Keseimbangan perekonomian tigas termasuk peran pemerintah
SISTEM INFORMASI MANAJEMEN
1. ARTIKEL SISTEM INFORMASI MANAJEMEN
“Sumber Daya Komputasi dan Komunikasi”
Disusun Oleh:
YOLANDA SIBUEA ( 43218110037 )
FAKULTAS EKONOMI DAN BISNIS
UNIVERSITAS MERCUBUANA
JAKARTA
2. A. Latar Belakang
Sumber daya komputer bukan hanya terdapat pada meja, tetapi juga meliputi peranti keras
dan peranti lunak serta file-file yang diakses melalui sebuah jaringan. Sumber daya komputer
yang kita gunakan sering terhubung melalui sebuah jaringan. Kecepatan dan biaya komunikasi
dan prosesor komputer mempengaruhi penggunaan sumber daya. Harga akan terus mengalami
penurunan dan pada kenyataannya, kekuatan komputer meningkat dua kali lipat setiap 18 bulan
untuk harga yang sama. Sebaliknya dalam waktu 18 bulan kita dapat membeli sebuah komputer
dengan tingkat kecepatan yang saat ini dengan setengah harga. Intensif untuk menghubungkan
komputer micro melalui jaringan berasal dari adanya keinginan untuk mendapatkan laba yang
lebih tinggi.
Manajer yang dapat saling berbagi informasi berbasisi komputer dengan cepat dan mudah
akan mengambil keputusan yang lebih baik dan lebih cepat dari pesaingnya. Bisnis tidak akan
dapat bersaing secara efektif tanpa mampu berbagi informasi berbasis komputer yang
dimilikinya dan pembagian ini membutuhkan adanya jaringan. Standar teknologi selalu berubah,
perusahaan yang dapat melihat ke masa depan.
B. Rumusan Masalah
1. Bagaimana yang dimaksud dengan Piranti Keras dalam sumber daya komputasi?
2. Apa-apa saja yang termasuk alat-alat komputasi pribadi?
3. Bagaimana yang dimaksud dengan Piranti Lunak dalam sumber daya komputasi?
4. Apa yang dimaksud dengan Komunikasi?
5. Apa-apa saja jenis –jenis jaringan?
6. Bagaimana mekanisme penggunaan dan pengembangan perangkat komputasi dan komunikasi
pada perusahaan dalam rangka membantu dan mengoptimalkan kinerja perusahaan
7. Hambatan dan tantangan yang dihadapi oleh perusahaan dalam penggunaan perangkat
komputasi
8. Tuliskan solusi yang akan dilakukan, jika perusahaan ternyata menghadapi masalah tersebut
3. PEMBAHASAN
A. PERANTI KERAS
Komputer memiliki bermacam-macam kecepatan dan harga namun semua memiliki fitur-
fitur yang umum. Fitur-fitur yang menjadi perhatian ialah prosesor, memori, kapasitas
penympanan dan alat input dan output. Semua komputer untuk tujuan umum memiliki jenis-jenis
komponen yang sama yakni komponen-komponen yang lebih besar memiliki komponen yang
lebih banyak dan lebih cepat daripada komputer micro.
Komputer-komputer besar yang menjalankan kebanyakan operasi komputer untuk sistem
informasi tersentralisasi disebut sebagai komputer mainframe ataumainframe yang mendukung
ratusan atau ribuan pengguna dan operasi seccara langsung. Komputer micro muncul ketika
komputer digunakan oleh satu orang dan disebut sebagai komputer pribadi atau personal
computer (PC). Dewasa ini kekuatan komputer micro telah berkembang dan tersambung dengan
komputer lain melalui internet namun sering disebut sebagai PC karena sering digunakan oleh
satu orang yang melakukan tugas komputer dalam jumlah terbatas.
Tabel komponen-komponen Utama Komputer
Komponen Uraian
Prosesor (CPU) Mengendalikan kalkulasi, mengendalikan perbandingan secara
logis, mengarahkan dan mengendalikan pergerakan data dari satu
lokasi ke lokasi lain di dalam komputer.
Memori (random access
memory atau ruang
penyimpanan primer)
Memori yang terletak pada papa sirkuit utama komputer yang
disebut motherboard. Data dalam memori akan hilang jika daya
untuk komputer dimatikan.
Ruang penyimpanan
(ruang
penyimpanandisk atau
ruang penyimpanan
sekunder)
Memori yang terletak pada suatu alat yang tidak terdapat pada
papan sirkuit utama. Kebanyakan jenis penyimpanan ini dapat
dilepaskan dan dapat dipindahkan dari satu komputer ke
komputer lain. Data yang disimpan tidak akan hilang ketika daya
komputer dimatikan. Alat penyimpanan yang umum ialah floppy
dick atau CD.
4. Alat input (input device) Suatu alat yang menagkap data oleh metode manual atau
elektronik dan mengirimkan data ke ruang penyimpanan atau
memori. Alat input yang umum ialah keyboard, mouse dan
pemindai.
Alat Output (output
device)
Suatu alat yang menyajikan dan/atau mengirimkan data dari
komputer kepada pengguna. Alat output yang umum ialah
monitor, komputer, printer, CD dan pengeras suara.
Alat
input/output(input/output
device)
Suatau alat yang dapat melakukan fungsi input maupun output,
contohnya, monitor layar sentuh dan diskpenyimpanan
seperti floppy disk, Zip disk dan CD yang dapat diisi ulang.
a. PROSESOR
Prosesor atau disebut juga sebagai unit pemrosesan pusat atau central processing unit –
CPU ialah tempat dimana pemrosesan data dilakukan. Sebuah prosesor seperti Pentium Extreme
Edition dari Intel mengendalikan kalkulasi dan perbandingan data secara logis dan juga
mengarahkan dan mengendalikan pergerakan data dari satu lokasi ke lokasi lainnya dalam
komputer. Kecepatan prosesor dan ukuran word bersama-sama bergabung untuk meningkatkan
kekuatan komputasi.
1. Kecepatan Prosesor
Kecepatan prosesor diukur oleh jumlah siklus yang terjadi perdetik dan angka yang telah
berkembang dengan cepat selama beberapa tahun sejak IBM memperkenalkan komputer micro
pertamanya. Kecepatan pada awalnya dinyatakan dalam megahertz (MHz) yang berarti juta
siklus per detik. Setiap siklus adalah suatu peluang dialkukannya aksi seperti menambahkan dua
angka.
2. Ukuran Word
Prosesor-prosesor pertama disebut mesin “8-bit” karena data sebesar 8 bit akan
membentuk ukuran dari satu word. Bit ialah nilai tunggal yang terdiri atas nol atau satu. Word
adalah ukuran dari berapa banyak bit yang dapat digerakkan dengan satu siklus komputer.
Delapan bit akan membentuk satu bita (byte) dan setiap bita dapat menyimpan satu karakter.
5. Ukuran word adalah hal yang penting yang menentukan berapa banyak karakter dapat
dipindahkan dalam satu siklus prosesor. Komputer micro yang pertama memiliki ukuran word
sebesar 8-bit tetapi komputer micro dewasa ini menggunakan ukuran 32-bit. Komputer micro
yang pertama hanya dapat memindahkan satu karakter dengan satu siklus; komputer micro
sekarang dapat memindahkan empat karakter dengan satu karakter dan semakin lam aakan
semakin berkembang.
3. Kekuatan
Kekuatan komputer dipengaruhi oleh ukuran word dan kecepatan prosesor. Perbaikan
dalam sirkuit prosesor akan memungkinkan operasi dikerjakan dalam siklus yang lebih sedikit.
