SlideShare a Scribd company logo
1 of 30
ARTIKEL SISTEM INFORMASI MANAJEMEN
“Sumber Daya Komputasi dan Komunikasi”
Disusun Oleh:
YOLANDA SIBUEA ( 43218110037 )
FAKULTAS EKONOMI DAN BISNIS
UNIVERSITAS MERCUBUANA
JAKARTA
A. Latar Belakang
Sumber daya komputer bukan hanya terdapat pada meja, tetapi juga meliputi peranti keras
dan peranti lunak serta file-file yang diakses melalui sebuah jaringan. Sumber daya komputer
yang kita gunakan sering terhubung melalui sebuah jaringan. Kecepatan dan biaya komunikasi
dan prosesor komputer mempengaruhi penggunaan sumber daya. Harga akan terus mengalami
penurunan dan pada kenyataannya, kekuatan komputer meningkat dua kali lipat setiap 18 bulan
untuk harga yang sama. Sebaliknya dalam waktu 18 bulan kita dapat membeli sebuah komputer
dengan tingkat kecepatan yang saat ini dengan setengah harga. Intensif untuk menghubungkan
komputer micro melalui jaringan berasal dari adanya keinginan untuk mendapatkan laba yang
lebih tinggi.
Manajer yang dapat saling berbagi informasi berbasisi komputer dengan cepat dan mudah
akan mengambil keputusan yang lebih baik dan lebih cepat dari pesaingnya. Bisnis tidak akan
dapat bersaing secara efektif tanpa mampu berbagi informasi berbasis komputer yang
dimilikinya dan pembagian ini membutuhkan adanya jaringan. Standar teknologi selalu berubah,
perusahaan yang dapat melihat ke masa depan.
B. Rumusan Masalah
1. Bagaimana yang dimaksud dengan Piranti Keras dalam sumber daya komputasi?
2. Apa-apa saja yang termasuk alat-alat komputasi pribadi?
3. Bagaimana yang dimaksud dengan Piranti Lunak dalam sumber daya komputasi?
4. Apa yang dimaksud dengan Komunikasi?
5. Apa-apa saja jenis –jenis jaringan?
6. Bagaimana mekanisme penggunaan dan pengembangan perangkat komputasi dan komunikasi
pada perusahaan dalam rangka membantu dan mengoptimalkan kinerja perusahaan
7. Hambatan dan tantangan yang dihadapi oleh perusahaan dalam penggunaan perangkat
komputasi
8. Tuliskan solusi yang akan dilakukan, jika perusahaan ternyata menghadapi masalah tersebut
PEMBAHASAN
A. PERANTI KERAS
Komputer memiliki bermacam-macam kecepatan dan harga namun semua memiliki fitur-
fitur yang umum. Fitur-fitur yang menjadi perhatian ialah prosesor, memori, kapasitas
penympanan dan alat input dan output. Semua komputer untuk tujuan umum memiliki jenis-jenis
komponen yang sama yakni komponen-komponen yang lebih besar memiliki komponen yang
lebih banyak dan lebih cepat daripada komputer micro.
Komputer-komputer besar yang menjalankan kebanyakan operasi komputer untuk sistem
informasi tersentralisasi disebut sebagai komputer mainframe ataumainframe yang mendukung
ratusan atau ribuan pengguna dan operasi seccara langsung. Komputer micro muncul ketika
komputer digunakan oleh satu orang dan disebut sebagai komputer pribadi atau personal
computer (PC). Dewasa ini kekuatan komputer micro telah berkembang dan tersambung dengan
komputer lain melalui internet namun sering disebut sebagai PC karena sering digunakan oleh
satu orang yang melakukan tugas komputer dalam jumlah terbatas.
Tabel komponen-komponen Utama Komputer
Komponen Uraian
Prosesor (CPU) Mengendalikan kalkulasi, mengendalikan perbandingan secara
logis, mengarahkan dan mengendalikan pergerakan data dari satu
lokasi ke lokasi lain di dalam komputer.
Memori (random access
memory atau ruang
penyimpanan primer)
Memori yang terletak pada papa sirkuit utama komputer yang
disebut motherboard. Data dalam memori akan hilang jika daya
untuk komputer dimatikan.
Ruang penyimpanan
(ruang
penyimpanandisk atau
ruang penyimpanan
sekunder)
Memori yang terletak pada suatu alat yang tidak terdapat pada
papan sirkuit utama. Kebanyakan jenis penyimpanan ini dapat
dilepaskan dan dapat dipindahkan dari satu komputer ke
komputer lain. Data yang disimpan tidak akan hilang ketika daya
komputer dimatikan. Alat penyimpanan yang umum ialah floppy
dick atau CD.
Alat input (input device) Suatu alat yang menagkap data oleh metode manual atau
elektronik dan mengirimkan data ke ruang penyimpanan atau
memori. Alat input yang umum ialah keyboard, mouse dan
pemindai.
Alat Output (output
device)
Suatu alat yang menyajikan dan/atau mengirimkan data dari
komputer kepada pengguna. Alat output yang umum ialah
monitor, komputer, printer, CD dan pengeras suara.
Alat
input/output(input/output
device)
Suatau alat yang dapat melakukan fungsi input maupun output,
contohnya, monitor layar sentuh dan diskpenyimpanan
seperti floppy disk, Zip disk dan CD yang dapat diisi ulang.
a. PROSESOR
Prosesor atau disebut juga sebagai unit pemrosesan pusat atau central processing unit –
CPU ialah tempat dimana pemrosesan data dilakukan. Sebuah prosesor seperti Pentium Extreme
Edition dari Intel mengendalikan kalkulasi dan perbandingan data secara logis dan juga
mengarahkan dan mengendalikan pergerakan data dari satu lokasi ke lokasi lainnya dalam
komputer. Kecepatan prosesor dan ukuran word bersama-sama bergabung untuk meningkatkan
kekuatan komputasi.
1. Kecepatan Prosesor
Kecepatan prosesor diukur oleh jumlah siklus yang terjadi perdetik dan angka yang telah
berkembang dengan cepat selama beberapa tahun sejak IBM memperkenalkan komputer micro
pertamanya. Kecepatan pada awalnya dinyatakan dalam megahertz (MHz) yang berarti juta
siklus per detik. Setiap siklus adalah suatu peluang dialkukannya aksi seperti menambahkan dua
angka.
2. Ukuran Word
Prosesor-prosesor pertama disebut mesin “8-bit” karena data sebesar 8 bit akan
membentuk ukuran dari satu word. Bit ialah nilai tunggal yang terdiri atas nol atau satu. Word
adalah ukuran dari berapa banyak bit yang dapat digerakkan dengan satu siklus komputer.
Delapan bit akan membentuk satu bita (byte) dan setiap bita dapat menyimpan satu karakter.
Ukuran word adalah hal yang penting yang menentukan berapa banyak karakter dapat
dipindahkan dalam satu siklus prosesor. Komputer micro yang pertama memiliki ukuran word
sebesar 8-bit tetapi komputer micro dewasa ini menggunakan ukuran 32-bit. Komputer micro
yang pertama hanya dapat memindahkan satu karakter dengan satu siklus; komputer micro
sekarang dapat memindahkan empat karakter dengan satu karakter dan semakin lam aakan
semakin berkembang.
3. Kekuatan
Kekuatan komputer dipengaruhi oleh ukuran word dan kecepatan prosesor. Perbaikan
dalam sirkuit prosesor akan memungkinkan operasi dikerjakan dalam siklus yang lebih sedikit.
Hukum Moore menyatakan bahwa kecepatan sebuah komputer akan mengingkat dua kali lipat
setiap 18 bulan. Ini merupakan kombinasi kecepatan prosesor ukuran word, dan perbaikan sirkuit
yang menghasilkan peningkatan kecepatan yang luar biasa.
Bagi banyak orang, pertumbuhan kekuatan komputer adalah hal yang sulit untuk
dimengerti. Seiring dengan turunnya harga teknologi informasi, para manajer akan menggunakan
lebih banyak teknologi infomasi dalam membantu pengambilan keputusan yang mengubah car
amereka dalam memecahkan masalah.
b. MEMORI
Pada dasarnya, adta disimpan dalam sebuah komputer dalam dua cara yaitu memori dan
penyimpanan. Memori yang disebut juga ruang penyimpanan primer ataurandom access memory
(RAM) mengacu pada area penyimpanan yang terdapat pada papan sirkuit komputer.memori
ialah barang yang rentan karena isinya akan hilang ketika daya dimatikan, yang mencerminkan
fakta bahwa nilai bit akan dapat diubah secepat yang bisa dilakukan oleh prosesor.
Jumlah memori dalam sebuah komputer mikro dapat memberikan dampak yang
signifikan pada persepsi pengguna akan kecepatan. Komputer mikro umumnya memiliki memori
sebesar 128 hingga 256 megabita (MB) sekitar 256 juta bita. Memori dapat dianggap sebagai
suatu ruangan kerja yang digunakan oleh prosesor. Lebih efisien bagi prosesor untuk mengakses
dan menggunakan data yang terdapat dalam memori. Memori telah menjadi lebih cepat agar
tetap dapat mengikuti prosesor-prosesor yang lebih kuat.
c. RUANG PENYIMPANAN
Ruang penyimpanan untuk komputer muncul dalam banyak bentuk media yang berbeda
yang memiliki karakteristik yang berbeda yang menjadikannya lebih sesuai untuk tugas tugas
tertentu. Ruang penyimpanan dapat berbentuk tetap atau dapat dilepas.
Ruang penyimpanan tetap (fixed storage) adalah ruang penyimpanan yang terpasang
seccara permanen di daam komputer seperti hard drive komputer. Media penyimpanan yang
dapat dilepas (removable storage) biasanya berbentuk sebuah pita,disk, flash drive USB (pen
drive), CD dan media lainnya. Peranti keras komputer yang membaca dari dan menulis ke media
adalah sebuah drive. Media dan drive yang menggunakannya telah dihubungkan dengan sangat
erat sehingga kata-kata tersebut digunakan secara sinonim oleh banyak pengguna komputer.
Ruang Penyimpanan Tetap
Komputer micro sering disertai dengan ruang penyimpanan tetap sebesar 80
GB. Mainframe memiliki ruang penyimpanan dalam besaran terabita bahkan petabita-ribuan kali
penyimpanan yang tersedia di sebuah komputer mikro.
Ruang Penyimpanan yang Dapat Dilepas
Ruang penyimpanan yang dapat dilepas dari satu komputer dan dipasang kembali ke
komputer lain.
Tabel Disk yang dapat dilepas dan Kapasitas Penyimpanannya
Floppy disk 31/2 inchi menyimpan data 1,44 MB
Zip Disk dapat menyimpan data sebesar 100 MB, 250 MB atau 750 MB tergantung pada
model Zip drive yang digunakan
CD dapat menyimpan data sebesar kurang lebih 650 MB
DVD dapat menyimpan data mulai dari 5 sampai 20 GB
ALAT-ALATINPUT (INPUT DEVICES)
Komputer tidak akan banyak berguna tanpa alat-alat input dan output. Operasi bisnis
membutuhkan sejumlah besar alat input dan output dan dikembangkan alat-alat untuk memenuhi
kebutuhan tersebut. Data yang diterima dari manusia (human-captured data) mengacu pada input
yang diisi oleh seseorang yang mengetik pada sebuah keyboard, menekan mouse, menyentuh
monitor dan sebagainya. Input yang diterima dari manusia sangat penting karena memberikan
satu mekanisme langsung bagi pengguna untuk mengendalikan komputer.
Terdapat dua kendala bagi data yang diterima dari manusia yakni pertamalambat
dan kedua biasanya tidak dapat mencapai tingkat akurasi yang tinggi seperti data yang diterima
dari mesin. Kejadian signifikan yang dapat dibaca dengan mesin terjadi ketika bisnis diharuskan
untuk memasang bar code (kode batang) pada setiap produk yang dijual. Kode tersebut terlihat
sebagai serangkaian garis-garis vertikal, beberapa garis lebih tebal dan lebih tipis dibandingkan
garis yang lain.
Data yang diterima dari mesin lebih baik daripada data yang diterima dari manusia
karena komputer akan memasukkan data dengan biaya yang lebih rendah. Bisnis membutuhkan
data akurat dalam jumlah yang besar untuk proses pengambilan keputusan. Alasan utama bagi
data yang diperoleh dari mesin ialah kecepatan dan keakuratan proses penerimaan data. Biaya
yang rendah hanyalah merupakan keuntungan tambahan.
ALAT-ALAT OUTPUT(OUTPUT DEVICES)
Dua alat output yang paling dikenal ialah layar komputer atau sering disebutmonitor dan
printer. Gambar pada layar komputer dipengaruhi oleh resolusi layar. Resolusi layar (screen
resolution) mengacu pada jumlah piksel, titik-titik cahaya yang terdapat pada monitor yang
ditampilkan layar. Resolusi layar yang tinggi memungkinkan penggunaan cukup banyak icon
secara praktis sehingga antarmuka pengguna berbentuk grafis atau graphical user interface
(GUI) telah menjadi antarmuka yang dominan. Ukuran monitor diukur dari garis diagonal layar.
Monitor dengan diagonal berukuran 17 dan 19 inchi adalah hal yang umum pada komputer-
komputer yang populer saat ini.
Printer memiliki keunggulan serupa dengan monitor. Printer umum dewasa ini
menggunakan teknologi laser atau tinta. Printer laser pada intinya sama seperti mesin fotocopy,
sedangkan printer tinta menyemprotkan tinta pada permukaan kertas. Keunggulan printer tinta
ialah bahwa printer ini secara mekanis kecil dan biasanya memiliki biaya yang lebih rendah dari
printer laser. Printer tinta memiliki keunggulan praktis diatas printer laser dimana printer ini
dapat memproduksi output berwarna dengan biaya relatif rendah. Resolusi pencetakan tinta
biasanya adalah 300 hingga 1.200 titik per inchi. Resolusi printer laser biasanya 1.200 titik per
inchi. Printer laser berwarna memiliki kecepatan kurang lebih 20 halaman per menit sedangkan
model yang hanya mencetak hitam dan putih dapat mencetak 50 halaman per menit.
MULTIMEDIA
Evolusi utama alat input dan output adalah menuju ke arah multimedia, penggunaan lebih
dari satu media pada saat yang sama. Sebagian besar penggunaan komputer dewasa ini tidak
akan mendapat akses atau sistem informasi berbasis komputer jika tidak tersedia multimedia.
Bebrapa orang pengguna masih kurang memiliki pengetahuan, berfungsi pada tingkat
pengetahuan yang rendah atau memiliki cacat fisik. Anak-anak dan orang dewasa yang memiliki
pengetahuan mrginal membutuhkan kemampuan multimedia dari komputer agar dapat secara
efektif menggunakan sumber daya. Gambar-gambar animasi yang bergerak dari satu langkah ke
langkah lain, kemungkinan dengan suara di latar belakang yang menjelaskan gambar tersebut
dapat memberikan pendidikan bagi kelompok pengguna ini. Kemampuan multimedia
memperluas masyarakat yang mempu berinteraksi yang berarti dengan sumber daya komputasi.
B. ALAT-ALAT KOMPUTASI PRIBADI
Komputasi pribadi telah lama dihubung-hubungkan dengan komputer mikro.
Bahkan,komputer mikro pada awalnya disebut komputer pribadi (personal computer).Komputer
mikro saat muncul pertama kali bukan tergabung dalam suatu jaringan, dimana pengguna hanya
menggunakan sumber daya ini hanya untuk keperluan komputasi pribadi. Kini masing-masing
pengguna sebuah komputer mikro dapat berbagi file, dan sumber lainnya ketika terhubung oleh
suatu jaringan. Alat-alat komputasi pribadi sebagai berikut:
1. Telepon Seluler dengan Pesan dan Video Interaktif
Perusahaan-perusahaan pembuat telepon seluler populer (Samsung, Nokia, Ericsson dan
lain-lain) telah membuat telepon yang menampilkan pesan tulisan dan gambar-gambar berukuran
kecil di layar tampilannya. Beberapa telepon seluler dapat menyimpan video-video pendek.
Telpon seluler memiliki fitur-fitur lain yang membantu fungsi-fungsi bisnis. Seperti adanya
daftar kontak yang ada dalam telpon selular yang tidak hanya mencantumkan nomor, tetapi
nama, alamat, alamat e-mail, catatan dan lebih banyak lagi.
Agenda dan alarm adalah dua fitur yang membantu tujuan bisnis. Manajer dan
profesional menghadiri banyak rapat, dan alarm telpon seluler bekerja seperti sebuah jam alarm
yang berdering pada waktu yang telah ditentukan.
2. Telepon Seluler Cerdas
Telepon seluler dianggap sebagai telepon cerdas (smart phone) ketika menjalankan
pekerjaan-pekerjaan yang biasanya dihubungkan dengan komputer mikro. Treo sebagai smart
phone adalah bahwa ia dapat mensikronisasikan seluruh informasinya (agenda,nomor
telepon,dan banyak lagi )dengan sebuah komputer mikro. Banyak model Treo maupun
BlackBerry menggunakan protokol telepon seluler digital GSM (Global System of Mobile
Communication). GSM adalah sebuah teknologi komunikasi selular yang bersifat digital yang
banyak digunakan pada mobile komonication. GSM protokol yang paling banyak digunakan di
Eropa, Asia, Afrika, dan Australia. Penggunaanya di Amerika Serikat dimulai pada tahun 2002,
dan mulai menjadi standar di negara tersebut.
3. Jaringan Rumah
Jaringan komputer rumah telah sama populernya seperti perusahaan TV kabel dan
perusahaan telepon yang memasarkan modem untuk koneksi Internet “broadband.” Jika anda
memiliki TV kabel, Anda mungkin dapat membeli sebuahmodem kabel sehingga Anda dapat
mengakses Internet melalui kabel yang membawa sinyal TV kerumah Anda. Perusahaan telepon
menjual modem DSL (digital subscriber line). Baik modem kabel maupun DSL dapat membawa
akses Internet berkeceparan tinggi ke rumah Anda.
Pemasangan modem dirumah yang memiliki lebih dari satu komputer mikro memiliki
gerbang berkecepatan tinggi keinternet melalui modem kabel dan DSL. Cara membagi koneksi
untuk beberapa komputer yaitu dengan menggunakan sebuah routernirkabel. Modem akan
tersambung ke router, dan router akan tersambung kekomputer melalui sebuah jaringan nirkabel.
Keamanan nirkabel harus memiliki jarak sekitar 100 meter didalam sebuah bangunan,
karena adanya dinding dan halangan-halangan lainnya. Jarak diluar ruangan kurang lebih tiga
kali lebih jauh. Ini artinya bahwa pengguna-pengguna lain dengan kartu jaringan nirkabel akan
dapat terhubung kerouter jaringan nirkabel anda jika mereka tinggal atau bekerja dekat dengan
anda. Sehingga ketika memasang router, kemungkinan seseorang akan memasang sandi untuk
membatasi jaringan nirkabelnya.
Fitur lain yang perlu dinyalakan adalah enkripsi data yang dikirimkan diantara komputer
mikro dan router nirkabel. Enkripsi adalah proses mengamankan suatu informasi dengan
membuat informasi tersebut tidak dapat dibaca tanpa bantuan khusus. Data yang telah terenkripsi
akan ditulis dalam kode sandi sedemikian rupa, sehingga kecil kemungkinan seseorang akan
dapat membaca imformasi yang dikirimkan melalui jaringan nirkabel.
4. Keamanan Komputasi Rumah
Tiga aspek keamanan memiliki arti yang penting bagi komputer mikro yang digunakan
dirumah dan ditempat kerja, yaitu:
Pembaruan.
Terdapat dua jenis perbaruan (update), yang penting bagi pengguna individu. Yaitu update untuk
sistem oprasi dan untuk peranti lunak aplikasi. Microsoft Windows adalah sistem oprasi yang
paling populer bagi komputer mikro. Meng-update sistem oprasi penting bagi keamanan dan
efisiensi. Aplikasi peranti lunak menambahkan fitur-fitur baru, jika tidak meng-update mungkin
tidak dapat mempergunakannya sama sekali. Karena sistem operasi adalah program-program
komputer yang mengendalikan sumber daya peranti keras dan peranti lunak, para hacker
mencoba terus menerus untuk menipu dan memasukan peranti lunak yang berbahaya kedalam
komputer. Sehingga lakukanlah update sistem oprasi yang digunakan.
Virus.
Virus komputer adalah program-program komputer kecil yang menggandakan diri dengan
