompok jaringan komputer yang berbeda, bahkan bisa terdapat pada lokasi fisik yang berbeda. Pada host tersebut juga diimplementasikan traffic shaping yang berguna untuk mengendalikan kecepatan request yang masuk ke setiap web server. Hal ini untuk mencegah sebuah web server menerima request yang terlalu banyak sehingga beban web server tersebut terlalu berat. Dengan penggunaan virtual server dan traffic shaping, diharapkan sumber daya yang ada akan dapat menghadapi semua request yang masuk dan serangan DOS yang mungkin terjadi. Karena sifat data yang hanya perlu akses baca saja, maka dilakukan perubahan
  • 25. system penyimpanan data dari mempergunakan basis data menjadi Lightweight Directory Access Protocol (LDAP). Dengan LDAP akses baca data menjadi lebih cepat dan juga membutuhkan sumber daya memori maupun sumber daya komputasi yang lebih rendah dibandingkan dengan mempergunakan basis data. Hal ini dapat terjadi karena struktur data yang digunakan untuk menyimpan data dengan LDAP cukup sederhana. Dalam LDAP, data disimpan dalam struktur pohon, sehingga untuk melakukan pencarian data dapat dilakukan dengan cepat. Selain itu untuk melakukan pengisian ulang data juga lebih cepat, sehingga apabila terjadi kerusakan pada data, proses perbaikan dapat dilakukan dengan cepat. Perbaikan interface aplikasi, yang mencegah agar tidak ada pengguna yang bisa melakukan mirroring data. Perbaikan mencakup penambahan kode rahasia yang perlu dimasukkan pengguna setiap kali pengguna ingin melakukan akses data. Kode rahasia ini ditampilkan ditampilkan dalam bentuk gambar di halaman situs yang diakses pengguna saat melakukan request dan kode ini akan berubah setiap kali pengguna melakukan akses. Penggunaan Live-CD linux, sehingga menghindari kemungkinan kerusakan media penyimpanan hard-disk. Dengan menggunakan hal ini juga mempermudah dalam melakukan duplikasi web server. Kemudahan ini akan sangat berguna ketika akan melakukan penambahan web server dalam waktu yang singkat. Pada waktu pengumuman tiba, dideteksi bahwa tingkat koneksi request sangat rendah, sedangkan kecepatan untuk melakukan akses internet sangat lambat. Dugaan awal adalah adanya terjadi gangguan pada jaringan komunikasi data antara Universitas Indonesia ke jaringan Internet. Pemeriksaan pada peralatan jaringan komunikasi data tidak menunjukkan adanya gangguan. Setelah dilakukan analisa paket yang diterima oleh jaringan komunikasi data Internet Universitas Indonesia, ditemukan ada sebuah host di Internet yang mengirimkan paket dengan tipe UDP berukuran kecil tapi dengan jumlah yang sangat banyak dan dengan kecepatan pengiriman yang sangat tinggi. Karena konfigurasi firewall pada pintu gerbang Internet Universitas Indonesia, paket UDP tersebut tidak masuk ke dalam jaringan DMZ
  • 26. Universitas Indonesia. Akan tetapi, karena kecepatan pengiriman paket sangat tinggi, WAN router yang berfungsi sebagai router akses Universitas Indonesia, kehabisan sumber daya komputasi dan tidak mampu melakukan proses routing paket-paket yang masuk. Akibatnya, sekalipun bandwidth yang digunakan tidak banyak, tidak ada paket lain yang dapat masuk ke dalam jaringan DMZ Universitas Indonesia ataupun ke luar ke jaringan Internet. Oleh karena itu akses ke situs pengumuman tidak dapat dilakukan, kalaupun ada paket request yang masuk, paket jawaban dari web server tidak dapat keluar dari Universitas Indonesia untuk mencapai komputer pengguna. Sebagai langkah penanganan, WANrouter yang digunakan, diganti dengan yang memiliki sumber daya komputasi lebih tinggi. Selain itu, pihak Universitas Indonesia juga bekerja sama dengan pihak penyedia layanan Internet untuk melakukan pemblokiran terhadap paket-paket UDP yang mengganggu jaringan Intenet Universitas Indonesia. Setelah proses penggantian router dan pemblokiran