Hukum Moore menyatakan bahwa kecepatan sebuah komputer akan mengingkat dua kali lipat
setiap 18 bulan. Ini merupakan kombinasi kecepatan prosesor ukuran word, dan perbaikan sirkuit
yang menghasilkan peningkatan kecepatan yang luar biasa.
Bagi banyak orang, pertumbuhan kekuatan komputer adalah hal yang sulit untuk
dimengerti. Seiring dengan turunnya harga teknologi informasi, para manajer akan menggunakan
lebih banyak teknologi infomasi dalam membantu pengambilan keputusan yang mengubah car
amereka dalam memecahkan masalah.
b. MEMORI
Pada dasarnya, adta disimpan dalam sebuah komputer dalam dua cara yaitu memori dan
penyimpanan. Memori yang disebut juga ruang penyimpanan primer ataurandom access memory
(RAM) mengacu pada area penyimpanan yang terdapat pada papan sirkuit komputer.memori
ialah barang yang rentan karena isinya akan hilang ketika daya dimatikan, yang mencerminkan
fakta bahwa nilai bit akan dapat diubah secepat yang bisa dilakukan oleh prosesor.
Jumlah memori dalam sebuah komputer mikro dapat memberikan dampak yang
signifikan pada persepsi pengguna akan kecepatan. Komputer mikro umumnya memiliki memori
sebesar 128 hingga 256 megabita (MB) sekitar 256 juta bita. Memori dapat dianggap sebagai
suatu ruangan kerja yang digunakan oleh prosesor. Lebih efisien bagi prosesor untuk mengakses
dan menggunakan data yang terdapat dalam memori. Memori telah menjadi lebih cepat agar
tetap dapat mengikuti prosesor-prosesor yang lebih kuat.
6. c. RUANG PENYIMPANAN
Ruang penyimpanan untuk komputer muncul dalam banyak bentuk media yang berbeda
yang memiliki karakteristik yang berbeda yang menjadikannya lebih sesuai untuk tugas tugas
tertentu. Ruang penyimpanan dapat berbentuk tetap atau dapat dilepas.
Ruang penyimpanan tetap (fixed storage) adalah ruang penyimpanan yang terpasang
seccara permanen di daam komputer seperti hard drive komputer. Media penyimpanan yang
dapat dilepas (removable storage) biasanya berbentuk sebuah pita,disk, flash drive USB (pen
drive), CD dan media lainnya. Peranti keras komputer yang membaca dari dan menulis ke media
adalah sebuah drive. Media dan drive yang menggunakannya telah dihubungkan dengan sangat
erat sehingga kata-kata tersebut digunakan secara sinonim oleh banyak pengguna komputer.
Ruang Penyimpanan Tetap
Komputer micro sering disertai dengan ruang penyimpanan tetap sebesar 80
GB. Mainframe memiliki ruang penyimpanan dalam besaran terabita bahkan petabita-ribuan kali
penyimpanan yang tersedia di sebuah komputer mikro.
Ruang Penyimpanan yang Dapat Dilepas
Ruang penyimpanan yang dapat dilepas dari satu komputer dan dipasang kembali ke
komputer lain.
Tabel Disk yang dapat dilepas dan Kapasitas Penyimpanannya
Floppy disk 31/2 inchi menyimpan data 1,44 MB
Zip Disk dapat menyimpan data sebesar 100 MB, 250 MB atau 750 MB tergantung pada
model Zip drive yang digunakan
CD dapat menyimpan data sebesar kurang lebih 650 MB
DVD dapat menyimpan data mulai dari 5 sampai 20 GB
7. ALAT-ALATINPUT (INPUT DEVICES)
Komputer tidak akan banyak berguna tanpa alat-alat input dan output. Operasi bisnis
membutuhkan sejumlah besar alat input dan output dan dikembangkan alat-alat untuk memenuhi
kebutuhan tersebut. Data yang diterima dari manusia (human-captured data) mengacu pada input
yang diisi oleh seseorang yang mengetik pada sebuah keyboard, menekan mouse, menyentuh
monitor dan sebagainya. Input yang diterima dari manusia sangat penting karena memberikan
satu mekanisme langsung bagi pengguna untuk mengendalikan komputer.
Terdapat dua kendala bagi data yang diterima dari manusia yakni pertamalambat
dan kedua biasanya tidak dapat mencapai tingkat akurasi yang tinggi seperti data yang diterima
dari mesin. Kejadian signifikan yang dapat dibaca dengan mesin terjadi ketika bisnis diharuskan
untuk memasang bar code (kode batang) pada setiap produk yang dijual. Kode tersebut terlihat
sebagai serangkaian garis-garis vertikal, beberapa garis lebih tebal dan lebih tipis dibandingkan
garis yang lain.
Data yang diterima dari mesin lebih baik daripada data yang diterima dari manusia
karena komputer akan memasukkan data dengan biaya yang lebih rendah. Bisnis membutuhkan
data akurat dalam jumlah yang besar untuk proses pengambilan keputusan. Alasan utama bagi
data yang diperoleh dari mesin ialah kecepatan dan keakuratan proses penerimaan data. Biaya
yang rendah hanyalah merupakan keuntungan tambahan.
ALAT-ALAT OUTPUT(OUTPUT DEVICES)
Dua alat output yang paling dikenal ialah layar komputer atau sering disebutmonitor dan
printer. Gambar pada layar komputer dipengaruhi oleh resolusi layar. Resolusi layar (screen
resolution) mengacu pada jumlah piksel, titik-titik cahaya yang terdapat pada monitor yang
ditampilkan layar. Resolusi layar yang tinggi memungkinkan penggunaan cukup banyak icon
secara praktis sehingga antarmuka pengguna berbentuk grafis atau graphical user interface
(GUI) telah menjadi antarmuka yang dominan. Ukuran monitor diukur dari garis diagonal layar.
Monitor dengan diagonal berukuran 17 dan 19 inchi adalah hal yang umum pada komputer-
komputer yang populer saat ini.
Printer memiliki keunggulan serupa dengan monitor. Printer umum dewasa ini
menggunakan teknologi laser atau tinta. Printer laser pada intinya sama seperti mesin fotocopy,
sedangkan printer tinta menyemprotkan tinta pada permukaan kertas. Keunggulan printer tinta
8. ialah bahwa printer ini secara mekanis kecil dan biasanya memiliki biaya yang lebih rendah dari
printer laser. Printer tinta memiliki keunggulan praktis diatas printer laser dimana printer ini
dapat memproduksi output berwarna dengan biaya relatif rendah. Resolusi pencetakan tinta
biasanya adalah 300 hingga 1.200 titik per inchi. Resolusi printer laser biasanya 1.200 titik per
inchi. Printer laser berwarna memiliki kecepatan kurang lebih 20 halaman per menit sedangkan
model yang hanya mencetak hitam dan putih dapat mencetak 50 halaman per menit.
MULTIMEDIA
Evolusi utama alat input dan output adalah menuju ke arah multimedia, penggunaan lebih
dari satu media pada saat yang sama. Sebagian besar penggunaan komputer dewasa ini tidak
akan mendapat akses atau sistem informasi berbasis komputer jika tidak tersedia multimedia.
Bebrapa orang pengguna masih kurang memiliki pengetahuan, berfungsi pada tingkat
pengetahuan yang rendah atau memiliki cacat fisik. Anak-anak dan orang dewasa yang memiliki
pengetahuan mrginal membutuhkan kemampuan multimedia dari komputer agar dapat secara
efektif menggunakan sumber daya. Gambar-gambar animasi yang bergerak dari satu langkah ke
langkah lain, kemungkinan dengan suara di latar belakang yang menjelaskan gambar tersebut
dapat memberikan pendidikan bagi kelompok pengguna ini. Kemampuan multimedia
memperluas masyarakat yang mempu berinteraksi yang berarti dengan sumber daya komputasi.