memasukan diri mereka ke dalam sumber daya komputer seperti program atau file yang lama-
kelamaan dapat mengambil alih sumber daya komputer karena begitu banyak program dan file
yang terinfeksi dan tidak dapat dipergunakan kembali.
Worm adalah file atau program yang berdiri sendiri. Pada umumnya worm ini dianggap
sebagai virus, namun perbedaannya worm tidak tidak menempelkan diri pada program atau file
untuk menggandakan diri atau merusaknya. Worm dapat menghapus file, mengirim e-mail dan
menimbulakan masalah dengan berbagai cara. Virus ataupun worm disebarkan melalui
jaringan. Untuk menghindari hal ini yaitu dengan cara meng-install peranti lunak antivirus.
Karena update peranti lunak antivirus secara rutin sama halnya seperti meng-update peranti
lunak sistem oprasi.
Spyware,
Adalah sebuah program komputer kecil yang mengawasi apa yang sedang dikerjakan dengan
sumber daya komputer. beberapa spyware membajak browser web anda dengan membawa anda
ke satu situs web tertentu setiap kali anda memasukan satu kalimat untuk mencari di web. Untuk
mengetahui suatu komputer terdapat spyware atau tidaknya dengan men-download antispyware
dan memeriksa komputer anda.
C. PERANTILUNAK
Software atau perangkat lunak, adalah program komputer yang berfungsi sebagai sarana
interaksi (penghubung) antara pengguna (user) dan perangkat keras (hardware). Terdapat dua
jenis dasar peranti lunak: peranti lunak sistem dan aplikasi. Peranti lunak sistem dibutuhkan
untuk menggunakan komputer,sedangkan peranti lunak aplikasi memproses data pengguna.
Peranti lunak aplikasi dapat diperoleh dalam bentuk siap pakai atau dibuat sesuai pesanan untuk
pengguna tertentu.
Peranti Lunak Sistem
Peranti lunak sistem (sistem software) atau yang disebut juga peranti lunak sistem
operasi, menjalankan tugas-tugas mendasar yang dibutuhkan oleh seluruh pengguna dari satu
komputer tertentu. Sistem operasi mengelola proses-proses komputer, dan berfungsi sebagai
suatu antarmuka yang menghubungkan pengguna, peranti lunak aplikasi, dan peranti keras.
Contoh-contoh sistem operasi untuk komputer mikro adalah Windows XP dan Mac OS
X. Sistem operasi untuk komputer-komputer yang lebih kecil biasanya berjalan pada lebih dari
satu prosesor pabrikan, sedangkan sistem operasi untuk komputer-komputer mainframe besar,
seperti OS/390 IBM, merupakan hak milik dan tidak dibagi dengan pembuat-pembuat komputer
yang lain. UNIX adalah suatu sistem operasi yang tidak biasa dimana versi-versinya dapat
dijalankan pada komputer mikro maupun mainframe. UNIX adalah sebuah freeware, setiap
orang dapat secara gratis mempergunakan dan mengubahnya untuk memenuhi kebutuhan mereka
masing-masing.
UNIX juga memiliki versi yang menjadi hak milik (atau vendor akan mengenakan biaya
untuk penggunaan atau pembelian sistem operasi tersebut). Vendor menjadikan versi UNIX
mereka menjadi hak milik dengan menambahkan fitur-fitur pada sistem operasi yang
memperluas fitur-fitur standar versi UNIX yang gratis. Vendor-vendor ini masih
mendistribusikan versi-versi gratis UNIX (yang kadang disebut versi “terbuka”) namun mereka
juga secara agresif memasarkan versi-versi milik mereka di mana mereka dapat menjualnya
kepada konsumen.
Semua komputer memiliki sistem operasi, namun sistem-sistem tersebut bervariasi dalam
sejumlah fungsi dasar dan dalam bagaimana fungsi-fungsi tersebut dijalankan. Sistem operasi
sebuah mainframe jauh lebih rumit daripada sistem operasi komputer mikro dengan pengguna
tunggal, karena mainframe harus melakukan koordinasi dengan banyak alat-alat input dan
output, juga menangani beberapa pengguna sekaligus.
Peranti Lunak Aplikasi
Ada beberapa macam peranti lunak aplikasi yaitu:
1. Peranti lunak siap pakai (prewritten application software), atau kadang-kadang
disebut peranti lunak off-the-shelf, diproduksi oleh pemasok dan di jual kepada pengguna.
Pengguna hanya perlu menginstall peranti lunak di peranti keras mereka, dengan sedikit atau
tanpa modifikasi, agar dapat dipergunakannya. Peranti lunak siap pakai memiliki dua
keuntungan penting :
· Peranti lunak siap pakai telah langsung tersedia. Bisnis tidak harus menunggu programmer
mengembangkannya selama tiga minggu atau enam bulan.
· Peranti lunak siap pakai lebih mudah dari pada peranti lunak
khusus.
Pengguna akhir membuat peranti lunak aplikasi dalam jumlah signifikan yang dapat
mereka pergunakan dalam tugas-tugas pekerjaan. Seluruh bisnis tahu bahwa pengembangan
produk memiliki biaya tetap dan juga biaya variabel. Karena biaya tetap pengembangan begitu
tinggi bagi kebanyakan peranti lunak aplikasi, dibandingkan dengan biaya variabel dalam
memasarkan dan mendistribusikannya, biaya akhir bagi bisnis karena mempergunakan peranti
lunak siap pakai menjadi tidak begitu besar, karena biaya pengembangan akan disebat di antara
banyak pengguna. Peranti lunak aplikasi siap pakai sangat menarik bagi bisnis-bisnis lebih kecil
yang memiliki jumlah karyawan yang terbatas untuk menulis program-program komputer.
2. Peranti lunak aplikasi khusus (custom aplications software). Terkadang sebuah
organisasi memiliki oprasi yang unik. Dalam kasus-kasus seperti ini, bisnis mungkin memiliki
programer atau sekelompok programer konsultannya sendiri yang menulis peranti lunak untuk
memenuhi kebutuhannya. Peranti lunak seperti ini disebut dengan peranti lunak aplikasi khusus.
3. Peranti lunak yang ditulis oleh pengguna. Pengguna akhir membuat peranti lunak
aplikasi dalam penjumlahan signifikan yang dapat mereka pergunakan dalam tugas-tugas
pekerjaannya. Faktor-faktor yang membuat para pengguna akhir membuat aplikasi mereka
sendiri adalah kecepatan kapan aplikasi tersebut dibutuhkan.
4. Peranan Peranti Lunak yang Mudah Digunakan Pengguna
Peranti lunak komputer yang sederhana dan penggunaannya intuitif sering kali di katakan
mudah digunakan pengguna (user-friendly). Istilah ini mungkin dapat memiliki suatu konotasi
negatif di mana secara tidak langsung dapat diartikan bahwa aplikasi ini telah dibuat dengan
begitu sederhana sehingga semua orang dapat mempergunakannya.
Karakteristik aplikasi yang mudah digunakan adalah sebagai berikut:
· Dialog yang dipandu untuk mengarahkan pengguna sehubungan dengan data apa yang
dibutuhkan, format data yang diminta, dan masalah-masalah lainnya yang serupa
· Menu, daftar perintahdengan langkah-langkah yang ditampilkan kebawah, dan icon: banyak cara
untuk menyelesaikan tugas yang sama memberikan panduan kepada pengguna yang masih awam
sekaligus pada waktu yang bersamaan memungkinkan lebih banyak pengguna yang mahir
mengambil jalan singkat untuk menyelesaikan tugas
· Pola dan formulir-formulir isian
· Bantuan yang sensitif pada konteks. Informasi yang membantu hendaknya diberikan pada titik
tertentu di mana pengguna mengalami kesulitan, yang membutuhkan program komputer untuk
tetap melacak pada bagian aplikasi sebelah mana permintaan spesifik pengguna berasal
· Antarmuka berbentuk grafis dengan cara menggunakan simbol-simbol terstandardisasi;
pengguna hendaknya tidak diharapkan untuk mempelajari icon-icon baru ketika setiap aplikasi
ditulis. Harus terdapat standarisasi dalam arti dan penggunaan icon serta lokasinya pada
antarmuka diantara berbagai jenis aplikasi.
D. KOMUNIKASI
Kecepatan transmisi dapat antarkomputer yang berlangsung melalui sistem telepon
publik sering kali lebih lambat dari pada ketika komputer tersambung melalui jaringannya
sendiri. Alasannya adalah karena protokol untuk komunikasi sistem telepon publik dirancang
untuk komunikasi suara dan kualitas serta kecepatan saluran komunikasi ini tidak harus tinggi.
Protokol adalah spesifikasi dalam pemformatan data yang akan ditransfer di antara peralata
komunikasi.
Koneksi Publik
Seseorang yang menggunakan sistem telepon tetap dapat memahami komunikasi.
Protokol-protokol untuk sistem telepon publik dirancang untuk memenuhi kriteria minimum
transmisi suara—transmisi analog bermutu rendah—dan kualitas yang dibutuhkan untuk
komunikasi data secara signifikan lebih rendah dari pada yang dibutuhkan untuk transmisi data
komputer. macam-macam koneksi sebagai berikut:
Modem telepon menghubungkan sekitar setengah komputer rumah ke internet pada
kecepatan 56 Kbps (56.000), alat untuk menghubungkan komputer melalui saluran telpon
standar.
Modem kabel memilki kecepatan 2 Mbs, yang merupakan alat yang menghubungkan ke
kabel coaxial yang diberikan oleh penyedia layanan TV kabel kesebuah komputer untuk
mendapatkan akses internet.kecepatan modem ini sangat bervariasi dengan kecepatan 2Mbps
sebagai kecepatan yang sering kali dipublikasikan dalam iklan-iklan penyedia TV kabel.
Jaringan layanan digital terintegrasi (Integrated Services Digital Network), sebuah
koneksi dengan menggunakan saluran telpon standar sebagai saluran terpisah yang masing-
masing berkomunikasi pada kecepatan saluran-saluran ini digabungkan sehingga gabungan dasar
“dasar” dari dua saluran akan menghasilkan kecepatan komunikasi sebesar 128 Kbps. Gabungan
yang paling sering adalah 23 saluran, yang menghasilkan kecepatan komunikasi sebesar 1.5
Mbps.
Saluran berlangganan digital (Digital Subcriber Line), memiliki kecepatan 32 Mbps hal
ini merupakan teknologi yang serupa dengan ISDN tetapi lebih canggih dalam mengambil
kuntungan dari kemampuan kecepatan berkomunikasi saluran telepon.
Saluran Pribadi
Saluran pribadi (private line) adalah suatu sirkuit yang selalu terbuka untuk lalu lintas
komunikasi Anda. Saluran pribadi yang ditunjukan untuk Anda digunakan disediakan oleh
penyedia layanan yang umum, yaitu perusahaan telepon. Terdapat dua jenis saluran pribadi yang
populer yaitu saluran T-1 dan T-3. Yang masing-masing memiliki kecepatan tranmisi maksimum
sedikit di atas 1,5 Mbps, dan dapat mentranfer data dengan kecepatan 43 Mbps.
Saluran T-1 dan T-3 keduannya merupakan kumpulan dari koneksi 64 Kbps diantara dua
peralatan komunikasi telepon. Karena keduanya merupakan kumpulan dari koneksi tersebut
maka salurannya dapat dikomplekskan. Jadi mereka dapat dipecah menjadi jalur-jalur
komunikasi yang terpisah. Saluran T-1 sering digunakan oleh organisasi bisnis dengan lalu lintas
komunikasi data yang tinggi, sedangkan saluran T-3 biasanya digunakan untuk para penyedia
layanan.
Jaringan Pribadi Maya (Virtual Private Networks)
Saluran pribadi mahal biayanya, paling tidak jika dibandingkan dengan koneksi Internet.
Saluran pribadi lebih aman, karena data organisasi Anda adalah satu-satunya data yang berada
pada saluran komunikasi. Untuk menikmati keamanan dan kecepatan saluran pribadi namun
tetap dapat menggunakan jaringan internet yang berbiaya rendah yaitu dengan VPN. Jaringan
Pribadi Maya (Virtual Private Networks—VPN) untuk mengimplementasikanya, organisasi
perlu mengadakan kontrak dengan penyediaan layanan Internet yang menggunakan peranti
lunak tunneling. Microsoft dan Cisco Syistem, sebagai dua vendor utama peranti keras
komunikasi dan peranti lunak-peranti lunak terkait mendukung peranti lunak tunneling.
Komunikasi-Jaringan
Peranti lunak tunneling hanya mnciptakan seperangkat lokasi-lokasi perantara peralatan
telepon yang akan mnyelenggarakan transfer komunikasi data tertentu. Privasi tetap dijaga
karena tunnel tersebut tidak dibuat kecuali jika komputer pengirim dan penerima saling
mengonfirmasikan kebenaran masing-masing.
International organization for standardization didirikan pada tahun 1946; organisasi ini
menciptakan arsitekture standar Interkoneksi Sistem Terbuka (Open Systems Interconnection—
OSI) bagi koneksi-koneksi jaringan. OSI terdiri atas tujuh model lapisan yang ditampilkan dalam
tabel dibawah ini:
LAPISAN NAMA LAPISAN TUJUAN
7 Lapisan Aplikasi Melaksanakan komunikasi aplikasi ke aplikasi
6 Lapisan Presentasi Mengelola konversi penyajian data
5 Lapisan Sesi Membuat dan memlihara saluran komunikasi
4 Lapisan transfor Menjamin integritas pengiriman data dari ujung ke
ujung
3 Lapisan jaringan Mengedarkan data dari satu alamat jaringan ke alamat
jaringan yang lain
2 Lapisan link data Memindahkan data dari satu alamat jaringan ke alamat
jaringan yang lain
1 Lapisan fisik Menyimpan dan mengambil data dari media jaringan
Protokol untuk Komunikasi Komputer
Komputer pada awalnya tidak dirancang untuk berbagi data dengan komputer lain, dan
hanya dengan terminal-terminal. Terminal adalah suatu alat yang tidak memilki ruang
penyimpanan atau prosesor, terminal hanya menyediakan alat memasukan dan menampilkan
data bagi komputer. IBM menyadari keterbatasan komunikasi ini sebagai suatu masalah,
khususnya karena perusahaan tersebut ingin menjual beberapa komputer kepada satu perusahaan.
Sebagai tanggapan atas keterbatasan komunikasi ini, IBM dan perusahaan-perusahaan lain mulai
mengembangkan protokol komunikasi.
IBM menciptakan System Network Architecture sebagai satu protokol miliknya pada
tahun 1974. Protokol ini dirancang untuk komputer-komputer besar, bukan komputer mikro.
IBM juga menyadari bahwa tidak semua pelanggannya mampu atau ingin mengeluarkan biaya
tambahan untuk mengendalikan peranti keras. Kemudian perusahaan mulai mengembangkan
protokol miliknya yang tidak mengandalkan diri pada satu komputer induk untuk mengendalikan
komunikasi kekomputer-komputer lain, melainkan yang akan memperlakukan komputer lain
sebagai sesama (peer).
Protokol peer to peer memungkinkan setiap komputer untuk bertindak sebagai pengendali
dirinya sendiri. IBM menamakan protokol ini lingkaran tanda (token ring),karena satu tanda
token logis akan diedarkan diantara sesama komputer. komputer yang memegang token adalah
komputer yang diperbolehkan untuk mengendalikan komunikasi.
Xerox mengembangkan satu arsitektur komunikasi peer-to-peer yang berbeda pada awal
tahun 1970-an, dan dengan bekerja sama dengan intel dan digital equipment corporation,
mengeluarkan Ethernet. Ethernet adalah suatu protokol terbuka bagi kiomunikasi peer-to-
peer. Berbeda denga token ring milik IBM, Ethernet bekerja dijalur tranmisi tunggal, tidak ada
token yang diedarkan untuk menentukan komputer mana yang mengendalikan media
komunikasi.
Paket
Paket data adalah satu bagian dari data total yang akan dikomunikasikan, digabungkan
dengan alamat komputer yang dituju, komputer pengiriman,dan informasi kendali lainnya. Salah
satu protokol penggantian paket yang lebih penting adalah transmision control protokol.
Alamat Jaringan Internet
Untuk menjalankan paket-paket melalui jaringan, setiap komputer yang menangani paket
data harus memiliki suatu alamat yang unik. ketika menjalankan paket-paket di Internet maka
akan dipergunakan alamat IP. Alamat IP adalah empat bagian kumpulan angka (yang masing-
masing antara 0 hingga 255), yang dipisahkan oleh titik. Bagian-bagian alamat tersebut akan
menunjukkan jaringan, host, subjaringan, dan komputer yang sedang dituju, sebagai contoh,
alamat IP untuk University of North Carolina di Wilmington adalah 152.20.9.40.
E. JENIS-JENIS JARINGAN
Meskipun banyak pengguna merasakan sepertinya hanya terdapat satu jaringan, yaitu
Internet, terdapat beberapa jenis jaringan yang membangun blok-blok yang bergabung dan
memungkinkan terjadinya Internet. Internet itu sendiri hanyalah satu jaringan dari jaringan-
jaringan lain.
Memahami bermacam-macam jenis jaringan merupakan hal penting, karena masing-
masing dapat memainkan peranan yang berbeda dalam strategi komunikasi perusahaan.
Bermacam-macam jenis jaringan secara efektif dapat membagi-bagi komunikasi. Sebagai
analoginya adalah tata ruang gedung yang di tempati oleh sebuah perusahaan.
Untuk dapat dimasukkan ke dalam suatu jaringan, setiap peralatan-setiap komputer,
printer, atau alat-alat lain yang serupa harus terpasang pada media komunikasi melalui kartu
antarmuka jaringan. Kartu antarmuka jaringan atau network interface card (NIC) bertindak
sebagai suatu perantara diantara data yang bergerak menuju dan dari komputer atau peralatan
lain dan jaringan.
Jaringan Area Lokal (Local Area Networks)
Jaringan Area Lokal atau Local Area Networks (LAN) adalah sekelompok komputer dan
alat-alat lainnya (seperti printer) yang terkoneksi oleh suatu media yang sama. Media ini
biasanya berupa kabel tembaga, namun dapat berupa nirkabel, serat optik, atau media-media
lainnya. LAN biasanya menggabungkan komputer-komputer yang secara fisik berdekatan,
seperti berada di ruangan atau gedung yang sama. Hanya komputer dan alat-alat lain dalam
jumlah yang terbatas yang dapat terhubung ke satu LAN.
Sebagai aturan umum, LAN mencakup jarak total sebesar kurang dari satu setengah mil,
dengan jarak diantara kedua alat tidak lebih dari 60 kaki. Jarak ini hanya merupakan panduan,
karena spesifikasi yang dikarenakan oleh jenis media komunikasi, NIC yang digunakan, dan
peranti lunak LAN akan menentukan jarak nyata yang dibutuhkan. Kecepatan data transmisi saat
ini di dalam LAN biasanya berjalan dari 10 juta hingga 1.000 juta bit per detik (10 Mbps hingga
1 Gigabit per detik). LAN hanya menggunakan media jaringan pribadi: LAN tidak memindahkan
data melalui sistem telepon publik.
Peranti keras jaringan komunikasi
NAMA URAIAN
HUB Alat yang menerima paket data dari sebuah komputerpada satu ujung jari-
jari top[ologi bintang dan menyalin isinya kepada seluruh alat yang lain.
REUTER Alat yang menghubungkan LAN. Router tidak hanya memancarkan kembali
data tetapi juga mengolah informasi pengendali yang dimuat dalam paket-
paket komunikasoi agar menentukan LAN mana yang akan menerima data.
SWITCH Switch menyaring data dari satu jalur jaringan ketika jalur tersebut tidak
akan berisi computer yang dituju. Sebagai hasil dari penyaringan akan
menghilangkan lalu lintas data yang tidak perlu untuk menjadikan
komunikasi lebih efisien.
Jaringan Area Metropolitan dan Jaringan Area Luas
Jaringan Area Metropolitan atau metropolitan area network (MAN) adalah suatu jaringan
yang memiliki batas jarak fisik sebesar kurang lebih 30mil. Jarak yang di jangkau ini
