tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Sumber Daya Komputasi dan Komunikasi, 2018
1. SISTEM INFORMASI MANAJEMEN
management information system
(Sumber Daya Komputasi dan Komunikasi)
ARTIKEL
Untuk Memenuhi Tugas Mata Kuliah
SISTEM INFORMASI MANAJEMEN
FAKULTAS EKONOMI DAN BISNIS
UNIVERSITAS MERCU BUANA
JAKARTA
2018
2. Lembar Pengesahan
SISTEM INFORMASI MANAJEMEN
management information system
(Sumber Daya Komputasi dan Komunikasi)
Nama Mahasiswa : Septian Dwi Noorcahyo
NIM : 43217010024
Program Studi : Akuntansi S1
Kelas : Reguler 1
Dosen pengampu,
Yananto Mihadi Putra, SE, M.Si
3. SISTEM INFORMASI MANAJEMEN
management information system
(Sumber Daya Komputasi dan Komunikasi)
Septian Dwi Noorcahyo
43217010024
(Mahasiswa Mercu Buana Jakarta)
Sumber Daya Komputasi dan Komunikasi pada organsasi perusahaan
A. Peranti Keras
Komputer memiliki bermacam- macam kecepatan dan harga, namun semua
memiliki fitur- fitur yang umum. Fitur yang menjadi perhatian kita adalah
prosesor, memori, kapasitas penyimpanan, dan alat input dan output.
A.1 Prosesor
Prosesor (yang disebut pula sebagai unit pemroses pusat atau central
processing unit – CPU) adalah tempat dimana pemrosesan data
dilakukan. Intel, Advanced Micro Devices (AMD), Cyrix,
Motorolla, dan perusahaan-perusahaan lainnya memproduksi prosesor
mikro yang terdapat di banyak komputer mikro populer.
Kecepatan Prosesor diukur oleh jumlah siklus yang terjadi per detik, dan
angka ini telah berkembang dengan sangat cepat selama beberapa tahun
sejak IMB memperkenalkan komputer mikronya yang pertama.
Kecepatan pada awalnya dinyatakan dalam megahertz (MHz), yang
berarti juta siklus per detik.
4. Ukuran word prosesor-prosesor pertama disebut mesin “8-bit” karena
data sebesar 8 bit akan membentuk ukuran dari suatu “word”. Bit adalah
nilai tunggal yang terdiri atas nol atau satu. Word adalah ukuran dari
berapa banyak bit yang dapat digerakan dengan satu siklus
komputer. Ukuranword adalah hal yang penting karena ia menentukan
berapa banyak karakter yang dapat dipindahkan dalam satu siklus
prosesor.
Kekuatan computer dipengaruhi oleh ukuran word dan kecepatan
prosesor. Dan juga perbaikan dalam sirkuit prosesor akan
memungkinkan operasi (seperti penambahan, perbandingan nilai-nilai
data, dan lain- lain) dikerjakan dalam siklus yang lebih sedikit. Hukum
Moore menyatakan bahwa kecepatan sebuah komputer akan meningkat
dua kali lipat selama 18 bulan. Ini merupakan kombinasi kecepatan
prosesor, ukuran word, dan perbaikan sirkuit yang menghasilkan
peningkatan kecepatan yang luar biasa.
A.2 Memori
Pada dasarnya data disimpan disebuah komputer dalam dua cara –
memori dan penyimpanan. Memori, yang disebut juga ruang
penyimpanan primer atau random access memory(RAM), mengacu pada
area penyimpanan yang terdapat padapapan sirkuit komputer. Memori
adalah barang yang rentan karena isinya akan hilang ketika daya
komputer dimatikan. Karakteristik ini mencerminkan fakta bahwa nilai
bit akan dapat diubah secepat yang bisa dilakukan oleh siklus komputer.
A.3 Ruang Penyimpanan
Ruang penyimpanan untuk komputer muncul dalam banyak bentuk
media yang berbeda, yang masing-masing memiliki karakteristik yang
berbeda yang menjadikannya lebih sesuai untuk tugas-tugas tertentu.
Ruang penyimpanan dapat berbentuk tetap atau dapat dilepas.
Ruang penyimpanan tetap (fixed storage) adalah ruang penyimpanan
5. yang terpasang secara permanen di dalam komputer. Contohnya
adalahhard drive komputer mikro Anda. Ruang penyimpanan yang dapat
dilepas (removable storage) dapat dilepaskan dari satu komputer dan
dipasang kembali ke komputer lain. Removable storage biasanya
berbentuk sebuah pita,disk (yang dikenal pusa sebagai disket),flash
drive USB (terkadang dapat disebut “pen drive”), CD, atau media jinjing
lainnya.
A.4 Alat-alat Input (Input Device)
Komputer tidak akan banyak berguna tanpa alat-alat input dan ouput.
Operasi bisnis membutuhkan sejumlah besar alat-alat input dan output,
dan dikembangkan alat-alat untuk memenuhi kebutukan tersebut.
Data yang diterima dari manusia (human-captured data) mengacu pada
input yang diisi oleh seseorang yang mengetik pada sebuah keyboard,
menekan mouse, menyentuh monitor, berbicara ke mikrifon, atau
interaksi lain yang serupa. Input yang diterima dari manusia sangat
penting, karena memberikan satu mekanisme langsung bagi pengguna
untuk mengendalikan komputer. Sebagian besar data pada awalnya
memiliki bentuk yang tidak dapat dibaca oleh mesin dan perlu dilakukan
entri data oleh manusia.
Terdapat dua kendala bagi data yang diterima dari manusia. Pertama,
lambat. Kedua, biasanya tidak dapat mencapai tingkat akurasi yang
sangat tinggi seperti data yang diterima dari mesin (machine-captured
data) – data yang diterima oleh suatu alat elektronik atau mekanis.
Sepertinya data yang diterima dari mesin lebih baik daripada data yang
diterima dari manusia karena komputer akan memasukkan data dengan
biaya yang lebih rendah. Ini benar, namun bukanlah alasan utama. Bisnis
membutuhkan data akurat dalam jumlah yang besar untuk proses
pengambilan keputusan. Alasan utama bagi data yang diperoleh dari
mesin adalah kecepatan dan keakuratan proses penerimaan data. Biaya
6. yang rendah hanya merupakan keuntungan tambahan.
A.5 Alat-alat Output (Output Device)
Dua alat output yang paling dikenal adalah layar komputer, yang
terkadang disebut monitor, dan printer. Meskipun konsep “kantor tanpa
kertas” telah mendapat banyak perhatian, hasil output cetakan tetap
merupakan fakta dari komputasi.
Gambar pada sebuah layar komputer sangat dipengaruhi oleh resolusi
layar. Resolusi layar (screen resolution) mengacu pada jumlah piksel,
titik-titik cahaya yang terdapat pada monitor, yang ditampilkan
di layar.Resolusi layar komputer yang tinggi memungkinkan penggunaan
cukup banyak icon (simbol yang melambangkan suatu tindakan yang
akan dilakukan oleh komputer) secara praktis sehingga antarmuka
pengguna berbentuk grafis atau graphical user interface (GUI) telah
menjadi antarmuka yang dominan.
Printer memiliki keunggulan serupa dengan monitor. Perubahan-
perubahan penting printer terjadi dalam bidang resolusi pencetakan,
kecepatan pencetakan, dan warna. Saat ini printer umum menggunakan
teknologi laser atau tinta. Printer laser pada intinya sama seperti mesin
fotokopi, sedangkan printer tinta menyemprotkan tinta pada permukaan
kertas. Hanya saja printer tinta lebih kecil dan memiliki biaya yang lebih
rendah.
A.6 Multimedia
Evolusi pertama alat input dan output adalah menuju multimedia,
penggunaan lebih dari satu media pada saat yang sama. Sebagai contoh
informasi, dalam bentuk teks dapat diproyeksikan ke layar komputer
dengan disertai oleh suatu gambar atau video. Pengguna tidak
hanya dapatmengetikkan perintah, mereka menggunakan alat penunjuk
sepertimouse atau berbicara ke mikrofon untuk memilih icon, yang
selanjutnya menyebabkan komputer beroperasipada layar pesan.