paket selesai, layanan situs pengumuman dapat berjalan dengan baik. Pelajaran yang didapatkan dari studi kasus ini adalah, bahwa untuk untuk menjamin keamanan sebuah sistem, perlu persiapan dari seluruh komponen yang terlibat di dalamnya. Dalam kasus ini, penyelenggara hanya mempersiapkan dari sisi aplikasi yang akan digunakan saja dan tidak ada persiapan dari lingkungan lain yang berhubungan dengan aplikasi tersebut. Selain itu, untuk aplikasi-aplikasi penting, maka sebaiknya dibuat duplikasi layanan tersebut dan diletakkan di beberapa lokasi terpisah. Dengan cara ini, jika satu lokasi mengalami gangguan, layanan masih dapat berjalan dari beberapa lokasi lainnya. Persiapan lainnya adalah membina hubungan yang lebih dekat dengan penyedia layanan jaringan Internet. Hal ini diperlukan karena serangan-serangan seperti yang dihadapi layanan ini hanya dapat dihadapi dengan bantuan pihak-pihak eksternal. Mekanisme penggunaan dan pengembangan perangkat komputasi dan komunikasi pada perusahaan dalam rangka membantu dan mengoptimalkan
  • 27. kinerja perusahaan Teknologi informasi memiliki peranan yang sangat penting untuk meningkatkan keberhasilan sebuah bisnis. Peranan utama teknologi informasi adalah membuat proses bisnis lebih terintegrasi, lebih cepat, tepat, dan informasi yang dibutuhkan selalu tersedia pada saat dibutuhkan. Perusahaan tanpa teknologi informasi akan jauh tertinggal dari perusahaan lainnya, sehingga sekarang tanpa disadari teknologi informasi sudah melekat di semua lini perusahaan. Menurut Brynjolfsson ada empat pendekatan suksesnya IT terhadap sebuah perusahaan : 1. Measurement Dengan mempelajari data yang diperoleh melalui pemanfaatan IT, perusahaan bisa mempunyai pengetahuan yang lebih baik mengenai pelanggan, proses bisnis, kualitas produk dan celah dari rantai pasok mereka. Sehingga perusahaan bisa terus meingkatkan kinerjanya. 2. Experimentation Experiment berdasarkan halaman web digunakan oleh para perusahaan tersebut untuk melihat respon dari pelanggan mereka, sehingga perusahaan dapat memilih page untuk webnya yang optimal dimana respon dari pengunjung cukup bagus. 3. Sharing Dengan berkembangan IT , berbagi informasi dan knowledge menjadi lebih mudah. Dengan kemudahan berbagi informasi ini diharapkan perusahaan dapat melahirkan inovasi-inovasi yang tentunya dapat mendukung perkembangan bisnis perusahaan. 4. Replication Dengan pemanfaatan IT, keunggulan proses bisnis dapat di replikasi untuk semua area bisnis atau store lain, sehingga dapat memperbaiki sistem secara
  • 28. menyeluruh dari bisnis perusahaan. Dengan melakukan replikasi sistem informasi ke semua store, perusahaan mendapat keunggulan di semua network perusahaan. Beberapa perusahaan besar telah menunjukkan bagaimana peranan teknologi informasi untuk mengembangkan bisnis mereka, berikut penjelasan singkatnya: Amazon Amazon yang merupakan sebuah perusahaan retail online terbesar yang didirikan oleh Jeff Bezos. Jeff Bozes merupakan sosok yang jenius dalam hal inovasi produk dengan back ground pendidikan Computer Science dan kecerdasannya dalam menangkap peluang, Amazon.com tumbuh menjadi ritel online raksasa. Awalnya hanya bermula dari menjual buku secara online, Amazon.com merambah penjualan beragam produk lainnya mulai dari cd music, pakaian serta penggunaan teknologi berbasis layanan komputasi awan (cloud computing). Komputasi awan adalah suatu metoda komputasi di mana kapabilitas terkait TI disajikan sebagai suatu layanan sehingga pengguna dapat mengaksesnya lewat Internet tanpa perlu mengetahui apa yang ada didalamnya, memiliki keahlian tinggi, atau memiliki kendali terhadap infrastruktur teknologi di belakangnya. Amazon.com juga dinilai berhasil dalam membentuk pangsa pasar e-book reader dan e-book dengan diluncurkannya Kindle, e-book reader yang