membedakan MAN dari LAN. Secara konsep, MAN mungkin merupakan jaringan yang
menghubungkan seluruh suite di dalan gedung ( seluruh departemen). Menghubungkan beberapa
gedung dari satu organisasi bersama, seperti bangunan-bangunan dalam kampus sebuah
universitas, adalah aplikasi umum dari MAN.
Jaringan area luas atau wide area network (WAN)
Digunakan untuk menghubungkan komputer-komputer dan alat-alat lainnya ketika
jaraknya melebihi batasan LAN dan MAN. WAN menggunakan satu carrier umum, sistem
telepon publik. Dengan koneksi Internet yang semakin meluas, minat akan WAN pun menurun.
Untuk tujuan kepraktisan, WAN telah digantikan oleh Internet.
Internet
Internet telah memberikan dampak yang jauh lebih besar pada komunikasi berbasis
komputer dari pada perkembangan yang lain, dan ia juga telah memunculkan aplikasi-aplikasi
khusus lainnya seperti intranet dan ekstranet. Sederhananya, internet hanyalah sekumpulan
jaringan yang dapat disatukan bersama. Jika memiliki satu LAN dinsatu suit kantor dan LAN
disuit kantor lainnya , ana dapat menggabungkan keduannya, sehingga mencipatkan suatu
internet.
Intranet
Organisasi dapat membatasi akses kejarinagn mereka hanya kepada anggota-angota
organisasi dengan menggunakan intranet. Intranet menggunakan protokol jaringan yang sama
dengan internet. Namun membatasi akese kesumber daya komputer hanya pada sekelompok
orang terpilih didalam organisasi.
Ekstranet
Beberapa pengguna dalam suatu jaringan yang memilki otorisasi bisa jadi berada diluar
batas perusahaan. Koneksi kepengguna di luar perusahaan kemungkinan besar akan dapat
dilakukan melalui internet. Ketika intranet diperluas untuk mencakup pengguna-pengguna diluar
perusahaa, maka disebut sebagai ektranet.
KONVERGENSI KOMPUTASI DAN KOMUNIKASI
Alat-alat komputasi dan alat-alat komunikasi kini saling menyertakan fitur-fitur yang
dimiliki diantara keduanya. Kemungkinan-kemungkinan yang ada dibatasi oleh usia baterai,
kecepatan komunikasi, dan keamanan, ukuran tampilan dan keyboard,serta imajinasi pengguna.
Semua komputasi akan dikerjakan oleh prosesor komputer yang ter dapat di dalam telepon Anda
Voice over internet protocol adalah perlewatan komunikasi suara melalui internet laksana
komunikasi digital. Setiap sinyal suara yang dapat digitalisasi dan dikirimkan melalui internet
dan dimaiknkan kembali pada pengeras suara.
KEAMANAN SISTEM KOMPUTER
Teknik PengamananProgram & Sistem Operasi
Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk
mengamankan kinerja,fungsi atau proses komputer. sistem keamanan komputer juga berguna
untuk menjaga komputer dari para hacker (penjahat dunia maya). Tetapi layaknya seperti
gembok kunci dalam rumah yang menjaga rumah dari parah maling untuk masuk. Tetapi sebaik
apapun sistem keamanan rumah anda pasti ada cara untuk masuk kedalam rumah anda. Dan
mengapa dibutuhkannya sistem keamanan komputer karena meningkatnya perkembangan
teknologi dalam jaringan.
Fungsi sistem keamanan komputer adalah untuk menjaga sumer daya sistem agar tidak
digunakan,modfikasi,interupsi, dan diganggu oleh orang lain. Keamanan bisa diindentifikasikan
dalam masalah teknis,manajerial,legalitas, dan politis.
Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan
informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah
sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan,
seperti dijabarkan dalam kebijakan keamanan.
Keamanan komputer memberikan persyaratan terhadap komputer untuk membentuk pembatasan
apa yang tidak boleh dilakukan oleh komputer. Karena pembatasan terancang akan menyulitkan
komputer bekerja secara maksimal. Tetapi dengan persyaratan yang menyulitkan sistem akan
terciptanya suatu strategi teknis yang menjaga kinerja sistem komputer.
Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer
antara lain yaitu:
1. Membatasi akses fisik terhadap komputer,
2. Menerapkan mekanisme pada perangkat keras dan
3. Sistem operasi untuk keamanan komputer, serta
4. Membuat strategi pemrograman untuk menghasilkan program komputer yang dapat
diandalkan.
KEAMANAN SISTEM
Ada tiga macam keamanan sistem, yaitu :
1. Keamanan eksternal / external security
Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran
/kebanjiran.
2. Keamanan interface pemakai / user interface security
Berkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan mengakses program dan data
yang disimpan
3. Keamanan internal / internal security
Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem
operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program
dan data.
Dari macam keamanan sistem ada hal yang perlu untuk diperhatikan dalam menjaga keamanan
komputer. Di bawah ini adalah dua masalah penting yang harus diperhatikan dalam keamanan
komputer :
1. Kehilangan data / data loss
Masalah data loss bisa disebabkan oleh :
a. Bencana
b. Kesalahan perangkat lunak dan perangkat keras
c. Kesalahan manusia / human error
2. Penyusup / intruder
Penyusup bisa dikategorikan kedalam dua jenis :
a. Penyusup pasif yaitu membaca data yang tidak terotorisasi ( tidak berhak mengakses)
b. Penyusup aktif yaitu mengubah susunan sistem data yang tidak terotorisasi.
Selain itu ancaman lain terhadap sistem keamanan komputer bisa dikategorikan dalam empat
macam :
1. Interupsi / interuption
Sumber daya sistem komputer dihancurkan menjadi tak berguna. Contohnya penghancuran
harddisk atau pemotongan kabel. Ini merupakan ancaman terhadap ketersediaan.
2. Intersepsi / interception
Orang yang tak diotorisasi dapat masuk / mengakses ke sumber daya sistem. Contohnya
menyalin file yang terotorisasi. Ini merupakan ancaman terhadap kerahasiaan.
3. Modifikasi / modification
Orang yang tak diotorisasi tidak hanya dapat mengakses tapi juga mengubah,merusak sumber
daya. Contohnya mengubah isi pesan, atau mengacak program. Ini merupakan ancaman terhadap
integritas
4. Fabrikasi / fabrication
Orang yang tak diotorisasi menyisipkan objek palsu ke dalam sistem. Contohnya memasukkan
pesan palsu, menambah data palsu.
Dari kategori yang ada diatas dan jika dikaitkan dalam kehidupan sehari-hari pasti kita akan
menemukan masalah dalam komputer. Dibawah ini merupakan nama-nama ancaman yang sering
dilihat dalam sistem keamanan komputer.
• Adware
• Backdoor Trojan
• Bluejacking
• Bluesnarfing
• Boot Sector Viruses
• Browser Hijackers
• Chain Letters
• Cookies
• Denial of Service Attack
• Dialers
• Document Viruses
• Email Viruses
• Internet Worms
• Mobile Phone Viruses
JENIS ANCAMAN KOMPUTER
Dalam hal ini saya akan menguraikan sedikit saja tentang ancaman-ancaman yang sering dilihat :
1. Virus
Prinsip Virus adalah suatu program yang dapat berkembang dengan menggandakan dirinya.
Melalui mekanisme penggandaan diri ini, mekanisme virus digunakan untuk berbagai jenis
ancaman keamanan sistem komputer, seperti: menampilkan suatu pesan tertentu, merusak file
system, mencuri data, hingga mengendalikan komputer pengguna.Virus dapat menggandakan
dirinya melalui email, file-file dokumen dan file program aplikasi.
2. Email Virus
Tipe virus yang disisipkan di attachment email. Jika attachment dibuka maka akan menginfeksi
komputer. Program virus tersebut akan mendata daftar alamat akun email pengguna. Secara
otomatis virus akan mencopy dirinya dan mengirim email ke daftar akun email. Umumnya akan
mengirim mass email, memenuhi trafik jaringan, membuat komputer menjadi lambat dan
membuat down server email.
3. Internet Worms
Worm adalah sejenis program yang bisa mengcopy dan mengirim dirinya via jalur komunikasi
jaringan Internet. Umumnya menyerang melalu celah/lubang keamanan OS komputer. Worm
mampu mengirim paket data secara terus menerus ke situs tertentu via jalur koneksi
LAN/Internet. Efeknya membuat trafik jaringan penuh, memperlambat koneksi dan membuat
lambat/hang komputer pengguna. Worm bisa menyebar melalui email atau file dokumen
tertentu.
4. Spam
Spam adalah sejenis komersial email yang menjadi sampah mail (junkmail). Para spammer dapat
mengirim jutaan email via internet untuk kepentingan promosi produk/info tertentu. Efeknya
sangat mengganggu kenyamanan email pengguna dan berpotensi juga membawa
virus/worm/trojan.
5. Trojan Horse
Trojan adalah suatu program tersembunyi dalam suatu aplikasi tertentu. Umumnya
disembuyikan pada aplikasi tertentu seperti: games software, update program, dsb. Jika aktif
maka program tersebut umumnya akan mengirim paket data via jalur internet ke server/situs
tertentu, atau mencuri data komputer Anda dan mengirimkannya ke situs tertentu. Efeknya akan
memenuhi jalur komunikasi, memperlambat koneksi, membuat komputer hang, dan berpotensi
menjadikan komputer Anda sebagai sumber Denidal Of Services Attack.
6. Spyware
Spyware adalah suatu program dengan tujuan menyusupi iklan tertentu (adware) atau mengambil
informasi penting di komputer pengguna. Spyware berpotensi menggangu kenyamanan
pengguna dan mencuri data-data tertentu di komputer pengguna untuk dikirim ke hacker. Efek
spyware akan menkonsumsi memory komputer sehingga komputer menjadi lambat atau hang
7. Serangan Brute-force
Serangan brute-force adalah sebuah teknik serangan terhadap sebuah sistem keamanan komputer
yang menggunakan percobaan terhadap semua kunci yang mungkin. Pendekatan ini pada
awalnya merujuk pada sebuah program komputer yang mengandalkan kekuatan pemrosesan
komputer dibandingkan kecerdasan manusia. Sebagai contoh, untuk menyelesaikan sebuah
persamaan kuadrat seperti x²+7x-44=0, di mana x adalah sebuah integer, dengan menggunakan
teknik serangan brute-force, penggunanya hanya dituntut untuk membuat program yang
mencoba semua nilai integer yang mungkin untuk persamaan tersebut hingga nilai x sebagai
jawabannya muncul. Istilah brute force sendiri dipopulerkan oleh Kenneth Thompson, dengan
mottonya: “When in doubt, use brute-force” (jika ragu, gunakan brute-force). Teknik yang paling
banyak digunakan untuk memecahkan password, kunci, kode atau kombinasi. Cara kerja metode
ini sangat sederhana yaitu mencoba semua kombinasi yang mungkin. Sebuah password dapat
dibongkar dengan menggunakan program yang disebut sebagai password cracker. Program
password cracker adalah program yang mencoba membuka sebuah password yang telah
terenkripsi dengan menggunakan sebuah algoritma tertentu dengan cara mencoba semua
kemungkinan. Teknik ini sangatlah sederhana, tapi efektivitasnya luar biasa, dan tidak ada satu
pun sistem yang aman dari serangan ini, meski teknik ini memakan waktu yang sangat lama,
khususnya untuk password yang rumit.
LANGKAH-LANGKAH MENGAMANKAN INFORMASI
Berikut ini adalah langkah-langkah untuk mengamankan informasi sebuah organisasi :
1. Buat kebijakan untuk menangani informasi.
Jika sebuah organisasi tidak mampu untuk membedakan secara benar antara informasi
yang bersifat sensitif dan non-sensitif maka tidak mungkin bisa mengamankan data yang
penting. Sebuah kode kebijakan data mampu menguraikan jenis data yang dianggap sensitif, dan
mampu menentukan proses yang ketat untuk mengidentifikasi, menangani dan mengamankan
berbagai jenis data.
Sebuah sistem klasifikasi data yang bertingkat dapat membantu untuk membedakan antara
informasi sensitif dan non-sensitif . Langkah-langkah keamanan diberlakukan untuk setiap
tingkat data, tingkat pertama yaitu data yang sangat sensitif yang dapat menyebabkan kerusakan
parah membutuhkan tingkat keamanan tertinggi dan akses diperbolehkan atas dasar kebutuhan
khusus. Tingkat ke-dua yaitu data cukup sensitif yang dapat menimbulkan risiko yang relatif
rendah membutuhkan kontrol keamanan yang lebih sedikit dan hak akses internal. Dan tingkat
yang ke-tiga yaitu data non-sensitif yang tidak menimbulkan risiko untuk sebuah organisasi, dan
membutuhkan keamanan yang sedikit atau tidak ada pembatasan akses.
2. Gunakan enkripsi untuk mentransfer data.
Banyak organisasi telah memahami pentingnya menerapkan langkah-langkah keamanan untuk
melindungi sistem informasi dan mengamankan data dalam jaringan perusahaan dari akses yang
tidak sah. Data sensitif selalu diakses dan berinteraksi dengan dengan segala macam orang dan
aplikasi, sebab itu untuk melindungi informasi ketika diakses melalui sistem mengharuskan
organisasi untuk mengenkripsi data yang berguna untuk melindungi informasi itu sendiri serta
mengamankannya.
3. Pilih software yang aman untuk organisasi.
Tentukanlah perangkat lunak yang direkomendasikan oleh ahli sistem keamanan
informasi untuk standar keamanan yang digunakan. Perangkat lunak yang Anda gunakan
mungkin tidak mengikuti prosedur keamanan yang handal dan dapat menyebabkan
meningkatnya kemungkinan Hacker mengakses informasi sensitif. Hal ini menjadi masalah
serius terutama ketika menangani dan menyimpan informasi pembayaran pelanggan melalui
perangkat lunak akuntansi. Namun jangan khawatir, karena ada beberapa langkah dasar bagi
organisasi untuk dapat memilih dan mengidentifikasi software yang aman.
4. Tingkatkan keamanan password.
Penggunaan password yang lemah merupakan masalah yang sangat umum dan merupakan salah
satu keamanan yang secara signifikan dapat ditingkatkan dengan pelatihan dan pengenalan
berbagai aplikasi manajemen password. Kebanyakan pencurian data sensitif disebabkan oleh
segelintir kesalahan keamanan informasi dasar.
5. Gunakan komputer pribadi
Penggunaan komputer atau perangkat pribadi merupakan bagian yang tak terpisahkan dari
kehidupan dan pekerjaan, selain membawa manfaat bagi produktivitas dan efektivitas biaya, juga
dapat mengamankan data sensitif dari akses yang tidak sah. Adalah tindakan yang tepat untuk
menggunakan komputer pribadi untuk mencegah data sensitif diakses dan disimpan oleh orang
lain yang tidak berhak.
6. Mematuhi aturan keamanan
Banyak hacker memilih untuk menargetkan pimpinan atau direksi , karena kemungkinan besar
direksi memiliki akses ke data aset yang bernilai tinggi. Direksi seringkali diberikan otonomi
yang lebih besar dan kebebasan bergerak melalui sistem yang sensitif yang mungkin tidak
mematuhi praktik keamanan yang sama seperti karyawan.Ssangat penting bahwa praktik
keamanan harus dipahami dan ditaati seluruh infrastruktur organisasi untuk mencegah hacker
dari mendapatkan akses yang mudah ke informasi sensitif melalui jalur ini.
7. Meningkatkan kesadaran keamanan
Karyawan adalah aset keamanan yang paling berharga bagi perusahaan dalam menciptakan
budaya kesadaran keamanan yang dapat membantu karyawan mengidentifikasi masalah data,
dan juga membantu untuk mengidentifikasi kesalahan penyebaran informasi dan potensi
ancaman keamanan data. Di mana ada data sensitif maka terdapat upaya yang berbahaya dari
pihak ketiga untuk mencoba mencurinya. Tidak ada sistem keamanan sempurna sekalipun
dengan menerapkan langkah-langkah keamanan yang komprehensif dan juga kesadaran yang
tinggi. Melindungi organisasi dalam hal kehilangan data sensitif mengharuskan organisasi untuk
aktif mengembangkan rencana untuk menghindari pelanggaran keamanan informasi.
8. Menerapkan Sistem Manajemen Keamanan Informasi
Sistem Manajemen Keamanan Informasi atau ISO/IEC 27001:2005 merupakan sebuah metode
khusus yang terstruktur tentang pengamanan informasi yang diakui secara internasional.
ISO/IEC 27001:2005 merupakan dokumen sistem manajemen keamanan informasi yang
memberikan gambaran secara umum mengenai apa saja yang harus dilakukan oleh sebuah
perusahaan maupun organisasi dalam usaha mereka untuk mengevaluasi, mengimplementasikan
dan memelihara keamanan informasi dimiliki berdasarkan ”best practise” dalam pengamanan
informasi.
Adapun beberapa langkah alternatif lain Lain untuk mengamankan data :
1. Membuat cadangan salinan dari semua file penting secara reguler Perusahaan harus
memiliki dua cadangan: satu di cloud (misalnya Dropbox, Google Drive, dll), dan satu lagi di
server tambahan atau pada media bergerak jika volume data tidak terlalu besar.
2. Gunakan penyedia layanan terkenal dan terpercaya yang berinvestasi untuk keamanan
Biasanya Anda dapat menemukan rekomendasi keamanan pada website perusahaan, mereka
juga menerbitkan audit mengenai keamanan pada infrastruktur cloud dari pihak ketiga.
Jangan berasumsi bahwa penyedia cloud sama sekali tidak memiliki masalah keamanan,
ketersediaan atau kebocoran data. Hal ini akan menimbulkan pertanyaan, apa yang akan Anda
lakukan jika penyedia keamanan menghilangkan data Anda. Harus ada backup data dan proses
pengembalian data yang transparan bersamaan dengan perlindungan data dan kontrol akses.
3. Hindari penggunaan layanan keamanan dan software anti-malware gratis Biasanya usaha
kecil mengharapkan fitur keamanan dasar dalam solusi gratis yang ditawarkan sudah
mencukupi.
Solusi keamanan gratis memang memberikan perlindungan dasar, tetapi seringnya mereka
gagal untuk memberikan dukungan keamanan yang berlapis. Sebaliknya, lihatlah solusi khusus
mereka sesungguhnya tidak membutuhkan dana yang besar, tetapi mampu memberikan tingkat
perlindungan yang lebih tinggi.
4. Secara teratur memperbarui OS, browser, anti-virus, dan aplikasi lainnya.
Penjahat menggunakan kerentanan dalam perangkat lunak yang paling populer untuk
menginfeksi pengguna perangkat.
5. Mencegah situasi genting terhadap TI - mengundang ahli untuk mengkonfigurasi solusi
keamanan perusahaan Anda Usaha kecil biasanya tidak memiliki departemen TI atau
administrator yang berdedikasi penuh waktu, perusahaan hanya bergantung pada pegawai yang
paling memahami masalah TI untuk mengurusi masalah komputer, di samping tugas rutinnya.
DAFTAR PUSTAKA
Putra, Yananto Mihadi. (2018). "Sumber Daya Komputasi dan Komunikasi". Modul Kuliah
Sistem Informasi Manajemen. FEB - Universitas Mercu Buana: Jakarta.
Rais, Dahlan. (2015) . "Sumber Daya Komputasi dan Komunikasi". [Online]. Tersedia :
http://kumpulanmakalahsim.blogspot.com/2014/05/sumber-daya-komputasi-dan-
komunikasi.html.[2015/05].
Grace. (2014). "Sumber Daya Komputasi dan Komunikasi". [Online].
(http://kumpulanmakalahsim.blogspot.com/2014/05/sumber-daya-komputasi-dan-
komunikasi.html.[18 Mei 2014]