B. ALAT-ALAT KOMPUTASI PRIBADI
Komputasi pribadi telah lama dihubung-hubungkan dengan komputer mikro.
Bahkan,komputer mikro pada awalnya disebut komputer pribadi (personal computer).Komputer
mikro saat muncul pertama kali bukan tergabung dalam suatu jaringan, dimana pengguna hanya
menggunakan sumber daya ini hanya untuk keperluan komputasi pribadi. Kini masing-masing
pengguna sebuah komputer mikro dapat berbagi file, dan sumber lainnya ketika terhubung oleh
suatu jaringan. Alat-alat komputasi pribadi sebagai berikut:
1. Telepon Seluler dengan Pesan dan Video Interaktif
Perusahaan-perusahaan pembuat telepon seluler populer (Samsung, Nokia, Ericsson dan
lain-lain) telah membuat telepon yang menampilkan pesan tulisan dan gambar-gambar berukuran
9. kecil di layar tampilannya. Beberapa telepon seluler dapat menyimpan video-video pendek.
Telpon seluler memiliki fitur-fitur lain yang membantu fungsi-fungsi bisnis. Seperti adanya
daftar kontak yang ada dalam telpon selular yang tidak hanya mencantumkan nomor, tetapi
nama, alamat, alamat e-mail, catatan dan lebih banyak lagi.
Agenda dan alarm adalah dua fitur yang membantu tujuan bisnis. Manajer dan
profesional menghadiri banyak rapat, dan alarm telpon seluler bekerja seperti sebuah jam alarm
yang berdering pada waktu yang telah ditentukan.
2. Telepon Seluler Cerdas
Telepon seluler dianggap sebagai telepon cerdas (smart phone) ketika menjalankan
pekerjaan-pekerjaan yang biasanya dihubungkan dengan komputer mikro. Treo sebagai smart
phone adalah bahwa ia dapat mensikronisasikan seluruh informasinya (agenda,nomor
telepon,dan banyak lagi )dengan sebuah komputer mikro. Banyak model Treo maupun
BlackBerry menggunakan protokol telepon seluler digital GSM (Global System of Mobile
Communication). GSM adalah sebuah teknologi komunikasi selular yang bersifat digital yang
banyak digunakan pada mobile komonication. GSM protokol yang paling banyak digunakan di
Eropa, Asia, Afrika, dan Australia. Penggunaanya di Amerika Serikat dimulai pada tahun 2002,
dan mulai menjadi standar di negara tersebut.
3. Jaringan Rumah
Jaringan komputer rumah telah sama populernya seperti perusahaan TV kabel dan
perusahaan telepon yang memasarkan modem untuk koneksi Internet “broadband.” Jika anda
memiliki TV kabel, Anda mungkin dapat membeli sebuahmodem kabel sehingga Anda dapat
mengakses Internet melalui kabel yang membawa sinyal TV kerumah Anda. Perusahaan telepon
menjual modem DSL (digital subscriber line). Baik modem kabel maupun DSL dapat membawa
akses Internet berkeceparan tinggi ke rumah Anda.
Pemasangan modem dirumah yang memiliki lebih dari satu komputer mikro memiliki
gerbang berkecepatan tinggi keinternet melalui modem kabel dan DSL. Cara membagi koneksi
untuk beberapa komputer yaitu dengan menggunakan sebuah routernirkabel. Modem akan
tersambung ke router, dan router akan tersambung kekomputer melalui sebuah jaringan nirkabel.
10. Keamanan nirkabel harus memiliki jarak sekitar 100 meter didalam sebuah bangunan,
karena adanya dinding dan halangan-halangan lainnya. Jarak diluar ruangan kurang lebih tiga
kali lebih jauh. Ini artinya bahwa pengguna-pengguna lain dengan kartu jaringan nirkabel akan
dapat terhubung kerouter jaringan nirkabel anda jika mereka tinggal atau bekerja dekat dengan
anda. Sehingga ketika memasang router, kemungkinan seseorang akan memasang sandi untuk
membatasi jaringan nirkabelnya.
Fitur lain yang perlu dinyalakan adalah enkripsi data yang dikirimkan diantara komputer
mikro dan router nirkabel. Enkripsi adalah proses mengamankan suatu informasi dengan
membuat informasi tersebut tidak dapat dibaca tanpa bantuan khusus. Data yang telah terenkripsi
akan ditulis dalam kode sandi sedemikian rupa, sehingga kecil kemungkinan seseorang akan
dapat membaca imformasi yang dikirimkan melalui jaringan nirkabel.
4. Keamanan Komputasi Rumah
Tiga aspek keamanan memiliki arti yang penting bagi komputer mikro yang digunakan
dirumah dan ditempat kerja, yaitu:
Pembaruan.
Terdapat dua jenis perbaruan (update), yang penting bagi pengguna individu. Yaitu update untuk
sistem oprasi dan untuk peranti lunak aplikasi. Microsoft Windows adalah sistem oprasi yang
paling populer bagi komputer mikro. Meng-update sistem oprasi penting bagi keamanan dan
efisiensi. Aplikasi peranti lunak menambahkan fitur-fitur baru, jika tidak meng-update mungkin
tidak dapat mempergunakannya sama sekali. Karena sistem operasi adalah program-program
komputer yang mengendalikan sumber daya peranti keras dan peranti lunak, para hacker
mencoba terus menerus untuk menipu dan memasukan peranti lunak yang berbahaya kedalam
komputer. Sehingga lakukanlah update sistem oprasi yang digunakan.
Virus.
Virus komputer adalah program-program komputer kecil yang menggandakan diri dengan
memasukan diri mereka ke dalam sumber daya komputer seperti program atau file yang lama-
kelamaan dapat mengambil alih sumber daya komputer karena begitu banyak program dan file
yang terinfeksi dan tidak dapat dipergunakan kembali.
11. Worm adalah file atau program yang berdiri sendiri. Pada umumnya worm ini dianggap
sebagai virus, namun perbedaannya worm tidak tidak menempelkan diri pada program atau file
untuk menggandakan diri atau merusaknya. Worm dapat menghapus file, mengirim e-mail dan
menimbulakan masalah dengan berbagai cara. Virus ataupun worm disebarkan melalui
jaringan. Untuk menghindari hal ini yaitu dengan cara meng-install peranti lunak antivirus.
Karena update peranti lunak antivirus secara rutin sama halnya seperti meng-update peranti
lunak sistem oprasi.
Spyware,
Adalah sebuah program komputer kecil yang mengawasi apa yang sedang dikerjakan dengan
sumber daya komputer. beberapa spyware membajak browser web anda dengan membawa anda
ke satu situs web tertentu setiap kali anda memasukan satu kalimat untuk mencari di web. Untuk
mengetahui suatu komputer terdapat spyware atau tidaknya dengan men-download antispyware
dan memeriksa komputer anda.
C. PERANTILUNAK
Software atau perangkat lunak, adalah program komputer yang berfungsi sebagai sarana
interaksi (penghubung) antara pengguna (user) dan perangkat keras (hardware). Terdapat dua
jenis dasar peranti lunak: peranti lunak sistem dan aplikasi. Peranti lunak sistem dibutuhkan
untuk menggunakan komputer,sedangkan peranti lunak aplikasi memproses data pengguna.
Peranti lunak aplikasi dapat diperoleh dalam bentuk siap pakai atau dibuat sesuai pesanan untuk
pengguna tertentu.
Peranti Lunak Sistem
Peranti lunak sistem (sistem software) atau yang disebut juga peranti lunak sistem
operasi, menjalankan tugas-tugas mendasar yang dibutuhkan oleh seluruh pengguna dari satu
komputer tertentu. Sistem operasi mengelola proses-proses komputer, dan berfungsi sebagai
suatu antarmuka yang menghubungkan pengguna, peranti lunak aplikasi, dan peranti keras.