7. Alat-alat Komputasi Pribadi
Komputasi pribadi telah lama dihubung-hubungkan dengan komputer mikro.
Bahkan komputer mikro pada awalnya disebut komputer
pribadi (personalcomputer). Komputer mikro saat muncul pertama kali bukan
tergabung dalam suatu jaringan, melainkan setiap pengguna kompueter mikro
menggunakan sumber daya ini hanya untuk keperluan komputasi pribadinya saja.
Beberapa fitur yang membuat menarik khususnya bagi komputasi pribadi adalah
usia baterai yang panjang sebelum diisi ulang, akses jaringan nirkabel,
kemampuan untuk melakukan sinkronisasi file data dengan sumber daya
komputer yang lain, dan tampilan layar yang kecil namun fungsional.
2.2.1 Telepon Seluler dengan Pesan dan Video Interaktif
Perusahaan-perusahaan pembuat telepon seluler populer (Samsung,
Nokia, Blackberry, dan lain- lain) telah membuat telepon yang
menampilkan pesan tulisan dan gambar-gambar berukuran kecil di layar
tampilannya. Beberapa telepon seluler dapat menyimpan video-video
pendek. Keypadmenjadi alat input, meskipun beberapa orang
merasa menekan tombol-tomboldi keypad telepon adalah hal yang
membosankan. Namun, telepon seluler memiliki kapasitas komputasi yang
mendasar saja, dan keypad serta layar tampilannya bertindak sebagai alat
input dan output.
Telepon seluler memiliki fitur-fitur lain yang membantu fungsi-fungsi
bisnis. Misalnya daftar kontak yang disimpan dalam telepon seluler tidak
hanya mencantumkan nomor telepon saja, namun juga nama, alamat, e-
mail, catatan, dan masih banyak lagi.
2.2.2 Telepon Seluler Cerdas
Telepon seluler dianggap sebagai telepon cerdas (smart phone) ketika ia
menjalankan pekerjaan-pekerjaan yang biasanya dihubungkan dengan
8. komputer mikro. Sebut saja smart phonebisa mengakses Web dan dapat
mensinkronisasikan seluruh informasinya (agenda, nomor telepon, dan
banyak lagi) dengan komputer mikro.
Akan tetapi, setiap penambahan kemampuan dalam smart phonetidaklah
gratis. Harga memang telah mencakup suara maupun data sehinggasmart
phone dapat digunakan sebagai koneksi telepon sekaligus Web.
2.2.3 Jaringan Rumah
Jaringan komputer rumah telah sama populernya seperti perusahaan TV
kabel dan perusahaan telepon yang memasarkan modem untuk koneksi
Internet “broadband”. Perusahaan telepon menjual modem DSL (digital
subscriber line). Bai modem kabel maupun DSL dapat membawa akses
Internet berkecepatan tinggi ke rumah-rumah.
Banyak rumah tangga yang memiliki lebih dari satu komputer mikro
memiliki gerbang berkecepatan tinggi ke Internet melalui modem kabel
atau DSL. Masalahnya adalah bagaimana membagi satu koneksi di antara
beberapa komputer. Solusi yang paling umum adalah menggunakan
sebuah router nirkabel. Modem akan tersambung ke router,
dan routertersambung ke komputer melalui sebuah jaringan
nirkabel. Tetapi kebanyakan laptop baru telah memiliki akses jaringan
nirkabel terpasang, sehingga menghilangkan kebutuhan untuk membeli
sebuah kartu akses nirkabel lagi. Banyak juga toko elektronik yang menjual
peralatan yang telah termasuk router nirkabel sekaligus kartu jaringan
nirkabel untuk komputer mikro.
Terkait dengan keamanan nirkabel, ketika memasang router, pengguna
mungkin ingin membuat satu kata sandi untuk membatasi akses ke jaringan
nirkabelnya, maka yang paling umum digunakan adalah wired equivalent
privacy (WEP). WEP adalah stAndar yang umum, jadi ada
kemungkinan hanya seorang yang memiliki alat yang tepat di tempat yang
tepat dan waktu yang tepat akan dapat menangkap dan memecahkan kode
9. sandi Anda, namun kemungkinannya kecil.
2.2.4 Keamanan Komputasi Rumah
Tiga aspek keamanan memiliki arti yang penting bagi komputer mikro
yangAnda pergunakan di rumah dan di tempat kerja,
misalnya update sistem operasi, virus, dan spyware. Keamanan bagi
sumber daya sebuah organisasi seperti server Web, basis data, dan jaringan
hendaknya menjadi tanggung jawab dari para profesional sistem informasi.
Terdapat dua jenis perbaruan (update) yang penting bagi pengguna
individu, yaitu update untuk sistem operasi dan untuk peranti lunak
aplikasi. Mengupdate sistem operasi Anda penting artinya bagi
keamanandan efesiensi. Keamanan adalah kepentingan utama, namun
efisiensi hendaknya tidak diabaikan. Hampir setiap hari terdapat satu jenis
peranti keras baru yang dibuat atau diperbaiki. Aplikasi peranti lunak
menambahkan fitur-fitur baru. Jika Anda tidak mengupdate sistem operasi
Anda, Anda mungkin tidak dapat menggunakan produk-produk atau fitur-
fitur ini secara efisien.
Hacker adalah orang-orang yang mecoba untuk menerobos masuk ke
sistem komputer guna mengumpulkan informasi, menolak akses pemilik ke
sumber daya komputer miliknya, menghapus file-file, atau mengacaukan
penggunaan komputer mikro oleh para pemiliknya. Hacker terus menerus
mencoba cara-cara baru untuk masuk ke dalam komputer Anda, sehingga
Anda perlu terus-menerus mengupdatesistem operasi yang Anda gunakan.
Virus komputer adalah program-program komputer kecil yang
menggandakan diri dengan memasukkan diri mereka ke dalam sumber
daya komputer seperti program atau file. Worms adalah file atau program
yang berdiri sendiri. Virus, terutama worm, disebabkan melalui jaringan.
Maka tindakan yang dapat Anda lakukan untuk mencegah adalah dengan
menginstall peranti lunak antivirus dan rutin mengupadateperanti lunak
antivirus tersebut seperti halnya Anda peranti lunak sistem operasi Anda.
10. Spyware adalah sebuah program komputer kecil yang mengawasi apa yang
sedang Anda kerjakan dengan sumber daya komputer
Anda. Beberapaspyware melaporkan aktivitas komputer Anda, seperti
situs-situs Web mana yang Anda kunjungi atau aplikasi komputer apa yang
Anda pergunakan kemudian dilaporkan ke entitas lain. Anda hendaknya
tidak mempergunakan sebuah komputer mikro kecuali jika Anda telah
menjalankan peranti lunakantispyware secara rutin, sama seperti Anda
menjalankan update rutin untuk sistem operasi Anda. Untuk mengetahui
apakah komputer Anda terdapatspyware atau tidak adalah dengan men-
download antispyware dan memeriksa komputer Anda.
B. Peranti Lunak
Terdapat dua jenis peranti lunak, yaituperanti lunak sistem dan aplikasi. Peranti
lunak sistem dibutuhkan untuk menggunakan komputer, sedangkan peranti
lunak aplikasi untuk memproses data pengguna. Peranti lunak aplikasi dapat
diperoleh dalam bentuk siap pakai atau dibuat sesuai pesanan untuk pengguna
tertentu.
2.3.1 Peranti Lunak Sistem
Perantik lunak sistem (system software) atau yang disebut juga peranti
lunak sistem operasi, menjalankan tugas-tugas mendasar yang
dibutuhkan oleh seluruh pengguna dari satu komputer tertentu. Tugas-
tugas ini berhubungan dengan peranti keras dan bukan dengan aplikasi
yang dikerjakan oleh perusahaan atau pengguna.