More Related Content

What's hot

Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, Sumber Daya Komp...
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, Sumber Daya Komp...Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, Sumber Daya Komp...
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, Sumber Daya Komp...AliRasyid2
 
TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, SUMBER DA...
TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, SUMBER DA...TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, SUMBER DA...
TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, SUMBER DA...Marini Khalishah Khansa
 
Sim nur putriana prof. dr. ir. hapzi ali, mm, cma sumber daya komputasi dan k...
Sim nur putriana prof. dr. ir. hapzi ali, mm, cma sumber daya komputasi dan k...Sim nur putriana prof. dr. ir. hapzi ali, mm, cma sumber daya komputasi dan k...
Sim nur putriana prof. dr. ir. hapzi ali, mm, cma sumber daya komputasi dan k...Nur Putriana
 
Laporan Prakerin
Laporan PrakerinLaporan Prakerin
Laporan PrakerinKiki Irawan
 
01 Pengantar T I
01  Pengantar  T I01  Pengantar  T I
01 Pengantar T Inureaal
 
Pengantar TI
Pengantar TIPengantar TI
Pengantar TIUtamivita
 
Tugas sim ke 5 sandra kartika sari-yananto mihadi putra, se, m.si , sumber da...
Tugas sim ke 5 sandra kartika sari-yananto mihadi putra, se, m.si , sumber da...Tugas sim ke 5 sandra kartika sari-yananto mihadi putra, se, m.si , sumber da...
Tugas sim ke 5 sandra kartika sari-yananto mihadi putra, se, m.si , sumber da...Sandra Kartika Sari
 
Githa mahulete 43219110166 SUMBER DAYA KOMPUTASI DAN KOMUNIKASI
Githa mahulete 43219110166 SUMBER DAYA KOMPUTASI DAN KOMUNIKASIGitha mahulete 43219110166 SUMBER DAYA KOMPUTASI DAN KOMUNIKASI
Githa mahulete 43219110166 SUMBER DAYA KOMPUTASI DAN KOMUNIKASIGithaMahulete
 
Alat input, output, dan proses komputer
Alat input, output, dan proses komputerAlat input, output, dan proses komputer
Alat input, output, dan proses komputertrifilern
 
Tugas sim dewi-yananto mihadi putra,se,m.si-sumber daya komputasi dan komunik...
Tugas sim dewi-yananto mihadi putra,se,m.si-sumber daya komputasi dan komunik...Tugas sim dewi-yananto mihadi putra,se,m.si-sumber daya komputasi dan komunik...
Tugas sim dewi-yananto mihadi putra,se,m.si-sumber daya komputasi dan komunik...DewiSartika91
 
Tugas sim kel. 6
Tugas sim kel. 6Tugas sim kel. 6
Tugas sim kel. 6rainbi
 

What's hot (18)

Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, Sumber Daya Komp...
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, Sumber Daya Komp...Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, Sumber Daya Komp...
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, Sumber Daya Komp...
 
TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, SUMBER DA...
TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, SUMBER DA...TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, SUMBER DA...
TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, SUMBER DA...
 
Sim nur putriana prof. dr. ir. hapzi ali, mm, cma sumber daya komputasi dan k...
Sim nur putriana prof. dr. ir. hapzi ali, mm, cma sumber daya komputasi dan k...Sim nur putriana prof. dr. ir. hapzi ali, mm, cma sumber daya komputasi dan k...
Sim nur putriana prof. dr. ir. hapzi ali, mm, cma sumber daya komputasi dan k...
 
Laporan Prakerin
Laporan PrakerinLaporan Prakerin
Laporan Prakerin
 
Komputer dan laptop
Komputer dan laptopKomputer dan laptop
Komputer dan laptop
 
01 Pengantar T I
01  Pengantar  T I01  Pengantar  T I
01 Pengantar T I
 
Komputer data base-komunikasi data
Komputer data base-komunikasi dataKomputer data base-komunikasi data
Komputer data base-komunikasi data
 
Pengantar TI
Pengantar TIPengantar TI
Pengantar TI
 
Tugas sim ke 5 sandra kartika sari-yananto mihadi putra, se, m.si , sumber da...
Tugas sim ke 5 sandra kartika sari-yananto mihadi putra, se, m.si , sumber da...Tugas sim ke 5 sandra kartika sari-yananto mihadi putra, se, m.si , sumber da...
Tugas sim ke 5 sandra kartika sari-yananto mihadi putra, se, m.si , sumber da...
 
PTI
PTIPTI
PTI
 
Githa mahulete 43219110166 SUMBER DAYA KOMPUTASI DAN KOMUNIKASI
Githa mahulete 43219110166 SUMBER DAYA KOMPUTASI DAN KOMUNIKASIGitha mahulete 43219110166 SUMBER DAYA KOMPUTASI DAN KOMUNIKASI
Githa mahulete 43219110166 SUMBER DAYA KOMPUTASI DAN KOMUNIKASI
 
HARDWARE COMPUTER
HARDWARE COMPUTERHARDWARE COMPUTER
HARDWARE COMPUTER
 
Alat input, output, dan proses komputer
Alat input, output, dan proses komputerAlat input, output, dan proses komputer
Alat input, output, dan proses komputer
 
Alat input output
Alat input outputAlat input output
Alat input output
 
Tugas sim dewi-yananto mihadi putra,se,m.si-sumber daya komputasi dan komunik...
Tugas sim dewi-yananto mihadi putra,se,m.si-sumber daya komputasi dan komunik...Tugas sim dewi-yananto mihadi putra,se,m.si-sumber daya komputasi dan komunik...
Tugas sim dewi-yananto mihadi putra,se,m.si-sumber daya komputasi dan komunik...
 
PTI
PTIPTI
PTI
 
Tugas sim kel. 6
Tugas sim kel. 6Tugas sim kel. 6
Tugas sim kel. 6
 
Manajemen komputer
Manajemen komputerManajemen komputer
Manajemen komputer
 

Similar to SISTEM INFORMASI MANAJEMEN

SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Sumber daya komputasi dan k...
SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Sumber daya komputasi dan k...SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Sumber daya komputasi dan k...
SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Sumber daya komputasi dan k...DedenKrisdyanto
 
SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Sumber daya komputasi dan k...
SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Sumber daya komputasi dan k...SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Sumber daya komputasi dan k...
SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Sumber daya komputasi dan k...DedenKrisdyanto
 
Sumber daya komputasi dan komunikasi (sim)
Sumber daya komputasi dan komunikasi (sim)Sumber daya komputasi dan komunikasi (sim)
Sumber daya komputasi dan komunikasi (sim)Theresia Magdalena
 
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, sumber daya k...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, sumber daya k...Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, sumber daya k...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, sumber daya k...DhitaAyuAnggreany
 
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, sumber daya komput...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, sumber daya komput...Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, sumber daya komput...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, sumber daya komput...Dian Anggraeni
 
Tugas sistem informasi manajemen gita srinita 43218110053
Tugas sistem informasi manajemen gita srinita 43218110053Tugas sistem informasi manajemen gita srinita 43218110053
Tugas sistem informasi manajemen gita srinita 43218110053GitaSrinita
 
Tugas sim, intan komalasari,yananto mihadi p, sumber daya komputasi dan komun...
Tugas sim, intan komalasari,yananto mihadi p, sumber daya komputasi dan komun...Tugas sim, intan komalasari,yananto mihadi p, sumber daya komputasi dan komun...
Tugas sim, intan komalasari,yananto mihadi p, sumber daya komputasi dan komun...Intanks20
 
SIM, Tiara Anggraeni, Prof. Dr. Hapzi Ali, CMA, Sumber Daya Komputasi dan Kom...
SIM, Tiara Anggraeni, Prof. Dr. Hapzi Ali, CMA, Sumber Daya Komputasi dan Kom...SIM, Tiara Anggraeni, Prof. Dr. Hapzi Ali, CMA, Sumber Daya Komputasi dan Kom...
SIM, Tiara Anggraeni, Prof. Dr. Hapzi Ali, CMA, Sumber Daya Komputasi dan Kom...Tiara Anggraeni
 
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, sumber daya kom...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, sumber daya kom...Tugas sim, istianah indrayani , yananto mihadi putra se m.si, sumber daya kom...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, sumber daya kom...Universitas Mercu Buana
 
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, sumber daya kom...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, sumber daya kom...Tugas sim, istianah indrayani , yananto mihadi putra se m.si, sumber daya kom...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, sumber daya kom...Universitas Mercu Buana
 
TUGAS SIM, RINI TRI YULIA 43216120029, YANANTO MIHADI PUTRA, SE, M.Si, SUMBER...
TUGAS SIM, RINI TRI YULIA 43216120029, YANANTO MIHADI PUTRA, SE, M.Si, SUMBER...TUGAS SIM, RINI TRI YULIA 43216120029, YANANTO MIHADI PUTRA, SE, M.Si, SUMBER...
TUGAS SIM, RINI TRI YULIA 43216120029, YANANTO MIHADI PUTRA, SE, M.Si, SUMBER...RiniTriYulia
 
SUMBER DAYA KOMPUTASI DAN KOMUNIKASI
SUMBER DAYA KOMPUTASI DAN KOMUNIKASISUMBER DAYA KOMPUTASI DAN KOMUNIKASI
SUMBER DAYA KOMPUTASI DAN KOMUNIKASIRirihrahmahPutri
 
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Sumber Day...
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Sumber Day...Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Sumber Day...
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Sumber Day...SeptianCahyo10
 
Artikel sistem informasi manajemen sumber daya komputasi dan komunikasi mega...
Artikel sistem informasi manajemen sumber daya komputasi dan komunikasi  mega...Artikel sistem informasi manajemen sumber daya komputasi dan komunikasi  mega...
Artikel sistem informasi manajemen sumber daya komputasi dan komunikasi mega...MegaNurastuti
 
SIM, Angga Ali Praja, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Sumber Daya Komputasi...
SIM, Angga Ali Praja, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Sumber Daya Komputasi...SIM, Angga Ali Praja, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Sumber Daya Komputasi...
SIM, Angga Ali Praja, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Sumber Daya Komputasi...Google
 
Tugas sim, fajar rosaddefa, 43217010140, yananto mihadi putra, se, m.si., sum...
Tugas sim, fajar rosaddefa, 43217010140, yananto mihadi putra, se, m.si., sum...Tugas sim, fajar rosaddefa, 43217010140, yananto mihadi putra, se, m.si., sum...
Tugas sim, fajar rosaddefa, 43217010140, yananto mihadi putra, se, m.si., sum...muhamadfajar23
 
Tugas sim, an'nida fatra, yananto mihadi putra, se, m.si pengantar sistem inf...
Tugas sim, an'nida fatra, yananto mihadi putra, se, m.si pengantar sistem inf...Tugas sim, an'nida fatra, yananto mihadi putra, se, m.si pengantar sistem inf...
Tugas sim, an'nida fatra, yananto mihadi putra, se, m.si pengantar sistem inf...Annidafatra
 
Sim, ika kartika, hapzi ali, sumber daya komputansi dan komunikasi, universit...
Sim, ika kartika, hapzi ali, sumber daya komputansi dan komunikasi, universit...Sim, ika kartika, hapzi ali, sumber daya komputansi dan komunikasi, universit...
Sim, ika kartika, hapzi ali, sumber daya komputansi dan komunikasi, universit...ika kartika
 

Similar to SISTEM INFORMASI MANAJEMEN (20)

Sim 7 10
Sim 7 10Sim 7 10
Sim 7 10
 
SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Sumber daya komputasi dan k...
SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Sumber daya komputasi dan k...SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Sumber daya komputasi dan k...
SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Sumber daya komputasi dan k...
 
SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Sumber daya komputasi dan k...
SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Sumber daya komputasi dan k...SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Sumber daya komputasi dan k...
SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Sumber daya komputasi dan k...
 
Sumber daya komputasi dan komunikasi (sim)
Sumber daya komputasi dan komunikasi (sim)Sumber daya komputasi dan komunikasi (sim)
Sumber daya komputasi dan komunikasi (sim)
 
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, sumber daya k...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, sumber daya k...Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, sumber daya k...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, sumber daya k...
 
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, sumber daya komput...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, sumber daya komput...Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, sumber daya komput...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, sumber daya komput...
 
Tugas sistem informasi manajemen gita srinita 43218110053
Tugas sistem informasi manajemen gita srinita 43218110053Tugas sistem informasi manajemen gita srinita 43218110053
Tugas sistem informasi manajemen gita srinita 43218110053
 
Tugas sim, intan komalasari,yananto mihadi p, sumber daya komputasi dan komun...
Tugas sim, intan komalasari,yananto mihadi p, sumber daya komputasi dan komun...Tugas sim, intan komalasari,yananto mihadi p, sumber daya komputasi dan komun...
Tugas sim, intan komalasari,yananto mihadi p, sumber daya komputasi dan komun...
 
SIM, Tiara Anggraeni, Prof. Dr. Hapzi Ali, CMA, Sumber Daya Komputasi dan Kom...
SIM, Tiara Anggraeni, Prof. Dr. Hapzi Ali, CMA, Sumber Daya Komputasi dan Kom...SIM, Tiara Anggraeni, Prof. Dr. Hapzi Ali, CMA, Sumber Daya Komputasi dan Kom...
SIM, Tiara Anggraeni, Prof. Dr. Hapzi Ali, CMA, Sumber Daya Komputasi dan Kom...
 
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, sumber daya kom...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, sumber daya kom...Tugas sim, istianah indrayani , yananto mihadi putra se m.si, sumber daya kom...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, sumber daya kom...
 
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, sumber daya kom...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, sumber daya kom...Tugas sim, istianah indrayani , yananto mihadi putra se m.si, sumber daya kom...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, sumber daya kom...
 
TUGAS SIM, RINI TRI YULIA 43216120029, YANANTO MIHADI PUTRA, SE, M.Si, SUMBER...
TUGAS SIM, RINI TRI YULIA 43216120029, YANANTO MIHADI PUTRA, SE, M.Si, SUMBER...TUGAS SIM, RINI TRI YULIA 43216120029, YANANTO MIHADI PUTRA, SE, M.Si, SUMBER...
TUGAS SIM, RINI TRI YULIA 43216120029, YANANTO MIHADI PUTRA, SE, M.Si, SUMBER...
 
SUMBER DAYA KOMPUTASI DAN KOMUNIKASI
SUMBER DAYA KOMPUTASI DAN KOMUNIKASISUMBER DAYA KOMPUTASI DAN KOMUNIKASI
SUMBER DAYA KOMPUTASI DAN KOMUNIKASI
 
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Sumber Day...
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Sumber Day...Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Sumber Day...
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Sumber Day...
 
Pengenalan Komputer
Pengenalan KomputerPengenalan Komputer
Pengenalan Komputer
 
Artikel sistem informasi manajemen sumber daya komputasi dan komunikasi mega...
Artikel sistem informasi manajemen sumber daya komputasi dan komunikasi  mega...Artikel sistem informasi manajemen sumber daya komputasi dan komunikasi  mega...
Artikel sistem informasi manajemen sumber daya komputasi dan komunikasi mega...
 
SIM, Angga Ali Praja, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Sumber Daya Komputasi...
SIM, Angga Ali Praja, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Sumber Daya Komputasi...SIM, Angga Ali Praja, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Sumber Daya Komputasi...
SIM, Angga Ali Praja, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Sumber Daya Komputasi...
 
Tugas sim, fajar rosaddefa, 43217010140, yananto mihadi putra, se, m.si., sum...
Tugas sim, fajar rosaddefa, 43217010140, yananto mihadi putra, se, m.si., sum...Tugas sim, fajar rosaddefa, 43217010140, yananto mihadi putra, se, m.si., sum...
Tugas sim, fajar rosaddefa, 43217010140, yananto mihadi putra, se, m.si., sum...
 
Tugas sim, an'nida fatra, yananto mihadi putra, se, m.si pengantar sistem inf...
Tugas sim, an'nida fatra, yananto mihadi putra, se, m.si pengantar sistem inf...Tugas sim, an'nida fatra, yananto mihadi putra, se, m.si pengantar sistem inf...
Tugas sim, an'nida fatra, yananto mihadi putra, se, m.si pengantar sistem inf...
 
Sim, ika kartika, hapzi ali, sumber daya komputansi dan komunikasi, universit...
Sim, ika kartika, hapzi ali, sumber daya komputansi dan komunikasi, universit...Sim, ika kartika, hapzi ali, sumber daya komputansi dan komunikasi, universit...
Sim, ika kartika, hapzi ali, sumber daya komputansi dan komunikasi, universit...
 