Contoh-contoh sistem operasi untuk komputer mikro adalah Windows XP dan Mac OS
X. Sistem operasi untuk komputer-komputer yang lebih kecil biasanya berjalan pada lebih dari
satu prosesor pabrikan, sedangkan sistem operasi untuk komputer-komputer mainframe besar,
seperti OS/390 IBM, merupakan hak milik dan tidak dibagi dengan pembuat-pembuat komputer
12. yang lain. UNIX adalah suatu sistem operasi yang tidak biasa dimana versi-versinya dapat
dijalankan pada komputer mikro maupun mainframe. UNIX adalah sebuah freeware, setiap
orang dapat secara gratis mempergunakan dan mengubahnya untuk memenuhi kebutuhan mereka
masing-masing.
UNIX juga memiliki versi yang menjadi hak milik (atau vendor akan mengenakan biaya
untuk penggunaan atau pembelian sistem operasi tersebut). Vendor menjadikan versi UNIX
mereka menjadi hak milik dengan menambahkan fitur-fitur pada sistem operasi yang
memperluas fitur-fitur standar versi UNIX yang gratis. Vendor-vendor ini masih
mendistribusikan versi-versi gratis UNIX (yang kadang disebut versi “terbuka”) namun mereka
juga secara agresif memasarkan versi-versi milik mereka di mana mereka dapat menjualnya
kepada konsumen.
Semua komputer memiliki sistem operasi, namun sistem-sistem tersebut bervariasi dalam
sejumlah fungsi dasar dan dalam bagaimana fungsi-fungsi tersebut dijalankan. Sistem operasi
sebuah mainframe jauh lebih rumit daripada sistem operasi komputer mikro dengan pengguna
tunggal, karena mainframe harus melakukan koordinasi dengan banyak alat-alat input dan
output, juga menangani beberapa pengguna sekaligus.
Peranti Lunak Aplikasi
Ada beberapa macam peranti lunak aplikasi yaitu:
1. Peranti lunak siap pakai (prewritten application software), atau kadang-kadang
disebut peranti lunak off-the-shelf, diproduksi oleh pemasok dan di jual kepada pengguna.
Pengguna hanya perlu menginstall peranti lunak di peranti keras mereka, dengan sedikit atau
tanpa modifikasi, agar dapat dipergunakannya. Peranti lunak siap pakai memiliki dua
keuntungan penting :
· Peranti lunak siap pakai telah langsung tersedia. Bisnis tidak harus menunggu programmer
mengembangkannya selama tiga minggu atau enam bulan.
· Peranti lunak siap pakai lebih mudah dari pada peranti lunak
khusus.
Pengguna akhir membuat peranti lunak aplikasi dalam jumlah signifikan yang dapat
mereka pergunakan dalam tugas-tugas pekerjaan. Seluruh bisnis tahu bahwa pengembangan
produk memiliki biaya tetap dan juga biaya variabel. Karena biaya tetap pengembangan begitu
13. tinggi bagi kebanyakan peranti lunak aplikasi, dibandingkan dengan biaya variabel dalam
memasarkan dan mendistribusikannya, biaya akhir bagi bisnis karena mempergunakan peranti
lunak siap pakai menjadi tidak begitu besar, karena biaya pengembangan akan disebat di antara
banyak pengguna. Peranti lunak aplikasi siap pakai sangat menarik bagi bisnis-bisnis lebih kecil
yang memiliki jumlah karyawan yang terbatas untuk menulis program-program komputer.
2. Peranti lunak aplikasi khusus (custom aplications software). Terkadang sebuah
organisasi memiliki oprasi yang unik. Dalam kasus-kasus seperti ini, bisnis mungkin memiliki
programer atau sekelompok programer konsultannya sendiri yang menulis peranti lunak untuk
memenuhi kebutuhannya. Peranti lunak seperti ini disebut dengan peranti lunak aplikasi khusus.
3. Peranti lunak yang ditulis oleh pengguna. Pengguna akhir membuat peranti lunak
aplikasi dalam penjumlahan signifikan yang dapat mereka pergunakan dalam tugas-tugas
pekerjaannya. Faktor-faktor yang membuat para pengguna akhir membuat aplikasi mereka
sendiri adalah kecepatan kapan aplikasi tersebut dibutuhkan.
4. Peranan Peranti Lunak yang Mudah Digunakan Pengguna
Peranti lunak komputer yang sederhana dan penggunaannya intuitif sering kali di katakan
mudah digunakan pengguna (user-friendly). Istilah ini mungkin dapat memiliki suatu konotasi
negatif di mana secara tidak langsung dapat diartikan bahwa aplikasi ini telah dibuat dengan
begitu sederhana sehingga semua orang dapat mempergunakannya.
Karakteristik aplikasi yang mudah digunakan adalah sebagai berikut:
· Dialog yang dipandu untuk mengarahkan pengguna sehubungan dengan data apa yang
dibutuhkan, format data yang diminta, dan masalah-masalah lainnya yang serupa
· Menu, daftar perintahdengan langkah-langkah yang ditampilkan kebawah, dan icon: banyak cara
untuk menyelesaikan tugas yang sama memberikan panduan kepada pengguna yang masih awam
sekaligus pada waktu yang bersamaan memungkinkan lebih banyak pengguna yang mahir
mengambil jalan singkat untuk menyelesaikan tugas
· Pola dan formulir-formulir isian
14. · Bantuan yang sensitif pada konteks. Informasi yang membantu hendaknya diberikan pada titik
tertentu di mana pengguna mengalami kesulitan, yang membutuhkan program komputer untuk
tetap melacak pada bagian aplikasi sebelah mana permintaan spesifik pengguna berasal
· Antarmuka berbentuk grafis dengan cara menggunakan simbol-simbol terstandardisasi;
pengguna hendaknya tidak diharapkan untuk mempelajari icon-icon baru ketika setiap aplikasi
ditulis. Harus terdapat standarisasi dalam arti dan penggunaan icon serta lokasinya pada
antarmuka diantara berbagai jenis aplikasi.
D. KOMUNIKASI
Kecepatan transmisi dapat antarkomputer yang berlangsung melalui sistem telepon
publik sering kali lebih lambat dari pada ketika komputer tersambung melalui jaringannya
sendiri. Alasannya adalah karena protokol untuk komunikasi sistem telepon publik dirancang
untuk komunikasi suara dan kualitas serta kecepatan saluran komunikasi ini tidak harus tinggi.
Protokol adalah spesifikasi dalam pemformatan data yang akan ditransfer di antara peralata
komunikasi.
Koneksi Publik
Seseorang yang menggunakan sistem telepon tetap dapat memahami komunikasi.
Protokol-protokol untuk sistem telepon publik dirancang untuk memenuhi kriteria minimum
transmisi suara—transmisi analog bermutu rendah—dan kualitas yang dibutuhkan untuk
komunikasi data secara signifikan lebih rendah dari pada yang dibutuhkan untuk transmisi data
komputer. macam-macam koneksi sebagai berikut:
Modem telepon menghubungkan sekitar setengah komputer rumah ke internet pada
kecepatan 56 Kbps (56.000), alat untuk menghubungkan komputer melalui saluran telpon
standar.
Modem kabel memilki kecepatan 2 Mbs, yang merupakan alat yang menghubungkan ke
kabel coaxial yang diberikan oleh penyedia layanan TV kabel kesebuah komputer untuk
mendapatkan akses internet.kecepatan modem ini sangat bervariasi dengan kecepatan 2Mbps
sebagai kecepatan yang sering kali dipublikasikan dalam iklan-iklan penyedia TV kabel.