Sistem operasi mengelola proses-proses komputer, dan berfungsi sebagai
suatu antarmuka yang menghubungkan pengguna, peranti lunak aplikasi,
dan peranti keras. Semua komputer memiliki sistem operasi, namun
sistem-sistem tersebut bervariasi dalam sejumlah fungsi dasar dan dalam
bagaimana fungsi-fungsi tersebut dijalankan.
11. 2.3.2 Peranti Lunak Aplikasi
Para profesional sistem informasi membuat peranti lunak siap pakai dan
peranti lunak aplikasi sesuai pesanan. Dengan meningkatnya pengetahuan
para pengguna komputer, maka meningkatnya pula jumlah aplikasi yang
ditulis sendiri oleh para pengguna akhir.
Peranti lunak aplikasi siap pakai (prewritten application software) atau
kadang-kadang disebut peranti lunakoff-the-shelf, diproduksi oleh pemasok
dan dijual kepada pengguna. Pengguna dapat menggunakan peranti lunak
yang telah dikembangkan oleh programer-programer yang berpengalaman
tanpa harus mempekerjakan programer sendiri atau belajar bagaimana cara
membuat program. Pengguna hanya perlu menginstall peranti lunak di
peranti keras mereka, dengan sedikit atau tanpa dimodifikasi, agar
menggunakannya. Peranti lunak ini biasanya memperkenankan pengguna
untuk melakukan penyesuaian-penyesuaian kecil guna menyesuaikannya
terhadap kebutuhuan-kebutuhan khusus yang mungkin mereka
miliki. Peranti lunak siap pakai memiliki dua keuntungan penting :
· Peranti lunak siap pakai telah langsung tersedia. Bisnis tidak
harus menunggu programmermengembangkannya selama tiga minggu
atau enam bulan.
· Peranti lunak siap pakai lebih murah dari pada perantik lunak khusus.
Seluruh bisnis tahu bahwa pengembangan produk memiliki biaya tetap
dan juga biaya variabel. Karena biaya tetap pengembangan begitu tinggi
bagi kebanyakan peranti lunak aplikasi, dibandingkan dengan biaya
variabel dalam memasarkan dan mendistribusikannya, biaya akhir bagi
bisnis karena mempergunakan peranti lunak siap pakai menjadi tidak
begitu besar, karena biaya pengembangan akan disebar di antara banyak
pengguna.
Terkadang sebuah organisasi memiliki operasi yang unik. Dalam kasus-
kasus seperti ini, bisnis mungkin memiliki programmer atau sekelompok
12. programmer konsultannya sendiri yang menulis peranti lunak untuk
memenuhi kebutuhannya. Perantik lunak seperti ini disebut peranti lunak
aplikasi khusus (costum applications software).
Pengguna akhir membuat peranti lunak aplikasi dalam jumlah signifikan
yang dapat mereka pergunakan dalam tugas-tugas pekerjaannya. Faktor-
faktor yang membuat pengguna akhir membuat aplikasi mereka sendiri
adalah kecepatan kapan aplikasi tersebut dibutuhkan, tingkat kerumitan
aplikasi, dan kemudahan penggunaan paket peranti lunak. Seiring dengan
semakin mudahnya penggunaan paket-paket peranti lunak, maka semakin
banyak jumlah aplikasi yang ditulis oleh pengguna.
2.3.3 Peranti Lunak yang Mudah Digunakan Pengguna
Peranti lunak yang sederhana dan penggunanya intuitif sering kali
dikatakan mudah digunakan pengguna (user-friendly). Istilah ini mungkin
dapat memiliki suatu konotasi negatif dimana secara tidak langsung dapat
diartikan bahwa aplikasi ini telah dibuat dengan begitu sederhana sehingga
semua orang dapat mempergunakannya.Sebenarnya, user-friendly berarti
bahwa aplikasi tersebut tealh dibuat dengan seksama sehingga berbagai
bakat dan keahlian yang dimiliki oleh rentang pengguna yang luas dapat
diakomodasi.
Pengguna-pengguna bisnis memiliki keahlian masing-masing dalam area-
area bisnis pembelian, produksi, penjualan, keuangan, atau area-area yang
lain. Meluasnya penggunaan sumber daya berbasis komputer tercapai
ketika peranti lunak aplikasi dirancang sehingga pengguna-pengguna ini
dapat mempergunakan komputer untuk menerapkan keahlian bisnis mereka
tanpa harus menjalani suatu latihan khusus.
Karakteristik aplikasi yang mudah digunakan :
13. · Dialog yang dipandu untuk mengarahkan pengguna sehubungan dengan data apa
yang dibutuhkan, format data yang diminta, dan masalah-masalah lain yang
serupa.
· Menu, daftar perintah dengan langkah-langkah yang ditampilkan ke bawah,
danicon : pengguna yang masih awam sekaligus pada waktu yang bersamaan
memungkinkan lebih banyak pengguna yang mahir mengambil jalan singkat
untuk menyelesaikan tugas.
· Pola dan formulir-formulir isian.
· Bantuan yang sensitif pada konteks. Informasi yang membantu hendaknya
diberikan pada titik tertentu di mana pengguna mengalami kesulitan, yang
membuthkan program komputer untuk tetap melacak pada bagian aplikasi
sebelah mana permintaan spesifik pengguna berasal.
· Antarmuka berbentuk grafis dengan menggunakan simbol-simbol
terstandarisasi : Pengguna hendaknya tidak diharapkan untuk mempelajariicon-
icon baru ketika setiap aplikasi ditulis. Harus terdapat standarisasi dalam arti
dan penggunaan icon serta lokasinya pada antarmuka di antara berbagai jenis
aplikasi.
2.4 Komunikasi
Kecepatan transmisi data antarkomputer yang berlangsung melalui sistem
telepon publik seringkali lebih lambat daripada ketika komputer tersambung
melalui jaringannya sendiri. Kabel yang menghubungkan kedua koneksi
sama, namun kebanyakan jaringan komputer beroperasi ratusan kali lebih
cepat daripada koneksi yang melewati sistem telepon publik. Alasannya
adalah karena protokol untuk komunikasi sistem telepon publik dirancang
untuk komunikasi suara dan kualitas serta kecepatan saluran komunikasi ini
tidak harus tinggi. Protokol adalah spesifikasi dalam pemformatan data yang
akan ditransfer di antara peralatan komunikasi.
2.4.1 Koneksi Publik
14. Modem telepon menghubungkan sekitar setengah komputer rumah ke
Internet pada kecepatan 56 Kbps (56.000 bit per detik). Protokol-
protokol jaringan Layanan Digital Terintegrasi
(IntegratedServices Digital Network - ISDN) dan Saluran
Berlangganan Digital (Digital Subcriber Line - DSL) menjadi standar
untuk mengirim data pada kecepatan 1,5 hingga 32 Mbps (32 juta bit
per detik) melalui saluran telepon standar.
Komunikasi data digital, yang berbeda dari komunikasi suara,
menggunakan paket. Paket (packet) adalah satu bagian dari data total
yang akan dikomunikasikan, digabungkan dengan alamat komputer
yang dituju, alamat komputer pengirim, dan informasi pengendalian
lainnya.
Modem kabel sebenarnya tersambung ke Internet melalui
kabelcoaxial yang umumnya digunakan untuk menerima siaran
televise kabel. Modem kabel biasanya mencapai kecepatan 2 Mbps.
Akan tetapi, kecepatan yang sebenarnya terkadang hanya mampu
mencapai 512 Kbps saja. Kecepatan transmisi ini tidak hanya
tergantung pada kemampuan teknis modem kabel, tapi juga pada
batasan kecepatan yang ingin dikenakan oleh perusahaan kabel.
2.4.2 Saluran Pribadi
Saluran pribadi (private line) adalah suatu sirkuit yang selalu terbuka
untuk lalu lintas komunikasi Anda. Istilah-istilah saluran sewaan
(leased line) dan saluran khusus (dedicted line) juga dipergunakan.
Saluran pribadi yang ditujukan untuk Anda gunakan disediakan oleh
penyedia layanan yang umum, yaitu perusahaan telepon. Perusahaan
anda membayar biaya tetap bulanan atas penggunaan saluran, oleh
karena itu, semakin banyak penggunaan yang diterima oleh saluran,
maka semakin kecil biaya per unit datanya.