laris. Amazon.com juga pada akhirnya merilis tablet android juga. Satu hal lagi Amazon.com selain fokus kepada produk juga fokus kepada layanan pelanggan. Situs Amazon.com yang “user friendly” dan kaya fitur (review produk, saran produk terkait) menjadi toko tempat belanja yang unik. Dengan costumer service Amazon.com yang handal dan pengiriman barang yang kilat menjadikan Amazon.com mampu “menjaring” banyak pelanggan loyal. Amazon.com secara berkala melaksanakan “A/B experiments” yang merupakan pengujian atas halaman web dengan memberikan versi berbeda dari satu halaman pada satu waktu tertentu kepada pengunjung situs web. Amazon.com melakukan 200 sampai 300 eksperimen setiap harinya dan juga memonitor aktivitas yang
  • 29. dilakukan pengunjung/ pelanggan Amazon.com dapat memberikan kontribusi teknologi informasi terhadap perusahaan sehingga mempengaruhi kinerja perusahaan yang sangat baik dan juga dengan “teknologi one-click” dinilai mampu melakukan “quantum leap” mengenai cara bisnis retail modern. Penggabungan teknologi internet, layanan pelanggan dan sistem suplai juga dinilai sangat efisien. Adapun hambatan-hambatan yang ditemukan di dalam proses penyidikan antara lain adalah sebagai berikut: 1. Perangkat Hukum yang Belum Memadai Lemahnya peraturan perundang-undangan yang dapat diterapkan terhadap pelaku cybercrime, sedangkan penggunaan pasal-pasal yang terdapat di dalam KUHP seringkali masih cukup meragukan bagi penyidik. Oleh sebabitu perlu dibuat undang-undang yang khusus mengatur cybercrime. 2. Kemampuan Penyidik Secara umum penyidik Polri masih sangat minim dalam penguasaan operasional komputer dan pemahaman terhadap hacking komputer serta kemampuan melakukan penyidikan terhadap kasus-kasus kejahatan dunia maya. Beberapa faktor yang sangat berpengaruh (determinan) adalah: a. Kurangnya pengetahuan tentang komputer. b. Pengetahuan teknis dan pengalaman para penyidik dalam menangani kasus- kasus cybercrime masih terbatas. c. Faktor sistem pembuktian yang menyulitkan para penyidik. Dalam hal menangani kasus cybercrime diperlukan penyidik yang cukup berpengalaman (bukan penyidik pemula), pendidikannya diarahkan untuk menguasai teknis penyidikan dan menguasai administrasi penyidikan serta dasar-dasar pengetahuan di bidang komputer dan profil hacker.
  • 30. 3. Alat Bukti Persoalan alat bukti yang dihadapi di dalam penyidikan terhadap Cybercrime antara lain berkaitan dengan karakteristik kejahatan cybercrime itu sendiri, yaitu: a. Sasaran atau media cybercrimeadalah data dan atau sistem komputer atau sistem internet yang sifatnya mudah diubah, dihapus, atau disembunyikan oleh pelakunya. Oleh karena itu, data atau sistem komputer atau internet yang berhubungan dengan kejahatan tersebut harus direkam sebagai bukti dari kejahatan yang telah dilakukan. Permasalahan timbul berkaitan dengan kedudukan media alat rekaman (recorder) yang belum diakui KUHAP sebagai alat bukti yang sah. b.Kedudukan saksi korban dalam cybercrimesangat penting disebabkan cybercrime seringkali dilakukan hampir-hampir tanpa saksi. Di sisi lain, saksi korban seringkali berada jauh di luar negeri sehingga menyulitkan penyidik melakukan pemeriksaan saksi dan pemberkasan hasil penyidikan. 4. Fasilitas Komputer Forensik Untuk membuktikan jejak-jejak para hacker, cracker dan phreackerdalam melakukan aksinya terutama yang berhubungan dengan program-program dan data-data komputer, sarana Polri belum memadai karena belum ada komputer forensik. Fasilitas ini diperlukan untuk mengungkap data-data digital serta merekam dan menyimpan bukti-bukti berupa soft copy, seperti image, program, dan sebagainya. Dalam hal ini Polri masih belum mempunyai fasilitas forensic computing yang memadai. Fasilitas forensic computingyang akan didirikan Polri diharapkan akan dapat melayani tiga hal penting yaitu evidence collection, forensic analysis, expert witness Tantangan Perusahaan dalam menghadapi Kejahatan yang mengancam Perusahaan ( Cybercrime )