Jaringan layanan digital terintegrasi (Integrated Services Digital Network), sebuah
koneksi dengan menggunakan saluran telpon standar sebagai saluran terpisah yang masing-
masing berkomunikasi pada kecepatan saluran-saluran ini digabungkan sehingga gabungan dasar
15. “dasar” dari dua saluran akan menghasilkan kecepatan komunikasi sebesar 128 Kbps. Gabungan
yang paling sering adalah 23 saluran, yang menghasilkan kecepatan komunikasi sebesar 1.5
Mbps.
Saluran berlangganan digital (Digital Subcriber Line), memiliki kecepatan 32 Mbps hal
ini merupakan teknologi yang serupa dengan ISDN tetapi lebih canggih dalam mengambil
kuntungan dari kemampuan kecepatan berkomunikasi saluran telepon.
Saluran Pribadi
Saluran pribadi (private line) adalah suatu sirkuit yang selalu terbuka untuk lalu lintas
komunikasi Anda. Saluran pribadi yang ditunjukan untuk Anda digunakan disediakan oleh
penyedia layanan yang umum, yaitu perusahaan telepon. Terdapat dua jenis saluran pribadi yang
populer yaitu saluran T-1 dan T-3. Yang masing-masing memiliki kecepatan tranmisi maksimum
sedikit di atas 1,5 Mbps, dan dapat mentranfer data dengan kecepatan 43 Mbps.
Saluran T-1 dan T-3 keduannya merupakan kumpulan dari koneksi 64 Kbps diantara dua
peralatan komunikasi telepon. Karena keduanya merupakan kumpulan dari koneksi tersebut
maka salurannya dapat dikomplekskan. Jadi mereka dapat dipecah menjadi jalur-jalur
komunikasi yang terpisah. Saluran T-1 sering digunakan oleh organisasi bisnis dengan lalu lintas
komunikasi data yang tinggi, sedangkan saluran T-3 biasanya digunakan untuk para penyedia
layanan.
Jaringan Pribadi Maya (Virtual Private Networks)
Saluran pribadi mahal biayanya, paling tidak jika dibandingkan dengan koneksi Internet.
Saluran pribadi lebih aman, karena data organisasi Anda adalah satu-satunya data yang berada
pada saluran komunikasi. Untuk menikmati keamanan dan kecepatan saluran pribadi namun
tetap dapat menggunakan jaringan internet yang berbiaya rendah yaitu dengan VPN. Jaringan
Pribadi Maya (Virtual Private Networks—VPN) untuk mengimplementasikanya, organisasi
perlu mengadakan kontrak dengan penyediaan layanan Internet yang menggunakan peranti
lunak tunneling. Microsoft dan Cisco Syistem, sebagai dua vendor utama peranti keras
komunikasi dan peranti lunak-peranti lunak terkait mendukung peranti lunak tunneling.
16. Komunikasi-Jaringan
Peranti lunak tunneling hanya mnciptakan seperangkat lokasi-lokasi perantara peralatan
telepon yang akan mnyelenggarakan transfer komunikasi data tertentu. Privasi tetap dijaga
karena tunnel tersebut tidak dibuat kecuali jika komputer pengirim dan penerima saling
mengonfirmasikan kebenaran masing-masing.
International organization for standardization didirikan pada tahun 1946; organisasi ini
menciptakan arsitekture standar Interkoneksi Sistem Terbuka (Open Systems Interconnection—
OSI) bagi koneksi-koneksi jaringan. OSI terdiri atas tujuh model lapisan yang ditampilkan dalam
tabel dibawah ini:
LAPISAN NAMA LAPISAN TUJUAN
7 Lapisan Aplikasi Melaksanakan komunikasi aplikasi ke aplikasi
6 Lapisan Presentasi Mengelola konversi penyajian data
5 Lapisan Sesi Membuat dan memlihara saluran komunikasi
4 Lapisan transfor Menjamin integritas pengiriman data dari ujung ke
ujung
3 Lapisan jaringan Mengedarkan data dari satu alamat jaringan ke alamat
jaringan yang lain
2 Lapisan link data Memindahkan data dari satu alamat jaringan ke alamat
jaringan yang lain
1 Lapisan fisik Menyimpan dan mengambil data dari media jaringan
Protokol untuk Komunikasi Komputer
Komputer pada awalnya tidak dirancang untuk berbagi data dengan komputer lain, dan
hanya dengan terminal-terminal. Terminal adalah suatu alat yang tidak memilki ruang
penyimpanan atau prosesor, terminal hanya menyediakan alat memasukan dan menampilkan
data bagi komputer. IBM menyadari keterbatasan komunikasi ini sebagai suatu masalah,
khususnya karena perusahaan tersebut ingin menjual beberapa komputer kepada satu perusahaan.
Sebagai tanggapan atas keterbatasan komunikasi ini, IBM dan perusahaan-perusahaan lain mulai
mengembangkan protokol komunikasi.
17. IBM menciptakan System Network Architecture sebagai satu protokol miliknya pada
tahun 1974. Protokol ini dirancang untuk komputer-komputer besar, bukan komputer mikro.
IBM juga menyadari bahwa tidak semua pelanggannya mampu atau ingin mengeluarkan biaya
tambahan untuk mengendalikan peranti keras. Kemudian perusahaan mulai mengembangkan
protokol miliknya yang tidak mengandalkan diri pada satu komputer induk untuk mengendalikan
komunikasi kekomputer-komputer lain, melainkan yang akan memperlakukan komputer lain
sebagai sesama (peer).
Protokol peer to peer memungkinkan setiap komputer untuk bertindak sebagai pengendali
dirinya sendiri. IBM menamakan protokol ini lingkaran tanda (token ring),karena satu tanda
token logis akan diedarkan diantara sesama komputer. komputer yang memegang token adalah
komputer yang diperbolehkan untuk mengendalikan komunikasi.
Xerox mengembangkan satu arsitektur komunikasi peer-to-peer yang berbeda pada awal
tahun 1970-an, dan dengan bekerja sama dengan intel dan digital equipment corporation,
mengeluarkan Ethernet. Ethernet adalah suatu protokol terbuka bagi kiomunikasi peer-to-
peer. Berbeda denga token ring milik IBM, Ethernet bekerja dijalur tranmisi tunggal, tidak ada
token yang diedarkan untuk menentukan komputer mana yang mengendalikan media
komunikasi.
Paket
Paket data adalah satu bagian dari data total yang akan dikomunikasikan, digabungkan
dengan alamat komputer yang dituju, komputer pengiriman,dan informasi kendali lainnya. Salah
satu protokol penggantian paket yang lebih penting adalah transmision control protokol.
Alamat Jaringan Internet
Untuk menjalankan paket-paket melalui jaringan, setiap komputer yang menangani paket
data harus memiliki suatu alamat yang unik. ketika menjalankan paket-paket di Internet maka
akan dipergunakan alamat IP. Alamat IP adalah empat bagian kumpulan angka (yang masing-
masing antara 0 hingga 255), yang dipisahkan oleh titik. Bagian-bagian alamat tersebut akan
menunjukkan jaringan, host, subjaringan, dan komputer yang sedang dituju, sebagai contoh,
alamat IP untuk University of North Carolina di Wilmington adalah 152.20.9.40.
18. E. JENIS-JENIS JARINGAN
Meskipun banyak pengguna merasakan sepertinya hanya terdapat satu jaringan, yaitu
Internet, terdapat beberapa jenis jaringan yang membangun blok-blok yang bergabung dan
memungkinkan terjadinya Internet. Internet itu sendiri hanyalah satu jaringan dari jaringan-
jaringan lain.
Memahami bermacam-macam jenis jaringan merupakan hal penting, karena masing-
masing dapat memainkan peranan yang berbeda dalam strategi komunikasi perusahaan.