Terdapat dua jenis saluran pribadi yang populer, yaitu saluran T-1 dan
15. T-3. Saluran T-1 kadang-kadang disebutkanal T-1, memiliki kecepatan
transmisi maksimum sedikit di atas 1,5 Mbps. Saluran T-3 dapat
mentransfer data pada kecepatan 43 Mbps. Saluran T-1 dan T-3
sebenarnya merupakan kumpulan dari koneksi 64 Kbps di antara dua
peralatan komunikasi telepon. Karena keduanya merupakan kumpulan
dari koneksi 64 Kbps, sluran T-1 dan T-3 dapat dikomplekskan. Jadi,
mereka dapat dipecah menjadi jalur-jalur komunikasi yang terpisah.
2.4.3 Jaringan Pribadi Maya (Virtual Private Networks)
Untuk dapat menikmati keamanan dan kecepatan saluran pribadi
namun tetap dapat mempergunakan jaringan Internet yang berbiaya
rendah dapat memilih VPN sebagai pilihannya atau jaringan
pribadi maya (virtual private networks - VPN).
Untuk mengimplementasikan VPN, organisasi perlu mengadakan
kontrak dengan penyediaan layana Internet yang menggunakan
perantik lunak tunneling.
Peranti lunak tunneling sebenarnya hanya menciptakan seperangkat
lokasi-lokasi perantara peralatan telepon yang akan menyelenggarakan
transfer komunikasi data tertentu. Tunnelingsecara konsep serupa
dengan membuat satu sirkuit pribadi bagi beberapa milidetik waktu
yang dibutuhkan untuk mengirimkan data.
Privasi tetap dijaga karena tunneltersebut tidak dibuat kecuali jika
komputer pengirim dan penerima saling mengonfirmasikan kebenaran
masing-masing.
2.4.4 Komunikasi - Jaringan
International organization for standarization (WWW.ISO.ORG)
didirikan pada tahun 1946. Organisasi ini menciptakan arsitektur
standar Interkoneksi Sistem Terbuka (Open Sistem
Interconnection – OSI) bagi koneksi-koneksi jaringan. OSI terdiri atas
sebiah model tujuh lapisan. Tingkatan-tingkatannya dirinci sehingga
16. fungsi yang tepat dari masing-masing lapisan komunikasi dapat
didefinisikan dengan jelas.
2.4.5 Protokol untuk Komunikasi Komputer
Komputer pada awalnya tidak dirancang untuk berbagi data dengan
komputer lain, dan hanya dengan terminal-terminal. Terminal adalah
suatu alat yang tidak memiliki ruang penyimpanan atau prosesor.
Terminal hanya menyediakan alat memasukan dan menampilkan data
bagi komputer. IBM menyadari keterbatasan komunikasi ini sebagai
suatu masalah sehingga IBM dan perusahaan-perusahaan lain mulai
mengembangkan protokol komunikasi.
IMB menciptakan System Network Architecture (SNA) sebagai salah
satu protokol miliknya pada tahun 1974. Protokol ini dirancang
untuk komputer-komputer besar, bukan komputer mikro.SNA
membutuhkan satu komputer induk utama yang mengumpulkan
komputer-komputer lain yang terhubung oleh suatu jaringan dalam
suatu urut-urutan. Jika satu komputer yang terkumpul memiliki data
untuk dikomunikasikan, maka data tersebut akan dikirimkan, jika tidak
komputer berikutnya yang akan dikumpulkan. SNA mengharuskan
perusahaan membeli peranti keras tambahan untuk mengendalikan
komunikasi.
IBM menyadari bahwa tidak semua pelanggannya mampu atau ingin
mengeluarkan biaya tambahan untuk mengendalikan peranti keras.
Kemudian perusahaan mulai mengembangkan suatu protokol miliknya
yang tidak mengandalkan diri pada suatu komputer induk untuk
mengendalikan komunikasi ke komputer-komputer lain, melainkan
yang akan memperlakukan komputer lain sebagai sesama (peer).
Protokol peer-to-peermemungkinkan setiap komputer untuk bertindak
sebagai pengendali dirinya sendiri. IBM menamakan protokol peer-to-
peer ini Lingkaran Tanda (Token Ring), karena suatu tanda (token)
17. logis akan diedarkan di antara sesama komputer. Komputer yang
diperbolehkan memegangtoken adalah komputer yang diperbolehkan
untuk mengendalikan komunikasi.
Xerox mengembangkan suatu arsitektur komunikasi peer-to-peer yang
berbeda pada awal tahun 1970-an, dan dengan bekerja sama beserta
intel dan digital equipment corpotation, mengeluarkan Ethernet.
Ethernet adalah suatu protokol terbuka bagi komunikasipeer-to-
peer. Berbeda dengan Token Ringmilik IBM, Ethernet bekerja dari
jalur transmigrasi tunggal. Tidak ada token yang diedarkan untuk
menentukan komputer mana yang akan mengendalikan media
komunikasi. Sebagai gantinya, jika satu komputer ingin mengirimkan
data, komputer tersebut hanya perlu memeriksa untuk melihat apakah
data tersebut sedang dikirimkan. Jika tidak, maka komputer tersebut
akan mengirimkan pesan.
Jika dua sesama komputer mencoba untuk mengirimkan data pada
waktu yang bersamaan, maka akan terjadi kerusajkan transmisi data
(data transmission crash), dengan data dari satu komputer hilang dalam
kerusakan, namun kehilangan data pada jalur komunikasi tidak akan
melenyapkan data yang disimpan di masing-masing komputer.
2.4.6 Paket
Untuk pemindahan data-data dengan volume besar, pesan-pesan yang
dikirimkan perlu dipecah menjadi bagian-bagian kecil sehingga pesan
dari satu komputer tidak mendominasi media komunikasi. Hal ini
dapat dicapai dengan menggunakan paket-paket data. Paket data
adalah suatu bagian dari data total yang akan dikomunisikan,
digabungkan dengan alamat komputer yang dituju, komputer
pengirim, dan informasi kendali lainnya.
Salah satu protokol penggantian paket (packet switching protocol)
yang lebih penting adalah TCP/IP yang merupakan singkatan
18. dariTransmission Control Protocol/Internet Protocol (Protokol
Pengendali Transmisi/Protokol Internet). Transmission Control
Protocol menjalankan komunikasi melalui jaringan di antara dua
komputer. Internet Protocolmenangani paket-paket sehingga mereka
dapat dijalankan di antara komputer-komputer pada jaringan
komunikasi.
2.4.7 Alamat Jaringan Internet
Untuk menjalankan paket-paket melalui jaringan, setiap komputer
yang menangani paket data harus memiliki satu alamat yang unik.
Ketika menjalankan paket-paket di Internet maka akan dipergunakan
alamat IP. Alamat IP adalah empat bagian kumpulan angka (yang
masing-masing antara 0 hingga 225), yang dipisahkan oleh titik.
Bagian-bagian tersebut akan menunjukkan jaringan, host, subjaringan,
dan komputer yang sedang dituju.
Kebanyakan pengguna di dalam sebuah perusahaan terhubung ke
jaringan melalui alamat yang diberikan secara permanen. Pengguna di
rumah biasanya mengakses jaringan dengan menggunakan penyedia
layanan Internet atau Internet Service Provider(ISP). Pengguna
terhubung ke ISP dengan menggunakan sisten telepon publik atau
melalui modem kabel atau DSL. Hal lain yang perlu dilakukan adalah
secara sementara memberikan alamat Internet kepada pengguna
rumahan sehingga komunikasi dari jaringan akan mencapai pengguna
yang benar. Alamat tersebut adalah salah satu dari banyak alamat yang
dimiliki oleh ISP, dan pengguna rumahan hanya perlu menggunakan
alamat IP tersebut selama koneksi Internet tetap terjaga.