  • 31. Ada beberapa tantangan yang perlu dicermati untuk perusahaan-perusahaan yang bergerak di bidang ini. Pertama adalah kurangnya tenaga-tenaga profesional yang mumpuni di bidang technical IT Security sehingga perusahaan pun perlu memberikan jasa edukasi dan pelatihan guna membentuk tenaga profesional. Pemerintah maupun swasta pun dirasa perlu memberikan alternatif pembelajaran di institusi pendidikan sebagai sarana persiapan di kemudian hari. Kedua adalah dana yang perlu dipersiapkan untuk memiliki produk Cyber Security yang baik. Sehingga dapat menjadi solusi untuk menangani kejahatan dunia maya. Produk ini pun dikenal tidak murah mengingat Indonesia masih minim dalam penyediaan Cyber Security sehingga perlu adanya bentuk kerjasama dengan perusahaaan-perusahaan asing. Gelombang kemajuan teknologi yang sekarang dialami masyarakat seluruh dunia khususnya Indonesia adalah Solusi Menanggulangi Kejahatan CyberCrime Pada Perusahaan a.Melindungi Komputer Sudah pasti hal ini mutlak Anda lakukan. Demi menjaga keamanan, paling tidak Anda harus mengaplikasikan tiga program, yaitu antivirus, antispyware, dan firewall. Fungsinya sudah jelas dari ketiga aplikasi tersebut. Antivirus sudah pasti menjaga perangkat komputer Anda dari virus yang kian hari beragam jenisnya. b.Melindungi Identitas Jangan sesekali memberitahukan identitas seperti nomor rekening, nomor kartu penduduk, tanggal lahir dan lainnya. Karena hal tersebut akan sangat mudah disalah gunakan oleh pelaku kejahatan internet hacker. c.Selalu Up to Date
  • 32. Cara dari para pelaku kejahatan saat melakukan aksinya yaitu dengan melihat adanya celah-celah pada sistem komputer Anda. Karena itu, lakukanlah update pada komputer. Saat ini beberapa aplikasi sudah banyak menyediakan fitur update berkata secara otomatis. Mulai dari aplikasi antivirus dan aplikasi- aplikasi penunjang lainnya. d.Amankan E-mail Salah satu jalan yang paling mudah dan sering digunakan untuk menyerang adalah e-mail. Waspadalah setiap kali Anda menerima e-mail. Pastikan Anda mengetahui identitas dari si pengirim e-mail. Jika Anda sudah menerima e- mail dengan pesan yang aneh-aneh, sebaiknya jangan Anda tanggapi. Waspadai e-mail palsu yang sekarang banyak digunakan untuk menipu korban. e.Melindungi Account Gunakan kombinasi angka, huruf, dan simbol setiap kali Anda membuat kata sandi. Ini bertujuan agar kata sandi Anda tidak mudah diketahui atau dibajak. Namun jangan sampai anda sendiri lupa kata sandi tersebut. Menggunakan password yang sulit merupakan tindakan cerdas guna menghindari pencurian data. f.Membuat Salinan Sebaiknya para pengguna komputer memiliki salinan dari dokumen pribadinya, entah itu berupa foto, musik, atau yang lainnya. Ini bertujuan agar data Anda masih tetap bisa terselamatkan bila sewaktu-waktu terjadi pencurian data atau ada kesalahan pada sistim komputer Anda. g.Cari Informasi Meskipun sedikit membosankan, tapi ini penting buat Anda. Dengan memantau perkembangan informasi pada salah satu penyedia jasa layanan keamanan internet juga diperlukan, salah satunya adalah pada National Cyber Alert System yang berasal dari Amerika, Anda diharapkan dapat mengetahui jenis penyerangan yang sedang marak terjadi. Dan dari situ pula Anda akan