More from YolandaSibuea

Tugas sim, yolanda sibuea (43218110037), yananto mihadi putra,tindakan altern...
Tugas sim, yolanda sibuea (43218110037), yananto mihadi putra,tindakan altern...Tugas sim, yolanda sibuea (43218110037), yananto mihadi putra,tindakan altern...
Tugas sim, yolanda sibuea (43218110037), yananto mihadi putra,tindakan altern...YolandaSibuea
 
Tugas sim, yolanda sibuea (43218110037), yananto mihadi putra,tindakan altern...
Tugas sim, yolanda sibuea (43218110037), yananto mihadi putra,tindakan altern...Tugas sim, yolanda sibuea (43218110037), yananto mihadi putra,tindakan altern...
Tugas sim, yolanda sibuea (43218110037), yananto mihadi putra,tindakan altern...YolandaSibuea
 
Tugas sim, yolanda sibuea (43218110037), yananto mihadi putra,implementasi si...
Tugas sim, yolanda sibuea (43218110037), yananto mihadi putra,implementasi si...Tugas sim, yolanda sibuea (43218110037), yananto mihadi putra,implementasi si...
Tugas sim, yolanda sibuea (43218110037), yananto mihadi putra,implementasi si...YolandaSibuea
 
Tugas sim, yolanda sibuea (43218110037), yananto mihadi putra, implementasi s...
Tugas sim, yolanda sibuea (43218110037), yananto mihadi putra, implementasi s...Tugas sim, yolanda sibuea (43218110037), yananto mihadi putra, implementasi s...
Tugas sim, yolanda sibuea (43218110037), yananto mihadi putra, implementasi s...YolandaSibuea
 
Tugas sim, yolanda sibuea (43218110037), yananto mihadi putra, proses impleme...
Tugas sim, yolanda sibuea (43218110037), yananto mihadi putra, proses impleme...Tugas sim, yolanda sibuea (43218110037), yananto mihadi putra, proses impleme...
Tugas sim, yolanda sibuea (43218110037), yananto mihadi putra, proses impleme...YolandaSibuea
 
Tugas sim, yolanda sibuea (43218110037), yananto mihadi putra se,. m.si, mana...
Tugas sim, yolanda sibuea (43218110037), yananto mihadi putra se,. m.si, mana...Tugas sim, yolanda sibuea (43218110037), yananto mihadi putra se,. m.si, mana...
Tugas sim, yolanda sibuea (43218110037), yananto mihadi putra se,. m.si, mana...YolandaSibuea
 
Tugas sim, yolanda sibuea (43218110037), yananto mihadi putra se,. m.si, peng...
Tugas sim, yolanda sibuea (43218110037), yananto mihadi putra se,. m.si, peng...Tugas sim, yolanda sibuea (43218110037), yananto mihadi putra se,. m.si, peng...
Tugas sim, yolanda sibuea (43218110037), yananto mihadi putra se,. m.si, peng...YolandaSibuea
 
Tugas sim, yolanda sibuea (43218110037), yananto mihadi putra se,. m.si, mana...
Tugas sim, yolanda sibuea (43218110037), yananto mihadi putra se,. m.si, mana...Tugas sim, yolanda sibuea (43218110037), yananto mihadi putra se,. m.si, mana...
Tugas sim, yolanda sibuea (43218110037), yananto mihadi putra se,. m.si, mana...YolandaSibuea
 
Tugas sim, yolanda sibuea (43218110037), yananto mihadi putra se,. m.si, pema...
Tugas sim, yolanda sibuea (43218110037), yananto mihadi putra se,. m.si, pema...Tugas sim, yolanda sibuea (43218110037), yananto mihadi putra se,. m.si, pema...
Tugas sim, yolanda sibuea (43218110037), yananto mihadi putra se,. m.si, pema...YolandaSibuea
 
Tugas sim, yolanda sibuea (43218110037), yananto mihadi putra s.e.,m.si.,pema...
Tugas sim, yolanda sibuea (43218110037), yananto mihadi putra s.e.,m.si.,pema...Tugas sim, yolanda sibuea (43218110037), yananto mihadi putra s.e.,m.si.,pema...
Tugas sim, yolanda sibuea (43218110037), yananto mihadi putra s.e.,m.si.,pema...YolandaSibuea
 
Tugas sim,yolanda sibuea (43218110037),yananto mihadi putra se.,m si, sistem ...
Tugas sim,yolanda sibuea (43218110037),yananto mihadi putra se.,m si, sistem ...Tugas sim,yolanda sibuea (43218110037),yananto mihadi putra se.,m si, sistem ...
Tugas sim,yolanda sibuea (43218110037),yananto mihadi putra se.,m si, sistem ...YolandaSibuea
 
Tugas sim, yolanda sibuea (43218110037), yananto mihadi putra se,. m.si, peng...
Tugas sim, yolanda sibuea (43218110037), yananto mihadi putra se,. m.si, peng...Tugas sim, yolanda sibuea (43218110037), yananto mihadi putra se,. m.si, peng...
Tugas sim, yolanda sibuea (43218110037), yananto mihadi putra se,. m.si, peng...YolandaSibuea
 

More from YolandaSibuea (12)

Tugas sim, yolanda sibuea (43218110037), yananto mihadi putra,tindakan altern...
Tugas sim, yolanda sibuea (43218110037), yananto mihadi putra,tindakan altern...Tugas sim, yolanda sibuea (43218110037), yananto mihadi putra,tindakan altern...
Tugas sim, yolanda sibuea (43218110037), yananto mihadi putra,tindakan altern...
 
Tugas sim, yolanda sibuea (43218110037), yananto mihadi putra,tindakan altern...
Tugas sim, yolanda sibuea (43218110037), yananto mihadi putra,tindakan altern...Tugas sim, yolanda sibuea (43218110037), yananto mihadi putra,tindakan altern...
Tugas sim, yolanda sibuea (43218110037), yananto mihadi putra,tindakan altern...
 
Tugas sim, yolanda sibuea (43218110037), yananto mihadi putra,implementasi si...
Tugas sim, yolanda sibuea (43218110037), yananto mihadi putra,implementasi si...Tugas sim, yolanda sibuea (43218110037), yananto mihadi putra,implementasi si...
Tugas sim, yolanda sibuea (43218110037), yananto mihadi putra,implementasi si...
 
Tugas sim, yolanda sibuea (43218110037), yananto mihadi putra, implementasi s...
Tugas sim, yolanda sibuea (43218110037), yananto mihadi putra, implementasi s...Tugas sim, yolanda sibuea (43218110037), yananto mihadi putra, implementasi s...
Tugas sim, yolanda sibuea (43218110037), yananto mihadi putra, implementasi s...
 
Tugas sim, yolanda sibuea (43218110037), yananto mihadi putra, proses impleme...
Tugas sim, yolanda sibuea (43218110037), yananto mihadi putra, proses impleme...Tugas sim, yolanda sibuea (43218110037), yananto mihadi putra, proses impleme...
Tugas sim, yolanda sibuea (43218110037), yananto mihadi putra, proses impleme...
 
Tugas sim, yolanda sibuea (43218110037), yananto mihadi putra se,. m.si, mana...
Tugas sim, yolanda sibuea (43218110037), yananto mihadi putra se,. m.si, mana...Tugas sim, yolanda sibuea (43218110037), yananto mihadi putra se,. m.si, mana...
Tugas sim, yolanda sibuea (43218110037), yananto mihadi putra se,. m.si, mana...
 
Tugas sim, yolanda sibuea (43218110037), yananto mihadi putra se,. m.si, peng...
Tugas sim, yolanda sibuea (43218110037), yananto mihadi putra se,. m.si, peng...Tugas sim, yolanda sibuea (43218110037), yananto mihadi putra se,. m.si, peng...
Tugas sim, yolanda sibuea (43218110037), yananto mihadi putra se,. m.si, peng...
 
Tugas sim, yolanda sibuea (43218110037), yananto mihadi putra se,. m.si, mana...
Tugas sim, yolanda sibuea (43218110037), yananto mihadi putra se,. m.si, mana...Tugas sim, yolanda sibuea (43218110037), yananto mihadi putra se,. m.si, mana...
Tugas sim, yolanda sibuea (43218110037), yananto mihadi putra se,. m.si, mana...
 
Tugas sim, yolanda sibuea (43218110037), yananto mihadi putra se,. m.si, pema...
Tugas sim, yolanda sibuea (43218110037), yananto mihadi putra se,. m.si, pema...Tugas sim, yolanda sibuea (43218110037), yananto mihadi putra se,. m.si, pema...
Tugas sim, yolanda sibuea (43218110037), yananto mihadi putra se,. m.si, pema...
 
Tugas sim, yolanda sibuea (43218110037), yananto mihadi putra s.e.,m.si.,pema...
Tugas sim, yolanda sibuea (43218110037), yananto mihadi putra s.e.,m.si.,pema...Tugas sim, yolanda sibuea (43218110037), yananto mihadi putra s.e.,m.si.,pema...
Tugas sim, yolanda sibuea (43218110037), yananto mihadi putra s.e.,m.si.,pema...
 
Tugas sim,yolanda sibuea (43218110037),yananto mihadi putra se.,m si, sistem ...
Tugas sim,yolanda sibuea (43218110037),yananto mihadi putra se.,m si, sistem ...Tugas sim,yolanda sibuea (43218110037),yananto mihadi putra se.,m si, sistem ...
Tugas sim,yolanda sibuea (43218110037),yananto mihadi putra se.,m si, sistem ...
 
Tugas sim, yolanda sibuea (43218110037), yananto mihadi putra se,. m.si, peng...
Tugas sim, yolanda sibuea (43218110037), yananto mihadi putra se,. m.si, peng...Tugas sim, yolanda sibuea (43218110037), yananto mihadi putra se,. m.si, peng...
Tugas sim, yolanda sibuea (43218110037), yananto mihadi putra se,. m.si, peng...
 

Recently uploaded

PPT KELOMPOK 4 ORGANISASI DARI KOPERASI.pptx
PPT KELOMPOK 4 ORGANISASI DARI KOPERASI.pptxPPT KELOMPOK 4 ORGANISASI DARI KOPERASI.pptx
PPT KELOMPOK 4 ORGANISASI DARI KOPERASI.pptxZefanya9
 
Ukuran Letak Data kuartil dan beberapa pembagian lainnya
Ukuran Letak Data  kuartil  dan  beberapa pembagian  lainnyaUkuran Letak Data  kuartil  dan  beberapa pembagian  lainnya
Ukuran Letak Data kuartil dan beberapa pembagian lainnyaIndhasari3
 
Presentasi Leasing Pada Lembaga Keuangan Non Bank
Presentasi Leasing Pada Lembaga Keuangan Non BankPresentasi Leasing Pada Lembaga Keuangan Non Bank
Presentasi Leasing Pada Lembaga Keuangan Non Bankzulfikar425966
 
Bab 13 Pemodelan Ekonometrika: Spesifikasi Model
Bab 13 Pemodelan Ekonometrika: Spesifikasi ModelBab 13 Pemodelan Ekonometrika: Spesifikasi Model
Bab 13 Pemodelan Ekonometrika: Spesifikasi ModelAdhiliaMegaC1
 
KESEIMBANGAN PEREKONOMIAN DUA SEKTOR.pdf
KESEIMBANGAN PEREKONOMIAN DUA SEKTOR.pdfKESEIMBANGAN PEREKONOMIAN DUA SEKTOR.pdf
KESEIMBANGAN PEREKONOMIAN DUA SEKTOR.pdfNizeAckerman
 
Presentasi Tentang Asuransi Pada Lembaga Keuangan
Presentasi Tentang Asuransi Pada Lembaga KeuanganPresentasi Tentang Asuransi Pada Lembaga Keuangan
Presentasi Tentang Asuransi Pada Lembaga Keuanganzulfikar425966
 
Modal Kerja manajemen keuangan modal kerja.ppt
Modal Kerja manajemen keuangan modal kerja.pptModal Kerja manajemen keuangan modal kerja.ppt
Modal Kerja manajemen keuangan modal kerja.pptFrida Adnantara
 
Slide Pengisian SPT Tahunan 2015 - OP 1770 Pembukuan.ppt
Slide Pengisian SPT Tahunan 2015 - OP 1770 Pembukuan.pptSlide Pengisian SPT Tahunan 2015 - OP 1770 Pembukuan.ppt
Slide Pengisian SPT Tahunan 2015 - OP 1770 Pembukuan.pptwxmnxfm57w
 
KELOMPOK 17-PEREKONOMIAN INDO moneter dan fiskal
KELOMPOK 17-PEREKONOMIAN INDO moneter dan fiskalKELOMPOK 17-PEREKONOMIAN INDO moneter dan fiskal
KELOMPOK 17-PEREKONOMIAN INDO moneter dan fiskalAthoillahEconomi
 
MENYELESAIKAN PENGUJIAN DALAM SIKLUS PEROLEHAN DAN PEMBAYARAN KAS VERIFIKASI ...
MENYELESAIKAN PENGUJIAN DALAM SIKLUS PEROLEHAN DAN PEMBAYARAN KAS VERIFIKASI ...MENYELESAIKAN PENGUJIAN DALAM SIKLUS PEROLEHAN DAN PEMBAYARAN KAS VERIFIKASI ...
MENYELESAIKAN PENGUJIAN DALAM SIKLUS PEROLEHAN DAN PEMBAYARAN KAS VERIFIKASI ...OknaRyana1
 
Cryptocurrency dalam Perspektif Ekonomi Syariah.pptx
Cryptocurrency dalam Perspektif Ekonomi Syariah.pptxCryptocurrency dalam Perspektif Ekonomi Syariah.pptx
Cryptocurrency dalam Perspektif Ekonomi Syariah.pptxumusilmi2019
 
Ekonomi Makro Pertemuan 4 - Tingkat pengangguran: Jumlah orang yang menganggu...
Ekonomi Makro Pertemuan 4 - Tingkat pengangguran: Jumlah orang yang menganggu...Ekonomi Makro Pertemuan 4 - Tingkat pengangguran: Jumlah orang yang menganggu...
Ekonomi Makro Pertemuan 4 - Tingkat pengangguran: Jumlah orang yang menganggu...ChairaniManasye1
 
PERAN KARYAWAN DALAM PENGEMBANGAN KARIR.pptx
PERAN KARYAWAN DALAM PENGEMBANGAN KARIR.pptxPERAN KARYAWAN DALAM PENGEMBANGAN KARIR.pptx
PERAN KARYAWAN DALAM PENGEMBANGAN KARIR.pptxHakamNiazi
 
Bab 14 - Perhitungan Bagi Hasilsyariah.ppt
Bab 14 - Perhitungan Bagi Hasilsyariah.pptBab 14 - Perhitungan Bagi Hasilsyariah.ppt
Bab 14 - Perhitungan Bagi Hasilsyariah.pptatiakirana1
 
ANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptx
ANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptxANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptx
ANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptxUNIVERSITAS MUHAMMADIYAH BERAU
 
Materi Mata Kuliah Pengantar Ekonomi Makro I
Materi Mata Kuliah Pengantar Ekonomi Makro IMateri Mata Kuliah Pengantar Ekonomi Makro I
Materi Mata Kuliah Pengantar Ekonomi Makro IIkaAliciaSasanti
 
Keseimbangan perekonomian tigas termasuk peran pemerintah
Keseimbangan perekonomian tigas termasuk peran pemerintahKeseimbangan perekonomian tigas termasuk peran pemerintah
Keseimbangan perekonomian tigas termasuk peran pemerintahUNIVERSITAS MUHAMMADIYAH BERAU
 

Recently uploaded (17)

PPT KELOMPOK 4 ORGANISASI DARI KOPERASI.pptx
PPT KELOMPOK 4 ORGANISASI DARI KOPERASI.pptxPPT KELOMPOK 4 ORGANISASI DARI KOPERASI.pptx
PPT KELOMPOK 4 ORGANISASI DARI KOPERASI.pptx
 
Ukuran Letak Data kuartil dan beberapa pembagian lainnya
Ukuran Letak Data  kuartil  dan  beberapa pembagian  lainnyaUkuran Letak Data  kuartil  dan  beberapa pembagian  lainnya
Ukuran Letak Data kuartil dan beberapa pembagian lainnya
 
Presentasi Leasing Pada Lembaga Keuangan Non Bank
Presentasi Leasing Pada Lembaga Keuangan Non BankPresentasi Leasing Pada Lembaga Keuangan Non Bank
Presentasi Leasing Pada Lembaga Keuangan Non Bank
 
Bab 13 Pemodelan Ekonometrika: Spesifikasi Model
Bab 13 Pemodelan Ekonometrika: Spesifikasi ModelBab 13 Pemodelan Ekonometrika: Spesifikasi Model
Bab 13 Pemodelan Ekonometrika: Spesifikasi Model
 
KESEIMBANGAN PEREKONOMIAN DUA SEKTOR.pdf
KESEIMBANGAN PEREKONOMIAN DUA SEKTOR.pdfKESEIMBANGAN PEREKONOMIAN DUA SEKTOR.pdf
KESEIMBANGAN PEREKONOMIAN DUA SEKTOR.pdf
 
Presentasi Tentang Asuransi Pada Lembaga Keuangan
Presentasi Tentang Asuransi Pada Lembaga KeuanganPresentasi Tentang Asuransi Pada Lembaga Keuangan
Presentasi Tentang Asuransi Pada Lembaga Keuangan
 
Modal Kerja manajemen keuangan modal kerja.ppt
Modal Kerja manajemen keuangan modal kerja.pptModal Kerja manajemen keuangan modal kerja.ppt
Modal Kerja manajemen keuangan modal kerja.ppt
 
Slide Pengisian SPT Tahunan 2015 - OP 1770 Pembukuan.ppt
Slide Pengisian SPT Tahunan 2015 - OP 1770 Pembukuan.pptSlide Pengisian SPT Tahunan 2015 - OP 1770 Pembukuan.ppt
Slide Pengisian SPT Tahunan 2015 - OP 1770 Pembukuan.ppt
 
KELOMPOK 17-PEREKONOMIAN INDO moneter dan fiskal
KELOMPOK 17-PEREKONOMIAN INDO moneter dan fiskalKELOMPOK 17-PEREKONOMIAN INDO moneter dan fiskal
KELOMPOK 17-PEREKONOMIAN INDO moneter dan fiskal
 
MENYELESAIKAN PENGUJIAN DALAM SIKLUS PEROLEHAN DAN PEMBAYARAN KAS VERIFIKASI ...
MENYELESAIKAN PENGUJIAN DALAM SIKLUS PEROLEHAN DAN PEMBAYARAN KAS VERIFIKASI ...MENYELESAIKAN PENGUJIAN DALAM SIKLUS PEROLEHAN DAN PEMBAYARAN KAS VERIFIKASI ...
MENYELESAIKAN PENGUJIAN DALAM SIKLUS PEROLEHAN DAN PEMBAYARAN KAS VERIFIKASI ...
 
Cryptocurrency dalam Perspektif Ekonomi Syariah.pptx
Cryptocurrency dalam Perspektif Ekonomi Syariah.pptxCryptocurrency dalam Perspektif Ekonomi Syariah.pptx
Cryptocurrency dalam Perspektif Ekonomi Syariah.pptx
 
Ekonomi Makro Pertemuan 4 - Tingkat pengangguran: Jumlah orang yang menganggu...
Ekonomi Makro Pertemuan 4 - Tingkat pengangguran: Jumlah orang yang menganggu...Ekonomi Makro Pertemuan 4 - Tingkat pengangguran: Jumlah orang yang menganggu...
Ekonomi Makro Pertemuan 4 - Tingkat pengangguran: Jumlah orang yang menganggu...
 