Bermacam-macam jenis jaringan secara efektif dapat membagi-bagi komunikasi. Sebagai
analoginya adalah tata ruang gedung yang di tempati oleh sebuah perusahaan.
Untuk dapat dimasukkan ke dalam suatu jaringan, setiap peralatan-setiap komputer,
printer, atau alat-alat lain yang serupa harus terpasang pada media komunikasi melalui kartu
antarmuka jaringan. Kartu antarmuka jaringan atau network interface card (NIC) bertindak
sebagai suatu perantara diantara data yang bergerak menuju dan dari komputer atau peralatan
lain dan jaringan.
Jaringan Area Lokal (Local Area Networks)
Jaringan Area Lokal atau Local Area Networks (LAN) adalah sekelompok komputer dan
alat-alat lainnya (seperti printer) yang terkoneksi oleh suatu media yang sama. Media ini
biasanya berupa kabel tembaga, namun dapat berupa nirkabel, serat optik, atau media-media
lainnya. LAN biasanya menggabungkan komputer-komputer yang secara fisik berdekatan,
seperti berada di ruangan atau gedung yang sama. Hanya komputer dan alat-alat lain dalam
jumlah yang terbatas yang dapat terhubung ke satu LAN.
Sebagai aturan umum, LAN mencakup jarak total sebesar kurang dari satu setengah mil,
dengan jarak diantara kedua alat tidak lebih dari 60 kaki. Jarak ini hanya merupakan panduan,
karena spesifikasi yang dikarenakan oleh jenis media komunikasi, NIC yang digunakan, dan
peranti lunak LAN akan menentukan jarak nyata yang dibutuhkan. Kecepatan data transmisi saat
ini di dalam LAN biasanya berjalan dari 10 juta hingga 1.000 juta bit per detik (10 Mbps hingga
1 Gigabit per detik). LAN hanya menggunakan media jaringan pribadi: LAN tidak memindahkan
data melalui sistem telepon publik.
19. Peranti keras jaringan komunikasi
NAMA URAIAN
HUB Alat yang menerima paket data dari sebuah komputerpada satu ujung jari-
jari top[ologi bintang dan menyalin isinya kepada seluruh alat yang lain.
REUTER Alat yang menghubungkan LAN. Router tidak hanya memancarkan kembali
data tetapi juga mengolah informasi pengendali yang dimuat dalam paket-
paket komunikasoi agar menentukan LAN mana yang akan menerima data.
SWITCH Switch menyaring data dari satu jalur jaringan ketika jalur tersebut tidak
akan berisi computer yang dituju. Sebagai hasil dari penyaringan akan
menghilangkan lalu lintas data yang tidak perlu untuk menjadikan
komunikasi lebih efisien.
Jaringan Area Metropolitan dan Jaringan Area Luas
Jaringan Area Metropolitan atau metropolitan area network (MAN) adalah suatu jaringan
yang memiliki batas jarak fisik sebesar kurang lebih 30mil. Jarak yang di jangkau ini
membedakan MAN dari LAN. Secara konsep, MAN mungkin merupakan jaringan yang
menghubungkan seluruh suite di dalan gedung ( seluruh departemen). Menghubungkan beberapa
gedung dari satu organisasi bersama, seperti bangunan-bangunan dalam kampus sebuah
universitas, adalah aplikasi umum dari MAN.
Jaringan area luas atau wide area network (WAN)
Digunakan untuk menghubungkan komputer-komputer dan alat-alat lainnya ketika
jaraknya melebihi batasan LAN dan MAN. WAN menggunakan satu carrier umum, sistem
telepon publik. Dengan koneksi Internet yang semakin meluas, minat akan WAN pun menurun.
Untuk tujuan kepraktisan, WAN telah digantikan oleh Internet.
Internet
Internet telah memberikan dampak yang jauh lebih besar pada komunikasi berbasis
komputer dari pada perkembangan yang lain, dan ia juga telah memunculkan aplikasi-aplikasi
khusus lainnya seperti intranet dan ekstranet. Sederhananya, internet hanyalah sekumpulan
jaringan yang dapat disatukan bersama. Jika memiliki satu LAN dinsatu suit kantor dan LAN
20. disuit kantor lainnya , ana dapat menggabungkan keduannya, sehingga mencipatkan suatu
internet.
Intranet
Organisasi dapat membatasi akses kejarinagn mereka hanya kepada anggota-angota
organisasi dengan menggunakan intranet. Intranet menggunakan protokol jaringan yang sama
dengan internet. Namun membatasi akese kesumber daya komputer hanya pada sekelompok
orang terpilih didalam organisasi.
Ekstranet
Beberapa pengguna dalam suatu jaringan yang memilki otorisasi bisa jadi berada diluar
batas perusahaan. Koneksi kepengguna di luar perusahaan kemungkinan besar akan dapat
dilakukan melalui internet. Ketika intranet diperluas untuk mencakup pengguna-pengguna diluar
perusahaa, maka disebut sebagai ektranet.
KONVERGENSI KOMPUTASI DAN KOMUNIKASI
Alat-alat komputasi dan alat-alat komunikasi kini saling menyertakan fitur-fitur yang
dimiliki diantara keduanya. Kemungkinan-kemungkinan yang ada dibatasi oleh usia baterai,
kecepatan komunikasi, dan keamanan, ukuran tampilan dan keyboard,serta imajinasi pengguna.
Semua komputasi akan dikerjakan oleh prosesor komputer yang ter dapat di dalam telepon Anda
Voice over internet protocol adalah perlewatan komunikasi suara melalui internet laksana
komunikasi digital. Setiap sinyal suara yang dapat digitalisasi dan dikirimkan melalui internet
dan dimaiknkan kembali pada pengeras suara.
21. KEAMANAN SISTEM KOMPUTER
Teknik PengamananProgram & Sistem Operasi
Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk
mengamankan kinerja,fungsi atau proses komputer. sistem keamanan komputer juga berguna
untuk menjaga komputer dari para hacker (penjahat dunia maya). Tetapi layaknya seperti
gembok kunci dalam rumah yang menjaga rumah dari parah maling untuk masuk. Tetapi sebaik
apapun sistem keamanan rumah anda pasti ada cara untuk masuk kedalam rumah anda. Dan
mengapa dibutuhkannya sistem keamanan komputer karena meningkatnya perkembangan
teknologi dalam jaringan.
Fungsi sistem keamanan komputer adalah untuk menjaga sumer daya sistem agar tidak
digunakan,modfikasi,interupsi, dan diganggu oleh orang lain. Keamanan bisa diindentifikasikan
dalam masalah teknis,manajerial,legalitas, dan politis.
Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan
informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah
sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan,
seperti dijabarkan dalam kebijakan keamanan.
Keamanan komputer memberikan persyaratan terhadap komputer untuk membentuk pembatasan
apa yang tidak boleh dilakukan oleh komputer. Karena pembatasan terancang akan menyulitkan
komputer bekerja secara maksimal. Tetapi dengan persyaratan yang menyulitkan sistem akan
terciptanya suatu strategi teknis yang menjaga kinerja sistem komputer.
Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer
antara lain yaitu:
1. Membatasi akses fisik terhadap komputer,
2. Menerapkan mekanisme pada perangkat keras dan
3. Sistem operasi untuk keamanan komputer, serta
4. Membuat strategi pemrograman untuk menghasilkan program komputer yang dapat
diandalkan.
22. KEAMANAN SISTEM
Ada tiga macam keamanan sistem, yaitu :
1. Keamanan eksternal / external security
Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran
/kebanjiran.
2. Keamanan interface pemakai / user interface security
Berkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan mengakses program dan data
yang disimpan
3. Keamanan internal / internal security
Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem
operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program
dan data.