  • 33. mendapatkan informasi bagaimana menanggulangi penyerangan tersebut bila terjadi pada Anda. h.Pelaksana keamanan internet Keamanan implementasi dapat dilakukan melalui berbagai metode. Yang pertama adalah melalui otorisasi. Otorisasi harus dilakukan melalui dua tahap utama, validasi dan identifikasi. Identifikasi dapat dilakukan melalui metode sederhana atau lebih kompleks. Beberapa perusahaan memilih untuk menggunakan sistem sandi. Di sini, individu- individu tertentu diberikan password yang bertindak sebagai kunci informasi. Perusahaan yang berhasil menggunakan sistem ini berhasil adalah mereka yang yang memiliki satu password untuk setiap individu. Ketika semua orang dapat menggunakan password, maka membuatnya menjadi jauh lebih mudah untuk kejahatan internet terjadi.password yang baik harus berbeda, harus sering diganti dan tidak harus diulang jika mereka pernah digunakan di masa lalu. Terakhir, password harus diubah ketika individu meninggalkan posisi pekerjaan atau departemen berubah. i.Penanganan CyberCrime Untuk menjaga keamanan data-data pada saat data tersebut dikirim dan pada saat data tersebut telah disimpan di jaringan komputer, maka dikembangkan beberapa teknik pengamanan data. j.Internet Firewall Jaringan komputer yang terhubung ke Internet perlu dilengkapi dengan internet Firewall. Internet Firewall berfungsi untuk mencegah akses dari pihak luar ke sistem internal. Dengan demikian data-data yang berada dalam jaringan komputer tidak dapat diakses oleh pihak-pihak luar yang tidak bertanggung jawab. Firewall bekerja dengan 2 cara: menggunakan filter dan proxy. Firewall filtermenyaring komunikasi agar terjadi seperlunya saja, hanya aplikasi tertentu saja yang bisa lewat dan hanya komputer dengan identitas tertentu saja yang bisa berhubungan. Firewall proxy berarti mengizinkan pemakai dari dalam
  • 34. untukmengakses internet seluas-luasnya, namun dari luar hanya dapat mengakses satu computer tertentu saja. k.Kriptografi Kriptografi adalah seni menyandikan data. Data yang akan dikirim disandikanterlebih dahulu sebelum dikirim melalui internet. Di komputer tujuan, data tersebut dikembalikan ke bentuk aslinya sehingga dapat dibaca dan dimengerti oleh penerima. Data yang disandikan dimaksudkan agar apabila ada pihak-pihak yang menyadap pengiriman data, pihak tersebut tidak dapat mengerti isi data yang dikirim karena masih berupa kata sandi. Dengan demikian keamanan data dapat dijaga. Ada dua proses yang terjadi dalam kriptografi, yaitu proses enkripsi dan dekripsi. Proses enkripsi adalah proses mengubah data asli menjadi data sandi, sedangkan proses dekripsi adalah proses megembalikan data sandi menjadi data aslinya. Data aslin atau data yang akan disandikan disebut dengan plain text, sedangkan data hasil penyadian disebut cipher text. Proses enkripsi terjadi di komputer pengirim sebelum data tersebut dikirimkan, sedangkan proses dekripsi terjadi di komputer penerima sesaat setelah data diterima sehingga si penerima dapat mengerti data yang dikirim. l.Secure Socket Layer (SSL) Jalur pengiriman data melalui internet melalui banyak transisi dan dikuasai oleh banyak orang. Hal ini menyebabkan pengiriman data melalui Internet rawan oleh penyadapan. Maka dari itu, browser di lengkapi dengan Secure Socket Layer yang berfungsi untuk menyandikan data. Dengan cara ini, komputer- komputer yang berada di antara komputer pengirim dan penerima tidak dapat lagi membaca isi data. Metode-metodependanaanmelaluiutangyangumumdigunakan,antaralain: 1, Pinjaman dari Lembaga-lembaga Keuangan 2. Menerbitkan obligasi 3. Menerbitkan Surat Berharga
  • 35. Perusahaan yang baik harus berinvestasi pada aplikasi anti virus yang berbayar. DAFTAR PUSTAKA http://sashaannisa18.blogspot.com/2014/03/sistem-informasimanajemen- sumber.html?m=1 https://widoyodiningrat.wordpress.com/penanggulangan-dan-solusi-cybercrime/ http://cakrawalabersama.blogspot.com/2011/01/hacking-cracking-carding- phising.html?m=1 http://smkyaditamaoke.blogspot.com/2014/03/sumber-daya-komputasi-dan- komunikasi.html?m=1
  • 36. Putra, Yananto Mihadi. (2018). "Sumber Daya Komputasi dan Komunikasi". Modul Kuliah Sistem Informasi Manajemen. FEB - Universitas Mercu Buana: Jakarta.