2.5 Jenis-jenis Jaringan
Memahami bermacam-macam jenis jaringan merupakan hal penting karena
masing-masing dapat memainkan peran yang berbeda di dalam strategi
komunikasi perusahaan. Untuk dapat dimasukkan ke dalam suatu jaringan,
19. setiap peralatan – setiap komputer, printer, atau alat-alat lain yang serupa –
harus terpasang pada media komunikasi melalui kartu antarmuka jaringan.
Kartu antarmuka jaringan atauNetwork Interface Card (NIC) bertindak
sebagai suatu perantara di antara data yang bergerak menuju dan dari
komputer atau peralatan lain dan jaringan.
2.5.1 Jaringan Area Lokal (Local Area Network)
Jaringan Area Lokal atau local Area networks (LAN) adalah
sekelompok komputer dan alat-alat lainnya (seperti printer) yang
terkoneksi oleh satu media yang sama. Media ini biasanya berupa
kabel tembaga, namun dapat berupa nirkabel, serat optik, atau media-
media lainnya. LAN biasanya menggabungkan komputer-komputer
yang secara fisik berdekatan, seperti berada di ruangan atau gedung
yang sama. Sebagai aturan umum, LAN mencakup jarak total sebesar
kurang dari satu setengah mil, dengan jarak di antara dua alat tidak
lebih dari 60 kaki.
Jaringan Area Metropolitan ataumetropolitan area network (MAN)
adalah suatu jaringan yang memiliki batas jarak fisik sebesar kurang
lebih 30 mil. Jarak yang dijangkau ini yang membedakan MAN dari
LAN. Jaringan Area Luas atau Wide Area Network(WAN) digunakan
untuk menghubungkan komputer-komputer dan alat-alat lainnya ketika
jaraknya melebihi batas LAN dan MAN. WAN menggunakan
satu carrier umum, sistem telepon publik. Dengan koneksi Internet
yang semakin meluas, minat terhadap WAN pun menurun. Untuk
tujuan kepraktisan, WAN telah digantikan oleh Internet.
2.5.2 Internet
Internet telah memberikan dampak yang jauh lebih besar pada
komuniasi berbasis komputer daripada perkembangan yang lain, dan
ia juga telah memunculkan aplikasi-aplikasi khusus lainnya seperti
intranet dan ekstranet. Sederhananya, internet hanyalah sekumpulan
20. jaringan yang dapat disatukan bersama. Jika anda memiliki satu LAN
di satu suite kantor dan satu LAN lagi di suite kantor lain, Anda dapat
menggabungkan keduanya, sehingga menciptakan suatu internet.
Internet bersifat umum. Setiap orang dengan sebuah komputer dan ke
akses media komunikasi akan dapat menjelajahi Internet. Keterbukaan
ini memiliki keunggulan dan kerugiaannya sendiri. Jika organisasi
Anda mencari pelanggan-pelanggan baru, maka Anda ingin untuk
memiliki kemungkinan penyimak terluas bagi produk-produk Anda.
Akan tetapi, seseorang yang menggunakan Internet untuk mengambil
data dari sumber daya komputer Anda dapat mengambil data yang
Anda ingin jaga tetap pribadi.
Organisasi dapat membatasi akses ke jaringan mereka hanya kepada
anggota-anggota organisasi dengan menggunakan intranet. Intranet
menggunakan komputer jaringan yang sama dengan internet, namun
membatasi akses ke sumber daya komputer hanya pada sekelompok
orang terpilih di dalam organisasi.Intranet berbeda dari LAN karena
secara teknis LAN tidak memiliki koneksi fisik ke jaringan lain.
Banyak orang dengan cara yang salah menyebut kelompok lokal
komputer mereka sebagai LAN mereka, bahkan meskipun jaringan
lokal itu menjembatani ke jaringan-jaringan lain. Intranet memiliki
koneksi ke jaringan-jaringan lain di dalam organisasi namun
menggunakan peranti lunak, peranti keras, atau kombinasi dari
keduanya untuk mencegah terjadinya komunikasi dari alat-alat di luar
perusahaan. Yang umum digunakan untuk menjaga keamanan intranet
adalah firewall.
Beberapa pengguna dari suatu jaringan yang memiliki otorisasi bisa
jadi berada di luar batas perusahaan. Koneksi ke pengguna-pengguna
diluar perusahaan kemungkinan besar akan dapat dilakukan
melalui Internet. Ketika intranet diperluas untuk mencakup pengguna-
pengguna di luar perusahaan, maka disebut sebagai ekstranet. Hanya
21. para pelanggan dan sekutu bisnis saja yang dipercaya saja yang
mampu mendapat akses ekstranet, karena akses ini mengizinkan
kemungkinan penggunaan sistem informasi dan sumber daya
komputer yang tidak secara langsung berhubungan dengan
komunikasi.Firewall juga digunakan oleh ekstranet untuk mencegah
diaksesnya sumber daya komputer oleh pengguna yang tidak
terotorisasi.
2.6 Konvergensi Komputasi dan Komunikasi
Alat-alat komputasi dan alat-alat komunikasi kini saling menyertakan fitur-
fitur yang dimiliki di antara keduanya.Kemungkinan-kemungkinan yang ada
dibatasi oleh usia baterai, kecepatan komunikasi, dan keamanan, ukuran
tampilan dan keyboard, serta imajinasi pengguna.
Voice over Internet Protocol (VoIP) adalah perlewatan komunikasi suara
melalui internet laksana komunikasi digital.Setiap sinyal suara dapat
didigitalisasi dan dikirimkan melalui Internet dan dimainkan kembali pada
pengeras suara di tempat tujuannya. Jika komputer Anda memiliki sebuah
mikrofon dan pengeras suara, maka Anda dapat berkomunikasi dengan orang
lain dengan perlengkapan yang sama di komputer mereka. Skype
(WWW.SKYPE.COM) telah menyediakan peranti lunak gratis untuk
komunikasi seperti ini sejak tahun 2003.
Banyak pengguna menghubungkan VoIP dengan satu fitur tambahan yang
dapat dibeli jika mereka mempergunakan modem kabel. Fitur tambahan
tersebut menghubungkan komputer ke sistem telepon publik agar dapat
melakukan koneksi komputer ke telepon.
22. STUDI KASUS
Pengumuman Hasil Ujian Sistem Penerimaan Mahasiswa Baru (SPMB)
Pada setiap awal tahun ajaran, Universitas Indonesia mendapatkan kehormatan
untuk menjadi tempat hosting pengumuman penerimaan mahasiswa baru seluruh
Indonesia. Sebagai sebuah event yang sangat penting, diperlukan persiapan yang
23. sangat matang. Salah satu persiapan yang terpenting adalah persiapan jaringan
komputer yang akan digunakan untuk menjamin tersedianya akses yang memadai
bagi semua pihak yang berkepentingan dengan pengumuman tersebut, terutama
pada saat-saat puncak, yaitu malam pertama pengumuman hasil SPMB. Setelah
beberapa tahun menjalani peranan tersebut, ada beberapa permasalahan yang
dihadapi ketika acara sedang berlangsung, yaitu :
• Habisnya sumber daya pada web server yang digunakan, karena
banyaknya request yang diterima, termasuk didalamnya usaha serangan DoS
(Denial of Service), sedangkan kapasitas web server yang ada tidak sebanding
dengan request yang masuk. Dalam beberapa kesempatan, web server yang
digunakan kehabisan sumber daya memori, sehingga web server mengalami crash,
yang selanjutnya dapat merusak komponen lain dari web server tersebut seperti
media penyimpanan hard-disk. Jika hal ini terjadi, maka waktu untuk
melakukan recovery akan cukup lama. Selama proses recovery tersebut, akses ke
situs pengumuman hasil SPMB tidak dapat dilayani.
• Bandwidth koneksi Internet yang habis didominasi oleh beberapa pihak tertentu
yang melakukan mirroring data. Walaupun hal ini tidak dilarang, tapi hal ini akan
merugikan pengguna-pengguna lain yang tidak dapat melakukan akses
karena bandwidth yang ada sudah habis digunakan. Seringkali dalam suatu kurun
waktu, bandwidth yang ada habis untuk melayani satu klien saja.