Dari macam keamanan sistem ada hal yang perlu untuk diperhatikan dalam menjaga keamanan
komputer. Di bawah ini adalah dua masalah penting yang harus diperhatikan dalam keamanan
komputer :
1. Kehilangan data / data loss
Masalah data loss bisa disebabkan oleh :
a. Bencana
b. Kesalahan perangkat lunak dan perangkat keras
c. Kesalahan manusia / human error
2. Penyusup / intruder
Penyusup bisa dikategorikan kedalam dua jenis :
a. Penyusup pasif yaitu membaca data yang tidak terotorisasi ( tidak berhak mengakses)
b. Penyusup aktif yaitu mengubah susunan sistem data yang tidak terotorisasi.
Selain itu ancaman lain terhadap sistem keamanan komputer bisa dikategorikan dalam empat
macam :
1. Interupsi / interuption
Sumber daya sistem komputer dihancurkan menjadi tak berguna. Contohnya penghancuran
harddisk atau pemotongan kabel. Ini merupakan ancaman terhadap ketersediaan.
23. 2. Intersepsi / interception
Orang yang tak diotorisasi dapat masuk / mengakses ke sumber daya sistem. Contohnya
menyalin file yang terotorisasi. Ini merupakan ancaman terhadap kerahasiaan.
3. Modifikasi / modification
Orang yang tak diotorisasi tidak hanya dapat mengakses tapi juga mengubah,merusak sumber
daya. Contohnya mengubah isi pesan, atau mengacak program. Ini merupakan ancaman terhadap
integritas
4. Fabrikasi / fabrication
Orang yang tak diotorisasi menyisipkan objek palsu ke dalam sistem. Contohnya memasukkan
pesan palsu, menambah data palsu.
Dari kategori yang ada diatas dan jika dikaitkan dalam kehidupan sehari-hari pasti kita akan
menemukan masalah dalam komputer. Dibawah ini merupakan nama-nama ancaman yang sering
dilihat dalam sistem keamanan komputer.
• Adware
• Backdoor Trojan
• Bluejacking
• Bluesnarfing
• Boot Sector Viruses
• Browser Hijackers
• Chain Letters
• Cookies
• Denial of Service Attack
• Dialers
• Document Viruses
• Email Viruses
• Internet Worms
• Mobile Phone Viruses
24. JENIS ANCAMAN KOMPUTER
Dalam hal ini saya akan menguraikan sedikit saja tentang ancaman-ancaman yang sering dilihat :
1. Virus
Prinsip Virus adalah suatu program yang dapat berkembang dengan menggandakan dirinya.
Melalui mekanisme penggandaan diri ini, mekanisme virus digunakan untuk berbagai jenis
ancaman keamanan sistem komputer, seperti: menampilkan suatu pesan tertentu, merusak file
system, mencuri data, hingga mengendalikan komputer pengguna.Virus dapat menggandakan
dirinya melalui email, file-file dokumen dan file program aplikasi.
2. Email Virus
Tipe virus yang disisipkan di attachment email. Jika attachment dibuka maka akan menginfeksi
komputer. Program virus tersebut akan mendata daftar alamat akun email pengguna. Secara
otomatis virus akan mencopy dirinya dan mengirim email ke daftar akun email. Umumnya akan
mengirim mass email, memenuhi trafik jaringan, membuat komputer menjadi lambat dan
membuat down server email.
3. Internet Worms
Worm adalah sejenis program yang bisa mengcopy dan mengirim dirinya via jalur komunikasi
jaringan Internet. Umumnya menyerang melalu celah/lubang keamanan OS komputer. Worm
mampu mengirim paket data secara terus menerus ke situs tertentu via jalur koneksi
LAN/Internet. Efeknya membuat trafik jaringan penuh, memperlambat koneksi dan membuat
lambat/hang komputer pengguna. Worm bisa menyebar melalui email atau file dokumen
tertentu.
4. Spam
Spam adalah sejenis komersial email yang menjadi sampah mail (junkmail). Para spammer dapat
mengirim jutaan email via internet untuk kepentingan promosi produk/info tertentu. Efeknya
sangat mengganggu kenyamanan email pengguna dan berpotensi juga membawa
virus/worm/trojan.
25. 5. Trojan Horse
Trojan adalah suatu program tersembunyi dalam suatu aplikasi tertentu. Umumnya
disembuyikan pada aplikasi tertentu seperti: games software, update program, dsb. Jika aktif
maka program tersebut umumnya akan mengirim paket data via jalur internet ke server/situs
tertentu, atau mencuri data komputer Anda dan mengirimkannya ke situs tertentu. Efeknya akan
memenuhi jalur komunikasi, memperlambat koneksi, membuat komputer hang, dan berpotensi
menjadikan komputer Anda sebagai sumber Denidal Of Services Attack.
6. Spyware
Spyware adalah suatu program dengan tujuan menyusupi iklan tertentu (adware) atau mengambil
informasi penting di komputer pengguna. Spyware berpotensi menggangu kenyamanan
pengguna dan mencuri data-data tertentu di komputer pengguna untuk dikirim ke hacker. Efek
spyware akan menkonsumsi memory komputer sehingga komputer menjadi lambat atau hang
7. Serangan Brute-force
Serangan brute-force adalah sebuah teknik serangan terhadap sebuah sistem keamanan komputer
yang menggunakan percobaan terhadap semua kunci yang mungkin. Pendekatan ini pada
awalnya merujuk pada sebuah program komputer yang mengandalkan kekuatan pemrosesan
komputer dibandingkan kecerdasan manusia. Sebagai contoh, untuk menyelesaikan sebuah
persamaan kuadrat seperti x²+7x-44=0, di mana x adalah sebuah integer, dengan menggunakan
teknik serangan brute-force, penggunanya hanya dituntut untuk membuat program yang
mencoba semua nilai integer yang mungkin untuk persamaan tersebut hingga nilai x sebagai
jawabannya muncul. Istilah brute force sendiri dipopulerkan oleh Kenneth Thompson, dengan
mottonya: “When in doubt, use brute-force” (jika ragu, gunakan brute-force). Teknik yang paling
banyak digunakan untuk memecahkan password, kunci, kode atau kombinasi. Cara kerja metode
ini sangat sederhana yaitu mencoba semua kombinasi yang mungkin. Sebuah password dapat
dibongkar dengan menggunakan program yang disebut sebagai password cracker. Program
password cracker adalah program yang mencoba membuka sebuah password yang telah
terenkripsi dengan menggunakan sebuah algoritma tertentu dengan cara mencoba semua
kemungkinan. Teknik ini sangatlah sederhana, tapi efektivitasnya luar biasa, dan tidak ada satu
26. pun sistem yang aman dari serangan ini, meski teknik ini memakan waktu yang sangat lama,
khususnya untuk password yang rumit.
LANGKAH-LANGKAH MENGAMANKAN INFORMASI
Berikut ini adalah langkah-langkah untuk mengamankan informasi sebuah organisasi :
1. Buat kebijakan untuk menangani informasi.
Jika sebuah organisasi tidak mampu untuk membedakan secara benar antara informasi
yang bersifat sensitif dan non-sensitif maka tidak mungkin bisa mengamankan data yang
penting. Sebuah kode kebijakan data mampu menguraikan jenis data yang dianggap sensitif, dan
mampu menentukan proses yang ketat untuk mengidentifikasi, menangani dan mengamankan
berbagai jenis data.