PERAN KARYAWAN DALAM PENGEMBANGAN KARIR.pptx
PERAN KARYAWAN DALAM PENGEMBANGAN KARIR.pptxPERAN KARYAWAN DALAM PENGEMBANGAN KARIR.pptx
PERAN KARYAWAN DALAM PENGEMBANGAN KARIR.pptx
 
Bab 14 - Perhitungan Bagi Hasilsyariah.ppt
Bab 14 - Perhitungan Bagi Hasilsyariah.pptBab 14 - Perhitungan Bagi Hasilsyariah.ppt
Bab 14 - Perhitungan Bagi Hasilsyariah.ppt
 
ANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptx
ANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptxANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptx
ANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptx
 
Materi Mata Kuliah Pengantar Ekonomi Makro I
Materi Mata Kuliah Pengantar Ekonomi Makro IMateri Mata Kuliah Pengantar Ekonomi Makro I
Materi Mata Kuliah Pengantar Ekonomi Makro I
 
Keseimbangan perekonomian tigas termasuk peran pemerintah
Keseimbangan perekonomian tigas termasuk peran pemerintahKeseimbangan perekonomian tigas termasuk peran pemerintah
Keseimbangan perekonomian tigas termasuk peran pemerintah
 

SISTEM INFORMASI MANAJEMEN

  • 1. ARTIKEL SISTEM INFORMASI MANAJEMEN “Sumber Daya Komputasi dan Komunikasi” Disusun Oleh: YOLANDA SIBUEA ( 43218110037 ) FAKULTAS EKONOMI DAN BISNIS UNIVERSITAS MERCUBUANA JAKARTA
  • 2. A. Latar Belakang Sumber daya komputer bukan hanya terdapat pada meja, tetapi juga meliputi peranti keras dan peranti lunak serta file-file yang diakses melalui sebuah jaringan. Sumber daya komputer yang kita gunakan sering terhubung melalui sebuah jaringan. Kecepatan dan biaya komunikasi dan prosesor komputer mempengaruhi penggunaan sumber daya. Harga akan terus mengalami penurunan dan pada kenyataannya, kekuatan komputer meningkat dua kali lipat setiap 18 bulan untuk harga yang sama. Sebaliknya dalam waktu 18 bulan kita dapat membeli sebuah komputer dengan tingkat kecepatan yang saat ini dengan setengah harga. Intensif untuk menghubungkan komputer micro melalui jaringan berasal dari adanya keinginan untuk mendapatkan laba yang lebih tinggi. Manajer yang dapat saling berbagi informasi berbasisi komputer dengan cepat dan mudah akan mengambil keputusan yang lebih baik dan lebih cepat dari pesaingnya. Bisnis tidak akan dapat bersaing secara efektif tanpa mampu berbagi informasi berbasis komputer yang dimilikinya dan pembagian ini membutuhkan adanya jaringan. Standar teknologi selalu berubah, perusahaan yang dapat melihat ke masa depan. B. Rumusan Masalah 1. Bagaimana yang dimaksud dengan Piranti Keras dalam sumber daya komputasi? 2. Apa-apa saja yang termasuk alat-alat komputasi pribadi? 3. Bagaimana yang dimaksud dengan Piranti Lunak dalam sumber daya komputasi? 4. Apa yang dimaksud dengan Komunikasi? 5. Apa-apa saja jenis –jenis jaringan? 6. Bagaimana mekanisme penggunaan dan pengembangan perangkat komputasi dan komunikasi pada perusahaan dalam rangka membantu dan mengoptimalkan kinerja perusahaan 7. Hambatan dan tantangan yang dihadapi oleh perusahaan dalam penggunaan perangkat komputasi 8. Tuliskan solusi yang akan dilakukan, jika perusahaan ternyata menghadapi masalah tersebut
  • 3. PEMBAHASAN A. PERANTI KERAS Komputer memiliki bermacam-macam kecepatan dan harga namun semua memiliki fitur- fitur yang umum. Fitur-fitur yang menjadi perhatian ialah prosesor, memori, kapasitas penympanan dan alat input dan output. Semua komputer untuk tujuan umum memiliki jenis-jenis komponen yang sama yakni komponen-komponen yang lebih besar memiliki komponen yang lebih banyak dan lebih cepat daripada komputer micro. Komputer-komputer besar yang menjalankan kebanyakan operasi komputer untuk sistem informasi tersentralisasi disebut sebagai komputer mainframe ataumainframe yang mendukung ratusan atau ribuan pengguna dan operasi seccara langsung. Komputer micro muncul ketika komputer digunakan oleh satu orang dan disebut sebagai komputer pribadi atau personal computer (PC). Dewasa ini kekuatan komputer micro telah berkembang dan tersambung dengan komputer lain melalui internet namun sering disebut sebagai PC karena sering digunakan oleh satu orang yang melakukan tugas komputer dalam jumlah terbatas. Tabel komponen-komponen Utama Komputer Komponen Uraian Prosesor (CPU) Mengendalikan kalkulasi, mengendalikan perbandingan secara logis, mengarahkan dan mengendalikan pergerakan data dari satu lokasi ke lokasi lain di dalam komputer. Memori (random access memory atau ruang penyimpanan primer) Memori yang terletak pada papa sirkuit utama komputer yang disebut motherboard. Data dalam memori akan hilang jika daya untuk komputer dimatikan. Ruang penyimpanan (ruang penyimpanandisk atau ruang penyimpanan sekunder) Memori yang terletak pada suatu alat yang tidak terdapat pada papan sirkuit utama. Kebanyakan jenis penyimpanan ini dapat dilepaskan dan dapat dipindahkan dari satu komputer ke komputer lain. Data yang disimpan tidak akan hilang ketika daya komputer dimatikan. Alat penyimpanan yang umum ialah floppy dick atau CD.
  • 4. Alat input (input device) Suatu alat yang menagkap data oleh metode manual atau elektronik dan mengirimkan data ke ruang penyimpanan atau memori. Alat input yang umum ialah keyboard, mouse dan pemindai. Alat Output (output device) Suatu alat yang menyajikan dan/atau mengirimkan data dari komputer kepada pengguna. Alat output yang umum ialah monitor, komputer, printer, CD dan pengeras suara. Alat input/output(input/output device) Suatau alat yang dapat melakukan fungsi input maupun output, contohnya, monitor layar sentuh dan diskpenyimpanan seperti floppy disk, Zip disk dan CD yang dapat diisi ulang. a. PROSESOR Prosesor atau disebut juga sebagai unit pemrosesan pusat atau central processing unit – CPU ialah tempat dimana pemrosesan data dilakukan. Sebuah prosesor seperti Pentium Extreme Edition dari Intel mengendalikan kalkulasi dan perbandingan data secara logis dan juga mengarahkan dan mengendalikan pergerakan data dari satu lokasi ke lokasi lainnya dalam komputer. Kecepatan prosesor dan ukuran word bersama-sama bergabung untuk meningkatkan kekuatan komputasi. 1. Kecepatan Prosesor Kecepatan prosesor diukur oleh jumlah siklus yang terjadi perdetik dan angka yang telah berkembang dengan cepat selama beberapa tahun sejak IBM memperkenalkan komputer micro pertamanya. Kecepatan pada awalnya dinyatakan dalam megahertz (MHz) yang berarti juta siklus per detik. Setiap siklus adalah suatu peluang dialkukannya aksi seperti menambahkan dua angka. 2. Ukuran Word Prosesor-prosesor pertama disebut mesin “8-bit” karena data sebesar 8 bit akan membentuk ukuran dari satu word. Bit ialah nilai tunggal yang terdiri atas nol atau satu. Word adalah ukuran dari berapa banyak bit yang dapat digerakkan dengan satu siklus komputer. Delapan bit akan membentuk satu bita (byte) dan setiap bita dapat menyimpan satu karakter.
  • 5. Ukuran word adalah hal yang penting yang menentukan berapa banyak karakter dapat dipindahkan dalam satu siklus prosesor. Komputer micro yang pertama memiliki ukuran word sebesar 8-bit tetapi komputer micro dewasa ini menggunakan ukuran 32-bit. Komputer micro yang pertama hanya dapat memindahkan satu karakter dengan satu siklus; komputer micro sekarang dapat memindahkan empat karakter dengan satu karakter dan semakin lam aakan semakin berkembang. 3. Kekuatan Kekuatan komputer dipengaruhi oleh ukuran word dan kecepatan prosesor. Perbaikan dalam sirkuit prosesor akan memungkinkan operasi dikerjakan dalam siklus yang lebih sedikit. Hukum Moore menyatakan bahwa kecepatan sebuah komputer akan mengingkat dua kali lipat setiap 18 bulan. Ini merupakan kombinasi kecepatan prosesor ukuran word, dan perbaikan sirkuit yang menghasilkan peningkatan kecepatan yang luar biasa. Bagi banyak orang, pertumbuhan kekuatan komputer adalah hal yang sulit untuk dimengerti. Seiring dengan turunnya harga teknologi informasi, para manajer akan menggunakan lebih banyak teknologi infomasi dalam membantu pengambilan keputusan yang mengubah car amereka dalam memecahkan masalah. b. MEMORI Pada dasarnya, adta disimpan dalam sebuah komputer dalam dua cara yaitu memori dan penyimpanan. Memori yang disebut juga ruang penyimpanan primer ataurandom access memory (RAM) mengacu pada area penyimpanan yang terdapat pada papan sirkuit komputer.memori ialah barang yang rentan karena isinya akan hilang ketika daya dimatikan, yang mencerminkan fakta bahwa nilai bit akan dapat diubah secepat yang bisa dilakukan oleh prosesor. Jumlah memori dalam sebuah komputer mikro dapat memberikan dampak yang signifikan pada persepsi pengguna akan kecepatan. Komputer mikro umumnya memiliki memori sebesar 128 hingga 256 megabita (MB) sekitar 256 juta bita. Memori dapat dianggap sebagai suatu ruangan kerja yang digunakan oleh prosesor. Lebih efisien bagi prosesor untuk mengakses dan menggunakan data yang terdapat dalam memori. Memori telah menjadi lebih cepat agar tetap dapat mengikuti prosesor-prosesor yang lebih kuat.
  • 6. c. RUANG PENYIMPANAN Ruang penyimpanan untuk komputer muncul dalam banyak bentuk media yang berbeda yang memiliki karakteristik yang berbeda yang menjadikannya lebih sesuai untuk tugas tugas tertentu. Ruang penyimpanan dapat berbentuk tetap atau dapat dilepas. Ruang penyimpanan tetap (fixed storage) adalah ruang penyimpanan yang terpasang seccara permanen di daam komputer seperti hard drive komputer. Media penyimpanan yang dapat dilepas (removable storage) biasanya berbentuk sebuah pita,disk, flash drive USB (pen drive), CD dan media lainnya. Peranti keras komputer yang membaca dari dan menulis ke media adalah sebuah drive. Media dan drive yang menggunakannya telah dihubungkan dengan sangat erat sehingga kata-kata tersebut digunakan secara sinonim oleh banyak pengguna komputer. Ruang Penyimpanan Tetap Komputer micro sering disertai dengan ruang penyimpanan tetap sebesar 80 GB. Mainframe memiliki ruang penyimpanan dalam besaran terabita bahkan petabita-ribuan kali penyimpanan yang tersedia di sebuah komputer mikro. Ruang Penyimpanan yang Dapat Dilepas Ruang penyimpanan yang dapat dilepas dari satu komputer dan dipasang kembali ke komputer lain. Tabel Disk yang dapat dilepas dan Kapasitas Penyimpanannya Floppy disk 31/2 inchi menyimpan data 1,44 MB Zip Disk dapat menyimpan data sebesar 100 MB, 250 MB atau 750 MB tergantung pada model Zip drive yang digunakan CD dapat menyimpan data sebesar kurang lebih 650 MB DVD dapat menyimpan data mulai dari 5 sampai 20 GB
  • 7. ALAT-ALATINPUT (INPUT DEVICES) Komputer tidak akan banyak berguna tanpa alat-alat input dan output. Operasi bisnis membutuhkan sejumlah besar alat input dan output dan dikembangkan alat-alat untuk memenuhi kebutuhan tersebut. Data yang diterima dari manusia (human-captured data) mengacu pada input yang diisi oleh seseorang yang mengetik pada sebuah keyboard, menekan mouse, menyentuh monitor dan sebagainya. Input yang diterima dari manusia sangat penting karena memberikan satu mekanisme langsung bagi pengguna untuk mengendalikan komputer. Terdapat dua kendala bagi data yang diterima dari manusia yakni pertamalambat dan kedua biasanya tidak dapat mencapai tingkat akurasi yang tinggi seperti data yang diterima dari mesin. Kejadian signifikan yang dapat dibaca dengan mesin terjadi ketika bisnis diharuskan untuk memasang bar code (kode batang) pada setiap produk yang dijual. Kode tersebut terlihat sebagai serangkaian garis-garis vertikal, beberapa garis lebih tebal dan lebih tipis dibandingkan garis yang lain. Data yang diterima dari mesin lebih baik daripada data yang diterima dari manusia karena komputer akan memasukkan data dengan biaya yang lebih rendah. Bisnis membutuhkan data akurat dalam jumlah yang besar untuk proses pengambilan keputusan. Alasan utama bagi data yang diperoleh dari mesin ialah kecepatan dan keakuratan proses penerimaan data. Biaya yang rendah hanyalah merupakan keuntungan tambahan. ALAT-ALAT OUTPUT(OUTPUT DEVICES) Dua alat output yang paling dikenal ialah layar komputer atau sering disebutmonitor dan printer. Gambar pada layar komputer dipengaruhi oleh resolusi layar. Resolusi layar (screen resolution) mengacu pada jumlah piksel, titik-titik cahaya yang terdapat pada monitor yang ditampilkan layar. Resolusi layar yang tinggi memungkinkan penggunaan cukup banyak icon secara praktis sehingga antarmuka pengguna berbentuk grafis atau graphical user interface (GUI) telah menjadi antarmuka yang dominan. Ukuran monitor diukur dari garis diagonal layar. Monitor dengan diagonal berukuran 17 dan 19 inchi adalah hal yang umum pada komputer- komputer yang populer saat ini. Printer memiliki keunggulan serupa dengan monitor. Printer umum dewasa ini menggunakan teknologi laser atau tinta. Printer laser pada intinya sama seperti mesin fotocopy, sedangkan printer tinta menyemprotkan tinta pada permukaan kertas. Keunggulan printer tinta
  • 8. ialah bahwa printer ini secara mekanis kecil dan biasanya memiliki biaya yang lebih rendah dari printer laser. Printer tinta memiliki keunggulan praktis diatas printer laser dimana printer ini dapat memproduksi output berwarna dengan biaya relatif rendah. Resolusi pencetakan tinta biasanya adalah 300 hingga 1.200 titik per inchi. Resolusi printer laser biasanya 1.200 titik per inchi. Printer laser berwarna memiliki kecepatan kurang lebih 20 halaman per menit sedangkan model yang hanya mencetak hitam dan putih dapat mencetak 50 halaman per menit. MULTIMEDIA Evolusi utama alat input dan output adalah menuju ke arah multimedia, penggunaan lebih dari satu media pada saat yang sama. Sebagian besar penggunaan komputer dewasa ini tidak akan mendapat akses atau sistem informasi berbasis komputer jika tidak tersedia multimedia. Bebrapa orang pengguna masih kurang memiliki pengetahuan, berfungsi pada tingkat pengetahuan yang rendah atau memiliki cacat fisik. Anak-anak dan orang dewasa yang memiliki pengetahuan mrginal membutuhkan kemampuan multimedia dari komputer agar dapat secara efektif menggunakan sumber daya. Gambar-gambar animasi yang bergerak dari satu langkah ke langkah lain, kemungkinan dengan suara di latar belakang yang menjelaskan gambar tersebut dapat memberikan pendidikan bagi kelompok pengguna ini. Kemampuan multimedia memperluas masyarakat yang mempu berinteraksi yang berarti dengan sumber daya komputasi. B. ALAT-ALAT KOMPUTASI PRIBADI Komputasi pribadi telah lama dihubung-hubungkan dengan komputer mikro. Bahkan,komputer mikro pada awalnya disebut komputer pribadi (personal computer).Komputer mikro saat muncul pertama kali bukan tergabung dalam suatu jaringan, dimana pengguna hanya menggunakan sumber daya ini hanya untuk keperluan komputasi pribadi. Kini masing-masing pengguna sebuah komputer mikro dapat berbagi file, dan sumber lainnya ketika terhubung oleh suatu jaringan. Alat-alat komputasi pribadi sebagai berikut: 1. Telepon Seluler dengan Pesan dan Video Interaktif Perusahaan-perusahaan pembuat telepon seluler populer (Samsung, Nokia, Ericsson dan lain-lain) telah membuat telepon yang menampilkan pesan tulisan dan gambar-gambar berukuran
  • 9. kecil di layar tampilannya. Beberapa telepon seluler dapat menyimpan video-video pendek. Telpon seluler memiliki fitur-fitur lain yang membantu fungsi-fungsi bisnis. Seperti adanya daftar kontak yang ada dalam telpon selular yang tidak hanya mencantumkan nomor, tetapi nama, alamat, alamat e-mail, catatan dan lebih banyak lagi. Agenda dan alarm adalah dua fitur yang membantu tujuan bisnis. Manajer dan profesional menghadiri banyak rapat, dan alarm telpon seluler bekerja seperti sebuah jam alarm yang berdering pada waktu yang telah ditentukan. 2. Telepon Seluler Cerdas Telepon seluler dianggap sebagai telepon cerdas (smart phone) ketika menjalankan pekerjaan-pekerjaan yang biasanya dihubungkan dengan komputer mikro. Treo sebagai smart phone adalah bahwa ia dapat mensikronisasikan seluruh informasinya (agenda,nomor telepon,dan banyak lagi )dengan sebuah komputer mikro. Banyak model Treo maupun BlackBerry menggunakan protokol telepon seluler digital GSM (Global System of Mobile Communication). GSM adalah sebuah teknologi komunikasi selular yang bersifat digital yang banyak digunakan pada mobile komonication. GSM protokol yang paling banyak digunakan di Eropa, Asia, Afrika, dan Australia. Penggunaanya di Amerika Serikat dimulai pada tahun 2002, dan mulai menjadi standar di negara tersebut. 3. Jaringan Rumah Jaringan komputer rumah telah sama populernya seperti perusahaan TV kabel dan perusahaan telepon yang memasarkan modem untuk koneksi Internet “broadband.” Jika anda memiliki TV kabel, Anda mungkin dapat membeli sebuahmodem kabel sehingga Anda dapat mengakses Internet melalui kabel yang membawa sinyal TV kerumah Anda. Perusahaan telepon menjual modem DSL (digital subscriber line). Baik modem kabel maupun DSL dapat membawa akses Internet berkeceparan tinggi ke rumah Anda. Pemasangan modem dirumah yang memiliki lebih dari satu komputer mikro memiliki gerbang berkecepatan tinggi keinternet melalui modem kabel dan DSL. Cara membagi koneksi untuk beberapa komputer yaitu dengan menggunakan sebuah routernirkabel. Modem akan tersambung ke router, dan router akan tersambung kekomputer melalui sebuah jaringan nirkabel.