• Akses data yang membutuhkan waktu cukup lama, karena terbatasnya sumber
daya yang ada dan penggunaan struktur basis data penyimpanan data yang
kompleks.
Berdasarkan pengalaman-pengalaman yang didapatkan dari tahun-tahun
sebelumnya, maka persiapan-persiapan yang dilakukan pada tahun ini adalah :
Penggunaan teknologi virtual server yang memungkinkan penggunaan
beberapa web server dan melakukan pembagian beban di antaranya.
Sebuah virtual server adalah sebuah host yang akan menerima koneksi dari klien-
klien dan mengatur ke web server yang mana koneksi tersebut akan diarahkan.
24. Pada virtual server tersebut juga akan dicatat jumlah koneksi yang sedang
ditangani setiap web server, sehingga virtual server tersebut dapat membagi beban
dengan sebaik mungkin. Ada beberapa algoritma yang dapat digunakan untuk
membagi beban web server, antara lain membagi koneksi secara round-
robin atau least-connection. Ada juga algoritma yang bisa memberikan bobot
lebih pada server-server dengan kemampuan lebih dibandingkan dengan server
lainnya. Algoritma lainnya adalah membagi koneksi berdasarkan lokasi klien
yang melakukan akses. Untuk masalah konektivitas, virtual server juga
memberikan beberapa pilihan, yaitu :
Virtual server bertindak sebagai router, dimana semua koneksi masuk dan keluar
ke server akan melalui host ini. Hanya host virtual server yang memakai alamat IP
publik internet. Sedangkan untuk server-server tujuan akan mempergunakan
alamat IP privat.
Virtual server hanya bertindak sebagai penerus koneksi saja (network bridge),
sedangkan server-server tujuan memiliki koneksi langsung sendiri. Pada skema
ini, koneksi masuk akan melalui virtual server sedangkan koneksi keluar tidak.
Baik virtual server maupun server-server tujuan akan mempergunakan alamat IP
publik.
Virtual server sebagai pengatur beban saja. Skema ini mirip dengan skema
sebelumnya. Bedanya pada skema ini, server-server tujuan bisa terdapat pada
kelompok jaringan komputer yang berbeda, bahkan bisa terdapat pada lokasi fisik
yang berbeda. Pada host tersebut juga diimplementasikan traffic shaping yang
berguna untuk mengendalikan kecepatan request yang masuk ke setiap web
server. Hal ini untuk mencegah sebuah web server menerima request yang terlalu
banyak sehingga beban web server tersebut terlalu berat.
Dengan penggunaan virtual server dan traffic shaping, diharapkan sumber daya
yang ada akan dapat menghadapi semua request yang masuk dan serangan DOS
yang mungkin terjadi.
Karena sifat data yang hanya perlu akses baca saja, maka dilakukan perubahan
25. system penyimpanan data dari mempergunakan basis data menjadi Lightweight
Directory Access Protocol (LDAP). Dengan LDAP akses baca data menjadi lebih
cepat dan juga membutuhkan sumber daya memori maupun sumber daya
komputasi yang lebih rendah dibandingkan dengan mempergunakan basis data.
Hal ini dapat terjadi karena struktur data yang digunakan untuk menyimpan data
dengan LDAP cukup sederhana. Dalam LDAP, data disimpan dalam struktur
pohon, sehingga untuk melakukan pencarian data dapat dilakukan dengan cepat.
Selain itu untuk melakukan pengisian ulang data juga lebih cepat, sehingga
apabila terjadi kerusakan pada data, proses perbaikan dapat dilakukan dengan
cepat.
Perbaikan interface aplikasi, yang mencegah agar tidak ada pengguna yang bisa
melakukan mirroring data. Perbaikan mencakup penambahan kode rahasia yang
perlu dimasukkan pengguna setiap kali pengguna ingin melakukan akses data.
Kode rahasia ini ditampilkan ditampilkan dalam bentuk gambar di halaman situs
yang diakses pengguna saat melakukan request dan kode ini akan berubah setiap
kali pengguna melakukan akses.
Penggunaan Live-CD linux, sehingga menghindari kemungkinan kerusakan media
penyimpanan hard-disk. Dengan menggunakan hal ini juga mempermudah dalam
melakukan duplikasi web server. Kemudahan ini akan sangat berguna ketika akan
melakukan penambahan web server dalam waktu yang singkat. Pada waktu
pengumuman tiba, dideteksi bahwa tingkat koneksi request sangat rendah,
sedangkan kecepatan untuk melakukan akses internet sangat lambat. Dugaan awal
adalah adanya terjadi gangguan pada jaringan komunikasi data antara Universitas
Indonesia ke jaringan Internet. Pemeriksaan pada peralatan jaringan komunikasi
data tidak menunjukkan adanya gangguan. Setelah dilakukan analisa paket yang
diterima oleh jaringan komunikasi data Internet Universitas Indonesia, ditemukan
ada sebuah host di Internet yang mengirimkan paket dengan tipe UDP berukuran
kecil tapi dengan jumlah yang sangat banyak dan dengan kecepatan pengiriman
yang sangat tinggi. Karena konfigurasi firewall pada pintu gerbang Internet
Universitas Indonesia, paket UDP tersebut tidak masuk ke dalam jaringan DMZ
26. Universitas Indonesia. Akan tetapi, karena kecepatan pengiriman paket sangat
tinggi, WAN router yang berfungsi sebagai router akses Universitas Indonesia,
kehabisan sumber daya komputasi dan tidak mampu melakukan
proses routing paket-paket yang masuk. Akibatnya, sekalipun bandwidth yang
digunakan tidak banyak, tidak ada paket lain yang dapat masuk ke dalam jaringan
DMZ Universitas Indonesia ataupun ke luar ke jaringan Internet. Oleh karena itu
akses ke situs pengumuman tidak dapat dilakukan, kalaupun ada
paket request yang masuk, paket jawaban dari web server tidak dapat keluar dari
Universitas Indonesia untuk mencapai komputer pengguna.
Sebagai langkah penanganan, WANrouter yang digunakan, diganti dengan yang
memiliki sumber daya komputasi lebih tinggi. Selain itu, pihak Universitas
Indonesia juga bekerja sama dengan pihak penyedia layanan Internet untuk
melakukan pemblokiran terhadap paket-paket UDP yang mengganggu jaringan
Intenet Universitas Indonesia. Setelah proses penggantian router dan pemblokiran
paket selesai, layanan situs pengumuman dapat berjalan dengan baik.
Pelajaran yang didapatkan dari studi kasus ini adalah, bahwa untuk untuk
menjamin keamanan sebuah sistem, perlu persiapan dari seluruh komponen yang
terlibat di dalamnya. Dalam kasus ini, penyelenggara hanya mempersiapkan dari
sisi aplikasi yang akan digunakan saja dan tidak ada persiapan dari lingkungan
lain yang berhubungan dengan aplikasi tersebut. Selain itu, untuk aplikasi-aplikasi
penting, maka sebaiknya dibuat duplikasi layanan tersebut dan diletakkan di
beberapa lokasi terpisah. Dengan cara ini, jika satu lokasi mengalami gangguan,
layanan masih dapat berjalan dari beberapa lokasi lainnya. Persiapan lainnya
adalah membina hubungan yang lebih dekat dengan penyedia layanan jaringan
Internet. Hal ini diperlukan karena serangan-serangan seperti yang dihadapi
layanan ini hanya dapat dihadapi dengan bantuan pihak-pihak eksternal.