Sebuah sistem klasifikasi data yang bertingkat dapat membantu untuk membedakan antara
informasi sensitif dan non-sensitif . Langkah-langkah keamanan diberlakukan untuk setiap
tingkat data, tingkat pertama yaitu data yang sangat sensitif yang dapat menyebabkan kerusakan
parah membutuhkan tingkat keamanan tertinggi dan akses diperbolehkan atas dasar kebutuhan
khusus. Tingkat ke-dua yaitu data cukup sensitif yang dapat menimbulkan risiko yang relatif
rendah membutuhkan kontrol keamanan yang lebih sedikit dan hak akses internal. Dan tingkat
yang ke-tiga yaitu data non-sensitif yang tidak menimbulkan risiko untuk sebuah organisasi, dan
membutuhkan keamanan yang sedikit atau tidak ada pembatasan akses.
2. Gunakan enkripsi untuk mentransfer data.
Banyak organisasi telah memahami pentingnya menerapkan langkah-langkah keamanan untuk
melindungi sistem informasi dan mengamankan data dalam jaringan perusahaan dari akses yang
tidak sah. Data sensitif selalu diakses dan berinteraksi dengan dengan segala macam orang dan
aplikasi, sebab itu untuk melindungi informasi ketika diakses melalui sistem mengharuskan
organisasi untuk mengenkripsi data yang berguna untuk melindungi informasi itu sendiri serta
mengamankannya.
27. 3. Pilih software yang aman untuk organisasi.
Tentukanlah perangkat lunak yang direkomendasikan oleh ahli sistem keamanan
informasi untuk standar keamanan yang digunakan. Perangkat lunak yang Anda gunakan
mungkin tidak mengikuti prosedur keamanan yang handal dan dapat menyebabkan
meningkatnya kemungkinan Hacker mengakses informasi sensitif. Hal ini menjadi masalah
serius terutama ketika menangani dan menyimpan informasi pembayaran pelanggan melalui
perangkat lunak akuntansi. Namun jangan khawatir, karena ada beberapa langkah dasar bagi
organisasi untuk dapat memilih dan mengidentifikasi software yang aman.
4. Tingkatkan keamanan password.
Penggunaan password yang lemah merupakan masalah yang sangat umum dan merupakan salah
satu keamanan yang secara signifikan dapat ditingkatkan dengan pelatihan dan pengenalan
berbagai aplikasi manajemen password. Kebanyakan pencurian data sensitif disebabkan oleh
segelintir kesalahan keamanan informasi dasar.
5. Gunakan komputer pribadi
Penggunaan komputer atau perangkat pribadi merupakan bagian yang tak terpisahkan dari
kehidupan dan pekerjaan, selain membawa manfaat bagi produktivitas dan efektivitas biaya, juga
dapat mengamankan data sensitif dari akses yang tidak sah. Adalah tindakan yang tepat untuk
menggunakan komputer pribadi untuk mencegah data sensitif diakses dan disimpan oleh orang
lain yang tidak berhak.
6. Mematuhi aturan keamanan
Banyak hacker memilih untuk menargetkan pimpinan atau direksi , karena kemungkinan besar
direksi memiliki akses ke data aset yang bernilai tinggi. Direksi seringkali diberikan otonomi
yang lebih besar dan kebebasan bergerak melalui sistem yang sensitif yang mungkin tidak
mematuhi praktik keamanan yang sama seperti karyawan.Ssangat penting bahwa praktik
keamanan harus dipahami dan ditaati seluruh infrastruktur organisasi untuk mencegah hacker
dari mendapatkan akses yang mudah ke informasi sensitif melalui jalur ini.
28. 7. Meningkatkan kesadaran keamanan
Karyawan adalah aset keamanan yang paling berharga bagi perusahaan dalam menciptakan
budaya kesadaran keamanan yang dapat membantu karyawan mengidentifikasi masalah data,
dan juga membantu untuk mengidentifikasi kesalahan penyebaran informasi dan potensi
ancaman keamanan data. Di mana ada data sensitif maka terdapat upaya yang berbahaya dari
pihak ketiga untuk mencoba mencurinya. Tidak ada sistem keamanan sempurna sekalipun
dengan menerapkan langkah-langkah keamanan yang komprehensif dan juga kesadaran yang
tinggi. Melindungi organisasi dalam hal kehilangan data sensitif mengharuskan organisasi untuk
aktif mengembangkan rencana untuk menghindari pelanggaran keamanan informasi.
8. Menerapkan Sistem Manajemen Keamanan Informasi
Sistem Manajemen Keamanan Informasi atau ISO/IEC 27001:2005 merupakan sebuah metode
khusus yang terstruktur tentang pengamanan informasi yang diakui secara internasional.
ISO/IEC 27001:2005 merupakan dokumen sistem manajemen keamanan informasi yang
memberikan gambaran secara umum mengenai apa saja yang harus dilakukan oleh sebuah
perusahaan maupun organisasi dalam usaha mereka untuk mengevaluasi, mengimplementasikan
dan memelihara keamanan informasi dimiliki berdasarkan ”best practise” dalam pengamanan
informasi.
Adapun beberapa langkah alternatif lain Lain untuk mengamankan data :
1. Membuat cadangan salinan dari semua file penting secara reguler Perusahaan harus
memiliki dua cadangan: satu di cloud (misalnya Dropbox, Google Drive, dll), dan satu lagi di
server tambahan atau pada media bergerak jika volume data tidak terlalu besar.
2. Gunakan penyedia layanan terkenal dan terpercaya yang berinvestasi untuk keamanan
Biasanya Anda dapat menemukan rekomendasi keamanan pada website perusahaan, mereka
juga menerbitkan audit mengenai keamanan pada infrastruktur cloud dari pihak ketiga.
Jangan berasumsi bahwa penyedia cloud sama sekali tidak memiliki masalah keamanan,
ketersediaan atau kebocoran data. Hal ini akan menimbulkan pertanyaan, apa yang akan Anda
lakukan jika penyedia keamanan menghilangkan data Anda. Harus ada backup data dan proses
pengembalian data yang transparan bersamaan dengan perlindungan data dan kontrol akses.
29. 3. Hindari penggunaan layanan keamanan dan software anti-malware gratis Biasanya usaha
kecil mengharapkan fitur keamanan dasar dalam solusi gratis yang ditawarkan sudah
mencukupi.
Solusi keamanan gratis memang memberikan perlindungan dasar, tetapi seringnya mereka
gagal untuk memberikan dukungan keamanan yang berlapis. Sebaliknya, lihatlah solusi khusus
mereka sesungguhnya tidak membutuhkan dana yang besar, tetapi mampu memberikan tingkat
perlindungan yang lebih tinggi.
4. Secara teratur memperbarui OS, browser, anti-virus, dan aplikasi lainnya.
Penjahat menggunakan kerentanan dalam perangkat lunak yang paling populer untuk
menginfeksi pengguna perangkat.
5. Mencegah situasi genting terhadap TI - mengundang ahli untuk mengkonfigurasi solusi
keamanan perusahaan Anda Usaha kecil biasanya tidak memiliki departemen TI atau
administrator yang berdedikasi penuh waktu, perusahaan hanya bergantung pada pegawai yang
paling memahami masalah TI untuk mengurusi masalah komputer, di samping tugas rutinnya.
30. DAFTAR PUSTAKA
Putra, Yananto Mihadi. (2018). "Sumber Daya Komputasi dan Komunikasi". Modul Kuliah
Sistem Informasi Manajemen. FEB - Universitas Mercu Buana: Jakarta.
Rais, Dahlan. (2015) . "Sumber Daya Komputasi dan Komunikasi". [Online]. Tersedia :
http://kumpulanmakalahsim.blogspot.com/2014/05/sumber-daya-komputasi-dan-
komunikasi.html.[2015/05].
Grace. (2014). "Sumber Daya Komputasi dan Komunikasi". [Online].
(http://kumpulanmakalahsim.blogspot.com/2014/05/sumber-daya-komputasi-dan-
komunikasi.html.[18 Mei 2014]