  • 10. Keamanan nirkabel harus memiliki jarak sekitar 100 meter didalam sebuah bangunan, karena adanya dinding dan halangan-halangan lainnya. Jarak diluar ruangan kurang lebih tiga kali lebih jauh. Ini artinya bahwa pengguna-pengguna lain dengan kartu jaringan nirkabel akan dapat terhubung kerouter jaringan nirkabel anda jika mereka tinggal atau bekerja dekat dengan anda. Sehingga ketika memasang router, kemungkinan seseorang akan memasang sandi untuk membatasi jaringan nirkabelnya. Fitur lain yang perlu dinyalakan adalah enkripsi data yang dikirimkan diantara komputer mikro dan router nirkabel. Enkripsi adalah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan khusus. Data yang telah terenkripsi akan ditulis dalam kode sandi sedemikian rupa, sehingga kecil kemungkinan seseorang akan dapat membaca imformasi yang dikirimkan melalui jaringan nirkabel. 4. Keamanan Komputasi Rumah Tiga aspek keamanan memiliki arti yang penting bagi komputer mikro yang digunakan dirumah dan ditempat kerja, yaitu: Pembaruan. Terdapat dua jenis perbaruan (update), yang penting bagi pengguna individu. Yaitu update untuk sistem oprasi dan untuk peranti lunak aplikasi. Microsoft Windows adalah sistem oprasi yang paling populer bagi komputer mikro. Meng-update sistem oprasi penting bagi keamanan dan efisiensi. Aplikasi peranti lunak menambahkan fitur-fitur baru, jika tidak meng-update mungkin tidak dapat mempergunakannya sama sekali. Karena sistem operasi adalah program-program komputer yang mengendalikan sumber daya peranti keras dan peranti lunak, para hacker mencoba terus menerus untuk menipu dan memasukan peranti lunak yang berbahaya kedalam komputer. Sehingga lakukanlah update sistem oprasi yang digunakan. Virus. Virus komputer adalah program-program komputer kecil yang menggandakan diri dengan memasukan diri mereka ke dalam sumber daya komputer seperti program atau file yang lama- kelamaan dapat mengambil alih sumber daya komputer karena begitu banyak program dan file yang terinfeksi dan tidak dapat dipergunakan kembali.
  • 11. Worm adalah file atau program yang berdiri sendiri. Pada umumnya worm ini dianggap sebagai virus, namun perbedaannya worm tidak tidak menempelkan diri pada program atau file untuk menggandakan diri atau merusaknya. Worm dapat menghapus file, mengirim e-mail dan menimbulakan masalah dengan berbagai cara. Virus ataupun worm disebarkan melalui jaringan. Untuk menghindari hal ini yaitu dengan cara meng-install peranti lunak antivirus. Karena update peranti lunak antivirus secara rutin sama halnya seperti meng-update peranti lunak sistem oprasi. Spyware, Adalah sebuah program komputer kecil yang mengawasi apa yang sedang dikerjakan dengan sumber daya komputer. beberapa spyware membajak browser web anda dengan membawa anda ke satu situs web tertentu setiap kali anda memasukan satu kalimat untuk mencari di web. Untuk mengetahui suatu komputer terdapat spyware atau tidaknya dengan men-download antispyware dan memeriksa komputer anda. C. PERANTILUNAK Software atau perangkat lunak, adalah program komputer yang berfungsi sebagai sarana interaksi (penghubung) antara pengguna (user) dan perangkat keras (hardware). Terdapat dua jenis dasar peranti lunak: peranti lunak sistem dan aplikasi. Peranti lunak sistem dibutuhkan untuk menggunakan komputer,sedangkan peranti lunak aplikasi memproses data pengguna. Peranti lunak aplikasi dapat diperoleh dalam bentuk siap pakai atau dibuat sesuai pesanan untuk pengguna tertentu. Peranti Lunak Sistem Peranti lunak sistem (sistem software) atau yang disebut juga peranti lunak sistem operasi, menjalankan tugas-tugas mendasar yang dibutuhkan oleh seluruh pengguna dari satu komputer tertentu. Sistem operasi mengelola proses-proses komputer, dan berfungsi sebagai suatu antarmuka yang menghubungkan pengguna, peranti lunak aplikasi, dan peranti keras. Contoh-contoh sistem operasi untuk komputer mikro adalah Windows XP dan Mac OS X. Sistem operasi untuk komputer-komputer yang lebih kecil biasanya berjalan pada lebih dari satu prosesor pabrikan, sedangkan sistem operasi untuk komputer-komputer mainframe besar, seperti OS/390 IBM, merupakan hak milik dan tidak dibagi dengan pembuat-pembuat komputer
  • 12. yang lain. UNIX adalah suatu sistem operasi yang tidak biasa dimana versi-versinya dapat dijalankan pada komputer mikro maupun mainframe. UNIX adalah sebuah freeware, setiap orang dapat secara gratis mempergunakan dan mengubahnya untuk memenuhi kebutuhan mereka masing-masing. UNIX juga memiliki versi yang menjadi hak milik (atau vendor akan mengenakan biaya untuk penggunaan atau pembelian sistem operasi tersebut). Vendor menjadikan versi UNIX mereka menjadi hak milik dengan menambahkan fitur-fitur pada sistem operasi yang memperluas fitur-fitur standar versi UNIX yang gratis. Vendor-vendor ini masih mendistribusikan versi-versi gratis UNIX (yang kadang disebut versi “terbuka”) namun mereka juga secara agresif memasarkan versi-versi milik mereka di mana mereka dapat menjualnya kepada konsumen. Semua komputer memiliki sistem operasi, namun sistem-sistem tersebut bervariasi dalam sejumlah fungsi dasar dan dalam bagaimana fungsi-fungsi tersebut dijalankan. Sistem operasi sebuah mainframe jauh lebih rumit daripada sistem operasi komputer mikro dengan pengguna tunggal, karena mainframe harus melakukan koordinasi dengan banyak alat-alat input dan output, juga menangani beberapa pengguna sekaligus. Peranti Lunak Aplikasi Ada beberapa macam peranti lunak aplikasi yaitu: 1. Peranti lunak siap pakai (prewritten application software), atau kadang-kadang disebut peranti lunak off-the-shelf, diproduksi oleh pemasok dan di jual kepada pengguna. Pengguna hanya perlu menginstall peranti lunak di peranti keras mereka, dengan sedikit atau tanpa modifikasi, agar dapat dipergunakannya. Peranti lunak siap pakai memiliki dua keuntungan penting : · Peranti lunak siap pakai telah langsung tersedia. Bisnis tidak harus menunggu programmer mengembangkannya selama tiga minggu atau enam bulan. · Peranti lunak siap pakai lebih mudah dari pada peranti lunak khusus. Pengguna akhir membuat peranti lunak aplikasi dalam jumlah signifikan yang dapat mereka pergunakan dalam tugas-tugas pekerjaan. Seluruh bisnis tahu bahwa pengembangan produk memiliki biaya tetap dan juga biaya variabel. Karena biaya tetap pengembangan begitu
  • 13. tinggi bagi kebanyakan peranti lunak aplikasi, dibandingkan dengan biaya variabel dalam memasarkan dan mendistribusikannya, biaya akhir bagi bisnis karena mempergunakan peranti lunak siap pakai menjadi tidak begitu besar, karena biaya pengembangan akan disebat di antara banyak pengguna. Peranti lunak aplikasi siap pakai sangat menarik bagi bisnis-bisnis lebih kecil yang memiliki jumlah karyawan yang terbatas untuk menulis program-program komputer. 2. Peranti lunak aplikasi khusus (custom aplications software). Terkadang sebuah organisasi memiliki oprasi yang unik. Dalam kasus-kasus seperti ini, bisnis mungkin memiliki programer atau sekelompok programer konsultannya sendiri yang menulis peranti lunak untuk memenuhi kebutuhannya. Peranti lunak seperti ini disebut dengan peranti lunak aplikasi khusus. 3. Peranti lunak yang ditulis oleh pengguna. Pengguna akhir membuat peranti lunak aplikasi dalam penjumlahan signifikan yang dapat mereka pergunakan dalam tugas-tugas pekerjaannya. Faktor-faktor yang membuat para pengguna akhir membuat aplikasi mereka sendiri adalah kecepatan kapan aplikasi tersebut dibutuhkan. 4. Peranan Peranti Lunak yang Mudah Digunakan Pengguna Peranti lunak komputer yang sederhana dan penggunaannya intuitif sering kali di katakan mudah digunakan pengguna (user-friendly). Istilah ini mungkin dapat memiliki suatu konotasi negatif di mana secara tidak langsung dapat diartikan bahwa aplikasi ini telah dibuat dengan begitu sederhana sehingga semua orang dapat mempergunakannya. Karakteristik aplikasi yang mudah digunakan adalah sebagai berikut: · Dialog yang dipandu untuk mengarahkan pengguna sehubungan dengan data apa yang dibutuhkan, format data yang diminta, dan masalah-masalah lainnya yang serupa · Menu, daftar perintahdengan langkah-langkah yang ditampilkan kebawah, dan icon: banyak cara untuk menyelesaikan tugas yang sama memberikan panduan kepada pengguna yang masih awam sekaligus pada waktu yang bersamaan memungkinkan lebih banyak pengguna yang mahir mengambil jalan singkat untuk menyelesaikan tugas · Pola dan formulir-formulir isian
  • 14. · Bantuan yang sensitif pada konteks. Informasi yang membantu hendaknya diberikan pada titik tertentu di mana pengguna mengalami kesulitan, yang membutuhkan program komputer untuk tetap melacak pada bagian aplikasi sebelah mana permintaan spesifik pengguna berasal · Antarmuka berbentuk grafis dengan cara menggunakan simbol-simbol terstandardisasi; pengguna hendaknya tidak diharapkan untuk mempelajari icon-icon baru ketika setiap aplikasi ditulis. Harus terdapat standarisasi dalam arti dan penggunaan icon serta lokasinya pada antarmuka diantara berbagai jenis aplikasi. D. KOMUNIKASI Kecepatan transmisi dapat antarkomputer yang berlangsung melalui sistem telepon publik sering kali lebih lambat dari pada ketika komputer tersambung melalui jaringannya sendiri. Alasannya adalah karena protokol untuk komunikasi sistem telepon publik dirancang untuk komunikasi suara dan kualitas serta kecepatan saluran komunikasi ini tidak harus tinggi. Protokol adalah spesifikasi dalam pemformatan data yang akan ditransfer di antara peralata komunikasi. Koneksi Publik Seseorang yang menggunakan sistem telepon tetap dapat memahami komunikasi. Protokol-protokol untuk sistem telepon publik dirancang untuk memenuhi kriteria minimum transmisi suara—transmisi analog bermutu rendah—dan kualitas yang dibutuhkan untuk komunikasi data secara signifikan lebih rendah dari pada yang dibutuhkan untuk transmisi data komputer. macam-macam koneksi sebagai berikut: Modem telepon menghubungkan sekitar setengah komputer rumah ke internet pada kecepatan 56 Kbps (56.000), alat untuk menghubungkan komputer melalui saluran telpon standar. Modem kabel memilki kecepatan 2 Mbs, yang merupakan alat yang menghubungkan ke kabel coaxial yang diberikan oleh penyedia layanan TV kabel kesebuah komputer untuk mendapatkan akses internet.kecepatan modem ini sangat bervariasi dengan kecepatan 2Mbps sebagai kecepatan yang sering kali dipublikasikan dalam iklan-iklan penyedia TV kabel. Jaringan layanan digital terintegrasi (Integrated Services Digital Network), sebuah koneksi dengan menggunakan saluran telpon standar sebagai saluran terpisah yang masing- masing berkomunikasi pada kecepatan saluran-saluran ini digabungkan sehingga gabungan dasar
  • 15. “dasar” dari dua saluran akan menghasilkan kecepatan komunikasi sebesar 128 Kbps. Gabungan yang paling sering adalah 23 saluran, yang menghasilkan kecepatan komunikasi sebesar 1.5 Mbps. Saluran berlangganan digital (Digital Subcriber Line), memiliki kecepatan 32 Mbps hal ini merupakan teknologi yang serupa dengan ISDN tetapi lebih canggih dalam mengambil kuntungan dari kemampuan kecepatan berkomunikasi saluran telepon. Saluran Pribadi Saluran pribadi (private line) adalah suatu sirkuit yang selalu terbuka untuk lalu lintas komunikasi Anda. Saluran pribadi yang ditunjukan untuk Anda digunakan disediakan oleh penyedia layanan yang umum, yaitu perusahaan telepon. Terdapat dua jenis saluran pribadi yang populer yaitu saluran T-1 dan T-3. Yang masing-masing memiliki kecepatan tranmisi maksimum sedikit di atas 1,5 Mbps, dan dapat mentranfer data dengan kecepatan 43 Mbps. Saluran T-1 dan T-3 keduannya merupakan kumpulan dari koneksi 64 Kbps diantara dua peralatan komunikasi telepon. Karena keduanya merupakan kumpulan dari koneksi tersebut maka salurannya dapat dikomplekskan. Jadi mereka dapat dipecah menjadi jalur-jalur komunikasi yang terpisah. Saluran T-1 sering digunakan oleh organisasi bisnis dengan lalu lintas komunikasi data yang tinggi, sedangkan saluran T-3 biasanya digunakan untuk para penyedia layanan. Jaringan Pribadi Maya (Virtual Private Networks) Saluran pribadi mahal biayanya, paling tidak jika dibandingkan dengan koneksi Internet. Saluran pribadi lebih aman, karena data organisasi Anda adalah satu-satunya data yang berada pada saluran komunikasi. Untuk menikmati keamanan dan kecepatan saluran pribadi namun tetap dapat menggunakan jaringan internet yang berbiaya rendah yaitu dengan VPN. Jaringan Pribadi Maya (Virtual Private Networks—VPN) untuk mengimplementasikanya, organisasi perlu mengadakan kontrak dengan penyediaan layanan Internet yang menggunakan peranti lunak tunneling. Microsoft dan Cisco Syistem, sebagai dua vendor utama peranti keras komunikasi dan peranti lunak-peranti lunak terkait mendukung peranti lunak tunneling.
  • 16. Komunikasi-Jaringan Peranti lunak tunneling hanya mnciptakan seperangkat lokasi-lokasi perantara peralatan telepon yang akan mnyelenggarakan transfer komunikasi data tertentu. Privasi tetap dijaga karena tunnel tersebut tidak dibuat kecuali jika komputer pengirim dan penerima saling mengonfirmasikan kebenaran masing-masing. International organization for standardization didirikan pada tahun 1946; organisasi ini menciptakan arsitekture standar Interkoneksi Sistem Terbuka (Open Systems Interconnection— OSI) bagi koneksi-koneksi jaringan. OSI terdiri atas tujuh model lapisan yang ditampilkan dalam tabel dibawah ini: LAPISAN NAMA LAPISAN TUJUAN 7 Lapisan Aplikasi Melaksanakan komunikasi aplikasi ke aplikasi 6 Lapisan Presentasi Mengelola konversi penyajian data 5 Lapisan Sesi Membuat dan memlihara saluran komunikasi 4 Lapisan transfor Menjamin integritas pengiriman data dari ujung ke ujung 3 Lapisan jaringan Mengedarkan data dari satu alamat jaringan ke alamat jaringan yang lain 2 Lapisan link data Memindahkan data dari satu alamat jaringan ke alamat jaringan yang lain 1 Lapisan fisik Menyimpan dan mengambil data dari media jaringan Protokol untuk Komunikasi Komputer Komputer pada awalnya tidak dirancang untuk berbagi data dengan komputer lain, dan hanya dengan terminal-terminal. Terminal adalah suatu alat yang tidak memilki ruang penyimpanan atau prosesor, terminal hanya menyediakan alat memasukan dan menampilkan data bagi komputer. IBM menyadari keterbatasan komunikasi ini sebagai suatu masalah, khususnya karena perusahaan tersebut ingin menjual beberapa komputer kepada satu perusahaan. Sebagai tanggapan atas keterbatasan komunikasi ini, IBM dan perusahaan-perusahaan lain mulai mengembangkan protokol komunikasi.
  • 17. IBM menciptakan System Network Architecture sebagai satu protokol miliknya pada tahun 1974. Protokol ini dirancang untuk komputer-komputer besar, bukan komputer mikro. IBM juga menyadari bahwa tidak semua pelanggannya mampu atau ingin mengeluarkan biaya tambahan untuk mengendalikan peranti keras. Kemudian perusahaan mulai mengembangkan protokol miliknya yang tidak mengandalkan diri pada satu komputer induk untuk mengendalikan komunikasi kekomputer-komputer lain, melainkan yang akan memperlakukan komputer lain sebagai sesama (peer). Protokol peer to peer memungkinkan setiap komputer untuk bertindak sebagai pengendali dirinya sendiri. IBM menamakan protokol ini lingkaran tanda (token ring),karena satu tanda token logis akan diedarkan diantara sesama komputer. komputer yang memegang token adalah komputer yang diperbolehkan untuk mengendalikan komunikasi. Xerox mengembangkan satu arsitektur komunikasi peer-to-peer yang berbeda pada awal tahun 1970-an, dan dengan bekerja sama dengan intel dan digital equipment corporation, mengeluarkan Ethernet. Ethernet adalah suatu protokol terbuka bagi kiomunikasi peer-to- peer. Berbeda denga token ring milik IBM, Ethernet bekerja dijalur tranmisi tunggal, tidak ada token yang diedarkan untuk menentukan komputer mana yang mengendalikan media komunikasi. Paket Paket data adalah satu bagian dari data total yang akan dikomunikasikan, digabungkan dengan alamat komputer yang dituju, komputer pengiriman,dan informasi kendali lainnya. Salah satu protokol penggantian paket yang lebih penting adalah transmision control protokol. Alamat Jaringan Internet Untuk menjalankan paket-paket melalui jaringan, setiap komputer yang menangani paket data harus memiliki suatu alamat yang unik. ketika menjalankan paket-paket di Internet maka akan dipergunakan alamat IP. Alamat IP adalah empat bagian kumpulan angka (yang masing- masing antara 0 hingga 255), yang dipisahkan oleh titik. Bagian-bagian alamat tersebut akan menunjukkan jaringan, host, subjaringan, dan komputer yang sedang dituju, sebagai contoh, alamat IP untuk University of North Carolina di Wilmington adalah 152.20.9.40.
  • 18. E. JENIS-JENIS JARINGAN Meskipun banyak pengguna merasakan sepertinya hanya terdapat satu jaringan, yaitu Internet, terdapat beberapa jenis jaringan yang membangun blok-blok yang bergabung dan memungkinkan terjadinya Internet. Internet itu sendiri hanyalah satu jaringan dari jaringan- jaringan lain. Memahami bermacam-macam jenis jaringan merupakan hal penting, karena masing- masing dapat memainkan peranan yang berbeda dalam strategi komunikasi perusahaan. Bermacam-macam jenis jaringan secara efektif dapat membagi-bagi komunikasi. Sebagai analoginya adalah tata ruang gedung yang di tempati oleh sebuah perusahaan. Untuk dapat dimasukkan ke dalam suatu jaringan, setiap peralatan-setiap komputer, printer, atau alat-alat lain yang serupa harus terpasang pada media komunikasi melalui kartu antarmuka jaringan. Kartu antarmuka jaringan atau network interface card (NIC) bertindak sebagai suatu perantara diantara data yang bergerak menuju dan dari komputer atau peralatan lain dan jaringan. Jaringan Area Lokal (Local Area Networks) Jaringan Area Lokal atau Local Area Networks (LAN) adalah sekelompok komputer dan alat-alat lainnya (seperti printer) yang terkoneksi oleh suatu media yang sama. Media ini biasanya berupa kabel tembaga, namun dapat berupa nirkabel, serat optik, atau media-media lainnya. LAN biasanya menggabungkan komputer-komputer yang secara fisik berdekatan, seperti berada di ruangan atau gedung yang sama. Hanya komputer dan alat-alat lain dalam jumlah yang terbatas yang dapat terhubung ke satu LAN. Sebagai aturan umum, LAN mencakup jarak total sebesar kurang dari satu setengah mil, dengan jarak diantara kedua alat tidak lebih dari 60 kaki. Jarak ini hanya merupakan panduan, karena spesifikasi yang dikarenakan oleh jenis media komunikasi, NIC yang digunakan, dan peranti lunak LAN akan menentukan jarak nyata yang dibutuhkan. Kecepatan data transmisi saat ini di dalam LAN biasanya berjalan dari 10 juta hingga 1.000 juta bit per detik (10 Mbps hingga 1 Gigabit per detik). LAN hanya menggunakan media jaringan pribadi: LAN tidak memindahkan data melalui sistem telepon publik.