Mekanisme penggunaan dan pengembangan perangkat komputasi dan
komunikasi pada perusahaan dalam rangka membantu dan mengoptimalkan
27. kinerja perusahaan
Teknologi informasi memiliki peranan yang sangat penting untuk meningkatkan
keberhasilan sebuah bisnis. Peranan utama teknologi informasi adalah membuat
proses bisnis lebih terintegrasi, lebih cepat, tepat, dan informasi yang dibutuhkan
selalu tersedia pada saat dibutuhkan. Perusahaan tanpa teknologi informasi akan
jauh tertinggal dari perusahaan lainnya, sehingga sekarang tanpa disadari
teknologi informasi sudah melekat di semua lini perusahaan. Menurut
Brynjolfsson ada empat pendekatan suksesnya IT terhadap sebuah perusahaan :
1. Measurement
Dengan mempelajari data yang diperoleh melalui pemanfaatan IT,
perusahaan bisa mempunyai pengetahuan yang lebih baik mengenai
pelanggan, proses bisnis, kualitas produk dan celah dari rantai pasok mereka.
Sehingga perusahaan bisa terus meingkatkan kinerjanya.
2. Experimentation
Experiment berdasarkan halaman web digunakan oleh para perusahaan
tersebut untuk melihat respon dari pelanggan mereka, sehingga perusahaan
dapat memilih page untuk webnya yang optimal dimana respon dari
pengunjung cukup bagus.
3. Sharing
Dengan berkembangan IT , berbagi informasi dan knowledge menjadi lebih
mudah. Dengan kemudahan berbagi informasi ini diharapkan perusahaan
dapat melahirkan inovasi-inovasi yang tentunya dapat mendukung
perkembangan bisnis perusahaan.
4. Replication
Dengan pemanfaatan IT, keunggulan proses bisnis dapat di replikasi untuk
semua area bisnis atau store lain, sehingga dapat memperbaiki sistem secara
28. menyeluruh dari bisnis perusahaan. Dengan melakukan replikasi sistem
informasi ke semua store, perusahaan mendapat keunggulan di semua
network perusahaan.
Beberapa perusahaan besar telah menunjukkan bagaimana peranan teknologi
informasi untuk mengembangkan bisnis mereka, berikut penjelasan singkatnya:
Amazon
Amazon yang merupakan sebuah perusahaan retail online terbesar yang didirikan
oleh Jeff Bezos. Jeff Bozes merupakan sosok yang jenius dalam hal inovasi
produk dengan back ground pendidikan Computer Science dan kecerdasannya
dalam menangkap peluang, Amazon.com tumbuh menjadi ritel online raksasa.
Awalnya hanya bermula dari menjual buku secara online, Amazon.com
merambah penjualan beragam produk lainnya mulai dari cd music, pakaian serta
penggunaan teknologi berbasis layanan komputasi awan (cloud computing).
Komputasi awan adalah suatu metoda komputasi di mana kapabilitas terkait TI
disajikan sebagai suatu layanan sehingga pengguna dapat mengaksesnya lewat
Internet tanpa perlu mengetahui apa yang ada didalamnya, memiliki keahlian
tinggi, atau memiliki kendali terhadap infrastruktur teknologi di belakangnya.
Amazon.com juga dinilai berhasil dalam membentuk pangsa pasar e-book reader
dan e-book dengan diluncurkannya Kindle, e-book reader yang laris.
Amazon.com juga pada akhirnya merilis tablet android juga.
Satu hal lagi Amazon.com selain fokus kepada produk juga fokus kepada layanan
pelanggan. Situs Amazon.com yang “user friendly” dan kaya fitur (review
produk, saran produk terkait) menjadi toko tempat belanja yang unik. Dengan
costumer service Amazon.com yang handal dan pengiriman barang yang kilat
menjadikan Amazon.com mampu “menjaring” banyak pelanggan loyal.
Amazon.com secara berkala melaksanakan “A/B experiments” yang merupakan
pengujian atas halaman web dengan memberikan versi berbeda dari satu halaman
pada satu waktu tertentu kepada pengunjung situs web. Amazon.com melakukan
200 sampai 300 eksperimen setiap harinya dan juga memonitor aktivitas yang
29. dilakukan pengunjung/ pelanggan Amazon.com dapat memberikan kontribusi
teknologi informasi terhadap perusahaan sehingga mempengaruhi kinerja
perusahaan yang sangat baik dan juga dengan “teknologi one-click” dinilai
mampu melakukan “quantum leap” mengenai cara bisnis retail modern.
Penggabungan teknologi internet, layanan pelanggan dan sistem suplai juga
dinilai sangat efisien.
Adapun hambatan-hambatan yang ditemukan di dalam proses penyidikan antara
lain adalah sebagai berikut:
1. Perangkat Hukum yang Belum Memadai
Lemahnya peraturan perundang-undangan yang dapat diterapkan terhadap
pelaku cybercrime, sedangkan penggunaan pasal-pasal yang terdapat di dalam
KUHP seringkali masih cukup meragukan bagi penyidik. Oleh sebabitu perlu
dibuat undang-undang yang khusus mengatur cybercrime.
2. Kemampuan Penyidik
Secara umum penyidik Polri masih sangat minim dalam penguasaan
operasional komputer dan pemahaman terhadap hacking komputer serta
kemampuan melakukan penyidikan terhadap kasus-kasus kejahatan dunia maya.
Beberapa faktor yang sangat berpengaruh (determinan) adalah:
a. Kurangnya pengetahuan tentang komputer.
b. Pengetahuan teknis dan pengalaman para penyidik dalam menangani kasus-
kasus cybercrime masih terbatas.
c. Faktor sistem pembuktian yang menyulitkan para penyidik.
Dalam hal menangani kasus cybercrime diperlukan penyidik yang cukup
berpengalaman (bukan penyidik pemula), pendidikannya diarahkan untuk
menguasai teknis penyidikan dan menguasai administrasi penyidikan serta
dasar-dasar pengetahuan di bidang komputer dan profil hacker.
30. 3. Alat Bukti
Persoalan alat bukti yang dihadapi di dalam penyidikan terhadap Cybercrime
antara lain berkaitan dengan karakteristik kejahatan cybercrime itu sendiri,
yaitu:
a. Sasaran atau media cybercrimeadalah data dan atau sistem komputer atau
sistem internet yang sifatnya mudah diubah, dihapus, atau disembunyikan
oleh pelakunya. Oleh karena itu, data atau sistem komputer atau internet yang
berhubungan dengan kejahatan tersebut harus direkam sebagai bukti dari
kejahatan yang telah dilakukan. Permasalahan timbul berkaitan dengan
kedudukan media alat rekaman (recorder) yang belum diakui KUHAP
sebagai alat bukti yang sah.
b.Kedudukan saksi korban dalam cybercrimesangat penting disebabkan
cybercrime seringkali dilakukan hampir-hampir tanpa saksi. Di sisi lain, saksi
korban seringkali berada jauh di luar negeri sehingga menyulitkan penyidik
melakukan pemeriksaan saksi dan pemberkasan hasil penyidikan.
4. Fasilitas Komputer Forensik
Untuk membuktikan jejak-jejak para hacker, cracker dan phreackerdalam
melakukan aksinya terutama yang berhubungan dengan program-program dan
data-data komputer, sarana Polri belum memadai karena belum ada komputer
forensik. Fasilitas ini diperlukan untuk mengungkap data-data digital serta
merekam dan menyimpan bukti-bukti berupa soft copy, seperti image, program,
dan sebagainya. Dalam hal ini Polri masih belum mempunyai fasilitas forensic
computing yang memadai. Fasilitas forensic computingyang akan didirikan
Polri diharapkan akan dapat melayani tiga hal penting yaitu evidence collection,
forensic analysis, expert witness
Tantangan Perusahaan dalam menghadapi Kejahatan yang mengancam
Perusahaan ( Cybercrime )
31. Ada beberapa tantangan yang perlu dicermati untuk perusahaan-perusahaan yang
bergerak di bidang ini. Pertama adalah kurangnya tenaga-tenaga profesional yang
mumpuni di bidang technical IT Security sehingga perusahaan pun perlu
memberikan jasa edukasi dan pelatihan guna membentuk tenaga profesional.
Pemerintah maupun swasta pun dirasa perlu memberikan alternatif pembelajaran
di institusi pendidikan sebagai sarana persiapan di kemudian hari. Kedua adalah
dana yang perlu dipersiapkan untuk memiliki produk Cyber Security yang baik.
Sehingga dapat menjadi solusi untuk menangani kejahatan dunia maya. Produk ini
pun dikenal tidak murah mengingat Indonesia masih minim dalam
penyediaan Cyber Security sehingga perlu adanya bentuk kerjasama dengan
perusahaaan-perusahaan asing.
Gelombang kemajuan teknologi yang sekarang dialami masyarakat seluruh dunia
khususnya Indonesia adalah
Solusi Menanggulangi Kejahatan CyberCrime Pada Perusahaan
a.Melindungi Komputer
Sudah pasti hal ini mutlak Anda lakukan. Demi menjaga keamanan, paling tidak
Anda harus mengaplikasikan tiga program, yaitu antivirus, antispyware, dan
firewall. Fungsinya sudah jelas dari ketiga aplikasi tersebut. Antivirus sudah
pasti menjaga perangkat komputer Anda dari virus yang kian hari beragam
jenisnya.
b.Melindungi Identitas
Jangan sesekali memberitahukan identitas seperti nomor rekening, nomor kartu
penduduk, tanggal lahir dan lainnya. Karena hal tersebut akan sangat mudah
disalah gunakan oleh pelaku kejahatan internet hacker.
c.Selalu Up to Date
32. Cara dari para pelaku kejahatan saat melakukan aksinya yaitu dengan melihat
adanya celah-celah pada sistem komputer Anda. Karena itu, lakukanlah update
pada komputer. Saat ini beberapa aplikasi sudah banyak menyediakan fitur
update berkata secara otomatis. Mulai dari aplikasi antivirus dan aplikasi-
aplikasi penunjang lainnya.
d.Amankan E-mail
Salah satu jalan yang paling mudah dan sering digunakan untuk menyerang
adalah e-mail. Waspadalah setiap kali Anda menerima e-mail. Pastikan Anda
mengetahui identitas dari si pengirim e-mail. Jika Anda sudah menerima e-
mail dengan pesan yang aneh-aneh, sebaiknya jangan Anda tanggapi. Waspadai
e-mail palsu yang sekarang banyak digunakan untuk menipu korban.
e.Melindungi Account
Gunakan kombinasi angka, huruf, dan simbol setiap kali Anda membuat kata
sandi. Ini bertujuan agar kata sandi Anda tidak mudah diketahui atau dibajak.
Namun jangan sampai anda sendiri lupa kata sandi tersebut. Menggunakan
password yang sulit merupakan tindakan cerdas guna menghindari pencurian
data.
f.Membuat Salinan
Sebaiknya para pengguna komputer memiliki salinan dari dokumen pribadinya,
entah itu berupa foto, musik, atau yang lainnya. Ini bertujuan agar data Anda
masih tetap bisa terselamatkan bila sewaktu-waktu terjadi pencurian data atau
ada kesalahan pada sistim komputer Anda.
g.Cari Informasi
Meskipun sedikit membosankan, tapi ini penting buat Anda. Dengan memantau
perkembangan informasi pada salah satu penyedia jasa layanan keamanan
internet juga diperlukan, salah satunya adalah pada National Cyber Alert
System yang berasal dari Amerika, Anda diharapkan dapat mengetahui jenis
penyerangan yang sedang marak terjadi. Dan dari situ pula Anda akan
33. mendapatkan informasi bagaimana menanggulangi penyerangan tersebut bila
terjadi pada Anda.
h.Pelaksana keamanan internet
Keamanan implementasi dapat dilakukan melalui berbagai metode. Yang
pertama adalah melalui otorisasi. Otorisasi harus dilakukan melalui dua tahap
utama, validasi dan identifikasi. Identifikasi dapat dilakukan melalui metode
sederhana atau lebih kompleks. Beberapa perusahaan memilih untuk
menggunakan sistem sandi. Di sini, individu- individu tertentu diberikan
password yang bertindak sebagai kunci informasi. Perusahaan yang berhasil
menggunakan sistem ini berhasil adalah mereka yang yang memiliki satu
password untuk setiap individu. Ketika semua orang dapat menggunakan
password, maka membuatnya menjadi jauh lebih mudah untuk kejahatan
internet terjadi.password yang baik harus berbeda, harus sering diganti dan
tidak harus diulang jika mereka pernah digunakan di masa lalu. Terakhir,
password harus diubah ketika individu meninggalkan posisi pekerjaan atau
departemen berubah.
i.Penanganan CyberCrime
Untuk menjaga keamanan data-data pada saat data tersebut dikirim dan pada
saat data tersebut telah disimpan di jaringan komputer, maka dikembangkan
beberapa teknik pengamanan data.
j.Internet Firewall
Jaringan komputer yang terhubung ke Internet perlu dilengkapi dengan internet
Firewall. Internet Firewall berfungsi untuk mencegah akses dari pihak luar ke
sistem internal. Dengan demikian data-data yang berada dalam jaringan
komputer tidak dapat diakses oleh pihak-pihak luar yang tidak bertanggung
jawab. Firewall bekerja dengan 2 cara: menggunakan filter dan proxy. Firewall
filtermenyaring komunikasi agar terjadi seperlunya saja, hanya aplikasi tertentu
saja yang bisa lewat dan hanya komputer dengan identitas tertentu saja yang
bisa berhubungan. Firewall proxy berarti mengizinkan pemakai dari dalam
34. untukmengakses internet seluas-luasnya, namun dari luar hanya dapat
mengakses satu computer tertentu saja.
k.Kriptografi
Kriptografi adalah seni menyandikan data. Data yang akan dikirim
disandikanterlebih dahulu sebelum dikirim melalui internet. Di komputer
tujuan, data tersebut dikembalikan ke bentuk aslinya sehingga dapat dibaca dan
dimengerti oleh penerima. Data yang disandikan dimaksudkan agar apabila ada
pihak-pihak yang menyadap pengiriman data, pihak tersebut tidak dapat
mengerti isi data yang dikirim karena masih berupa kata sandi. Dengan
demikian keamanan data dapat dijaga. Ada dua proses yang terjadi dalam
kriptografi, yaitu proses enkripsi dan dekripsi. Proses enkripsi adalah proses
mengubah data asli menjadi data sandi, sedangkan proses dekripsi adalah proses
megembalikan data sandi menjadi data aslinya. Data aslin atau data yang akan
disandikan disebut dengan plain text, sedangkan data hasil penyadian disebut
cipher text. Proses enkripsi terjadi di komputer pengirim sebelum data tersebut
dikirimkan, sedangkan proses dekripsi terjadi di komputer penerima sesaat
setelah data diterima sehingga si penerima dapat mengerti data yang dikirim.
l.Secure Socket Layer (SSL)
Jalur pengiriman data melalui internet melalui banyak transisi dan dikuasai oleh
banyak orang. Hal ini menyebabkan pengiriman data melalui Internet rawan
oleh penyadapan. Maka dari itu, browser di lengkapi dengan Secure Socket
Layer yang berfungsi untuk menyandikan data. Dengan cara ini, komputer-
komputer yang berada di antara komputer pengirim dan penerima tidak dapat
lagi membaca isi data.
Metode-metodependanaanmelaluiutangyangumumdigunakan,antaralain:
1, Pinjaman dari Lembaga-lembaga Keuangan
2. Menerbitkan obligasi
3. Menerbitkan Surat Berharga
35. Perusahaan yang baik harus berinvestasi pada aplikasi anti virus yang berbayar.
DAFTAR PUSTAKA
http://sashaannisa18.blogspot.com/2014/03/sistem-informasimanajemen-
sumber.html?m=1
https://widoyodiningrat.wordpress.com/penanggulangan-dan-solusi-cybercrime/
http://cakrawalabersama.blogspot.com/2011/01/hacking-cracking-carding-
phising.html?m=1
http://smkyaditamaoke.blogspot.com/2014/03/sumber-daya-komputasi-dan-
komunikasi.html?m=1
36. Putra, Yananto Mihadi. (2018). "Sumber Daya Komputasi dan Komunikasi".
Modul Kuliah Sistem Informasi Manajemen. FEB - Universitas Mercu Buana:
Jakarta.