  • 19. Peranti keras jaringan komunikasi NAMA URAIAN HUB Alat yang menerima paket data dari sebuah komputerpada satu ujung jari- jari top[ologi bintang dan menyalin isinya kepada seluruh alat yang lain. REUTER Alat yang menghubungkan LAN. Router tidak hanya memancarkan kembali data tetapi juga mengolah informasi pengendali yang dimuat dalam paket- paket komunikasoi agar menentukan LAN mana yang akan menerima data. SWITCH Switch menyaring data dari satu jalur jaringan ketika jalur tersebut tidak akan berisi computer yang dituju. Sebagai hasil dari penyaringan akan menghilangkan lalu lintas data yang tidak perlu untuk menjadikan komunikasi lebih efisien. Jaringan Area Metropolitan dan Jaringan Area Luas Jaringan Area Metropolitan atau metropolitan area network (MAN) adalah suatu jaringan yang memiliki batas jarak fisik sebesar kurang lebih 30mil. Jarak yang di jangkau ini membedakan MAN dari LAN. Secara konsep, MAN mungkin merupakan jaringan yang menghubungkan seluruh suite di dalan gedung ( seluruh departemen). Menghubungkan beberapa gedung dari satu organisasi bersama, seperti bangunan-bangunan dalam kampus sebuah universitas, adalah aplikasi umum dari MAN. Jaringan area luas atau wide area network (WAN) Digunakan untuk menghubungkan komputer-komputer dan alat-alat lainnya ketika jaraknya melebihi batasan LAN dan MAN. WAN menggunakan satu carrier umum, sistem telepon publik. Dengan koneksi Internet yang semakin meluas, minat akan WAN pun menurun. Untuk tujuan kepraktisan, WAN telah digantikan oleh Internet. Internet Internet telah memberikan dampak yang jauh lebih besar pada komunikasi berbasis komputer dari pada perkembangan yang lain, dan ia juga telah memunculkan aplikasi-aplikasi khusus lainnya seperti intranet dan ekstranet. Sederhananya, internet hanyalah sekumpulan jaringan yang dapat disatukan bersama. Jika memiliki satu LAN dinsatu suit kantor dan LAN
  • 20. disuit kantor lainnya , ana dapat menggabungkan keduannya, sehingga mencipatkan suatu internet. Intranet Organisasi dapat membatasi akses kejarinagn mereka hanya kepada anggota-angota organisasi dengan menggunakan intranet. Intranet menggunakan protokol jaringan yang sama dengan internet. Namun membatasi akese kesumber daya komputer hanya pada sekelompok orang terpilih didalam organisasi. Ekstranet Beberapa pengguna dalam suatu jaringan yang memilki otorisasi bisa jadi berada diluar batas perusahaan. Koneksi kepengguna di luar perusahaan kemungkinan besar akan dapat dilakukan melalui internet. Ketika intranet diperluas untuk mencakup pengguna-pengguna diluar perusahaa, maka disebut sebagai ektranet. KONVERGENSI KOMPUTASI DAN KOMUNIKASI Alat-alat komputasi dan alat-alat komunikasi kini saling menyertakan fitur-fitur yang dimiliki diantara keduanya. Kemungkinan-kemungkinan yang ada dibatasi oleh usia baterai, kecepatan komunikasi, dan keamanan, ukuran tampilan dan keyboard,serta imajinasi pengguna. Semua komputasi akan dikerjakan oleh prosesor komputer yang ter dapat di dalam telepon Anda Voice over internet protocol adalah perlewatan komunikasi suara melalui internet laksana komunikasi digital. Setiap sinyal suara yang dapat digitalisasi dan dikirimkan melalui internet dan dimaiknkan kembali pada pengeras suara.
  • 21. KEAMANAN SISTEM KOMPUTER Teknik PengamananProgram & Sistem Operasi Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja,fungsi atau proses komputer. sistem keamanan komputer juga berguna untuk menjaga komputer dari para hacker (penjahat dunia maya). Tetapi layaknya seperti gembok kunci dalam rumah yang menjaga rumah dari parah maling untuk masuk. Tetapi sebaik apapun sistem keamanan rumah anda pasti ada cara untuk masuk kedalam rumah anda. Dan mengapa dibutuhkannya sistem keamanan komputer karena meningkatnya perkembangan teknologi dalam jaringan. Fungsi sistem keamanan komputer adalah untuk menjaga sumer daya sistem agar tidak digunakan,modfikasi,interupsi, dan diganggu oleh orang lain. Keamanan bisa diindentifikasikan dalam masalah teknis,manajerial,legalitas, dan politis. Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan. Keamanan komputer memberikan persyaratan terhadap komputer untuk membentuk pembatasan apa yang tidak boleh dilakukan oleh komputer. Karena pembatasan terancang akan menyulitkan komputer bekerja secara maksimal. Tetapi dengan persyaratan yang menyulitkan sistem akan terciptanya suatu strategi teknis yang menjaga kinerja sistem komputer. Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain yaitu: 1. Membatasi akses fisik terhadap komputer, 2. Menerapkan mekanisme pada perangkat keras dan 3. Sistem operasi untuk keamanan komputer, serta 4. Membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.
  • 22. KEAMANAN SISTEM Ada tiga macam keamanan sistem, yaitu : 1. Keamanan eksternal / external security Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran /kebanjiran. 2. Keamanan interface pemakai / user interface security Berkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan 3. Keamanan internal / internal security Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data. Dari macam keamanan sistem ada hal yang perlu untuk diperhatikan dalam menjaga keamanan komputer. Di bawah ini adalah dua masalah penting yang harus diperhatikan dalam keamanan komputer : 1. Kehilangan data / data loss Masalah data loss bisa disebabkan oleh : a. Bencana b. Kesalahan perangkat lunak dan perangkat keras c. Kesalahan manusia / human error 2. Penyusup / intruder Penyusup bisa dikategorikan kedalam dua jenis : a. Penyusup pasif yaitu membaca data yang tidak terotorisasi ( tidak berhak mengakses) b. Penyusup aktif yaitu mengubah susunan sistem data yang tidak terotorisasi. Selain itu ancaman lain terhadap sistem keamanan komputer bisa dikategorikan dalam empat macam : 1. Interupsi / interuption Sumber daya sistem komputer dihancurkan menjadi tak berguna. Contohnya penghancuran harddisk atau pemotongan kabel. Ini merupakan ancaman terhadap ketersediaan.
  • 23. 2. Intersepsi / interception Orang yang tak diotorisasi dapat masuk / mengakses ke sumber daya sistem. Contohnya menyalin file yang terotorisasi. Ini merupakan ancaman terhadap kerahasiaan. 3. Modifikasi / modification Orang yang tak diotorisasi tidak hanya dapat mengakses tapi juga mengubah,merusak sumber daya. Contohnya mengubah isi pesan, atau mengacak program. Ini merupakan ancaman terhadap integritas 4. Fabrikasi / fabrication Orang yang tak diotorisasi menyisipkan objek palsu ke dalam sistem. Contohnya memasukkan pesan palsu, menambah data palsu. Dari kategori yang ada diatas dan jika dikaitkan dalam kehidupan sehari-hari pasti kita akan menemukan masalah dalam komputer. Dibawah ini merupakan nama-nama ancaman yang sering dilihat dalam sistem keamanan komputer. • Adware • Backdoor Trojan • Bluejacking • Bluesnarfing • Boot Sector Viruses • Browser Hijackers • Chain Letters • Cookies • Denial of Service Attack • Dialers • Document Viruses • Email Viruses • Internet Worms • Mobile Phone Viruses
  • 24. JENIS ANCAMAN KOMPUTER Dalam hal ini saya akan menguraikan sedikit saja tentang ancaman-ancaman yang sering dilihat : 1. Virus Prinsip Virus adalah suatu program yang dapat berkembang dengan menggandakan dirinya. Melalui mekanisme penggandaan diri ini, mekanisme virus digunakan untuk berbagai jenis ancaman keamanan sistem komputer, seperti: menampilkan suatu pesan tertentu, merusak file system, mencuri data, hingga mengendalikan komputer pengguna.Virus dapat menggandakan dirinya melalui email, file-file dokumen dan file program aplikasi. 2. Email Virus Tipe virus yang disisipkan di attachment email. Jika attachment dibuka maka akan menginfeksi komputer. Program virus tersebut akan mendata daftar alamat akun email pengguna. Secara otomatis virus akan mencopy dirinya dan mengirim email ke daftar akun email. Umumnya akan mengirim mass email, memenuhi trafik jaringan, membuat komputer menjadi lambat dan membuat down server email. 3. Internet Worms Worm adalah sejenis program yang bisa mengcopy dan mengirim dirinya via jalur komunikasi jaringan Internet. Umumnya menyerang melalu celah/lubang keamanan OS komputer. Worm mampu mengirim paket data secara terus menerus ke situs tertentu via jalur koneksi LAN/Internet. Efeknya membuat trafik jaringan penuh, memperlambat koneksi dan membuat lambat/hang komputer pengguna. Worm bisa menyebar melalui email atau file dokumen tertentu. 4. Spam Spam adalah sejenis komersial email yang menjadi sampah mail (junkmail). Para spammer dapat mengirim jutaan email via internet untuk kepentingan promosi produk/info tertentu. Efeknya sangat mengganggu kenyamanan email pengguna dan berpotensi juga membawa virus/worm/trojan.
  • 25. 5. Trojan Horse Trojan adalah suatu program tersembunyi dalam suatu aplikasi tertentu. Umumnya disembuyikan pada aplikasi tertentu seperti: games software, update program, dsb. Jika aktif maka program tersebut umumnya akan mengirim paket data via jalur internet ke server/situs tertentu, atau mencuri data komputer Anda dan mengirimkannya ke situs tertentu. Efeknya akan memenuhi jalur komunikasi, memperlambat koneksi, membuat komputer hang, dan berpotensi menjadikan komputer Anda sebagai sumber Denidal Of Services Attack. 6. Spyware Spyware adalah suatu program dengan tujuan menyusupi iklan tertentu (adware) atau mengambil informasi penting di komputer pengguna. Spyware berpotensi menggangu kenyamanan pengguna dan mencuri data-data tertentu di komputer pengguna untuk dikirim ke hacker. Efek spyware akan menkonsumsi memory komputer sehingga komputer menjadi lambat atau hang 7. Serangan Brute-force Serangan brute-force adalah sebuah teknik serangan terhadap sebuah sistem keamanan komputer yang menggunakan percobaan terhadap semua kunci yang mungkin. Pendekatan ini pada awalnya merujuk pada sebuah program komputer yang mengandalkan kekuatan pemrosesan komputer dibandingkan kecerdasan manusia. Sebagai contoh, untuk menyelesaikan sebuah persamaan kuadrat seperti x²+7x-44=0, di mana x adalah sebuah integer, dengan menggunakan teknik serangan brute-force, penggunanya hanya dituntut untuk membuat program yang mencoba semua nilai integer yang mungkin untuk persamaan tersebut hingga nilai x sebagai jawabannya muncul. Istilah brute force sendiri dipopulerkan oleh Kenneth Thompson, dengan mottonya: “When in doubt, use brute-force” (jika ragu, gunakan brute-force). Teknik yang paling banyak digunakan untuk memecahkan password, kunci, kode atau kombinasi. Cara kerja metode ini sangat sederhana yaitu mencoba semua kombinasi yang mungkin. Sebuah password dapat dibongkar dengan menggunakan program yang disebut sebagai password cracker. Program password cracker adalah program yang mencoba membuka sebuah password yang telah terenkripsi dengan menggunakan sebuah algoritma tertentu dengan cara mencoba semua kemungkinan. Teknik ini sangatlah sederhana, tapi efektivitasnya luar biasa, dan tidak ada satu
  • 26. pun sistem yang aman dari serangan ini, meski teknik ini memakan waktu yang sangat lama, khususnya untuk password yang rumit. LANGKAH-LANGKAH MENGAMANKAN INFORMASI Berikut ini adalah langkah-langkah untuk mengamankan informasi sebuah organisasi : 1. Buat kebijakan untuk menangani informasi. Jika sebuah organisasi tidak mampu untuk membedakan secara benar antara informasi yang bersifat sensitif dan non-sensitif maka tidak mungkin bisa mengamankan data yang penting. Sebuah kode kebijakan data mampu menguraikan jenis data yang dianggap sensitif, dan mampu menentukan proses yang ketat untuk mengidentifikasi, menangani dan mengamankan berbagai jenis data. Sebuah sistem klasifikasi data yang bertingkat dapat membantu untuk membedakan antara informasi sensitif dan non-sensitif . Langkah-langkah keamanan diberlakukan untuk setiap tingkat data, tingkat pertama yaitu data yang sangat sensitif yang dapat menyebabkan kerusakan parah membutuhkan tingkat keamanan tertinggi dan akses diperbolehkan atas dasar kebutuhan khusus. Tingkat ke-dua yaitu data cukup sensitif yang dapat menimbulkan risiko yang relatif rendah membutuhkan kontrol keamanan yang lebih sedikit dan hak akses internal. Dan tingkat yang ke-tiga yaitu data non-sensitif yang tidak menimbulkan risiko untuk sebuah organisasi, dan membutuhkan keamanan yang sedikit atau tidak ada pembatasan akses. 2. Gunakan enkripsi untuk mentransfer data. Banyak organisasi telah memahami pentingnya menerapkan langkah-langkah keamanan untuk melindungi sistem informasi dan mengamankan data dalam jaringan perusahaan dari akses yang tidak sah. Data sensitif selalu diakses dan berinteraksi dengan dengan segala macam orang dan aplikasi, sebab itu untuk melindungi informasi ketika diakses melalui sistem mengharuskan organisasi untuk mengenkripsi data yang berguna untuk melindungi informasi itu sendiri serta mengamankannya.
  • 27. 3. Pilih software yang aman untuk organisasi. Tentukanlah perangkat lunak yang direkomendasikan oleh ahli sistem keamanan informasi untuk standar keamanan yang digunakan. Perangkat lunak yang Anda gunakan mungkin tidak mengikuti prosedur keamanan yang handal dan dapat menyebabkan meningkatnya kemungkinan Hacker mengakses informasi sensitif. Hal ini menjadi masalah serius terutama ketika menangani dan menyimpan informasi pembayaran pelanggan melalui perangkat lunak akuntansi. Namun jangan khawatir, karena ada beberapa langkah dasar bagi organisasi untuk dapat memilih dan mengidentifikasi software yang aman. 4. Tingkatkan keamanan password. Penggunaan password yang lemah merupakan masalah yang sangat umum dan merupakan salah satu keamanan yang secara signifikan dapat ditingkatkan dengan pelatihan dan pengenalan berbagai aplikasi manajemen password. Kebanyakan pencurian data sensitif disebabkan oleh segelintir kesalahan keamanan informasi dasar. 5. Gunakan komputer pribadi Penggunaan komputer atau perangkat pribadi merupakan bagian yang tak terpisahkan dari kehidupan dan pekerjaan, selain membawa manfaat bagi produktivitas dan efektivitas biaya, juga dapat mengamankan data sensitif dari akses yang tidak sah. Adalah tindakan yang tepat untuk menggunakan komputer pribadi untuk mencegah data sensitif diakses dan disimpan oleh orang lain yang tidak berhak. 6. Mematuhi aturan keamanan Banyak hacker memilih untuk menargetkan pimpinan atau direksi , karena kemungkinan besar direksi memiliki akses ke data aset yang bernilai tinggi. Direksi seringkali diberikan otonomi yang lebih besar dan kebebasan bergerak melalui sistem yang sensitif yang mungkin tidak mematuhi praktik keamanan yang sama seperti karyawan.Ssangat penting bahwa praktik keamanan harus dipahami dan ditaati seluruh infrastruktur organisasi untuk mencegah hacker dari mendapatkan akses yang mudah ke informasi sensitif melalui jalur ini.
  • 28. 7. Meningkatkan kesadaran keamanan Karyawan adalah aset keamanan yang paling berharga bagi perusahaan dalam menciptakan budaya kesadaran keamanan yang dapat membantu karyawan mengidentifikasi masalah data, dan juga membantu untuk mengidentifikasi kesalahan penyebaran informasi dan potensi ancaman keamanan data. Di mana ada data sensitif maka terdapat upaya yang berbahaya dari pihak ketiga untuk mencoba mencurinya. Tidak ada sistem keamanan sempurna sekalipun dengan menerapkan langkah-langkah keamanan yang komprehensif dan juga kesadaran yang tinggi. Melindungi organisasi dalam hal kehilangan data sensitif mengharuskan organisasi untuk aktif mengembangkan rencana untuk menghindari pelanggaran keamanan informasi. 8. Menerapkan Sistem Manajemen Keamanan Informasi Sistem Manajemen Keamanan Informasi atau ISO/IEC 27001:2005 merupakan sebuah metode khusus yang terstruktur tentang pengamanan informasi yang diakui secara internasional. ISO/IEC 27001:2005 merupakan dokumen sistem manajemen keamanan informasi yang memberikan gambaran secara umum mengenai apa saja yang harus dilakukan oleh sebuah perusahaan maupun organisasi dalam usaha mereka untuk mengevaluasi, mengimplementasikan dan memelihara keamanan informasi dimiliki berdasarkan ”best practise” dalam pengamanan informasi. Adapun beberapa langkah alternatif lain Lain untuk mengamankan data : 1. Membuat cadangan salinan dari semua file penting secara reguler Perusahaan harus memiliki dua cadangan: satu di cloud (misalnya Dropbox, Google Drive, dll), dan satu lagi di server tambahan atau pada media bergerak jika volume data tidak terlalu besar. 2. Gunakan penyedia layanan terkenal dan terpercaya yang berinvestasi untuk keamanan Biasanya Anda dapat menemukan rekomendasi keamanan pada website perusahaan, mereka juga menerbitkan audit mengenai keamanan pada infrastruktur cloud dari pihak ketiga. Jangan berasumsi bahwa penyedia cloud sama sekali tidak memiliki masalah keamanan, ketersediaan atau kebocoran data. Hal ini akan menimbulkan pertanyaan, apa yang akan Anda lakukan jika penyedia keamanan menghilangkan data Anda. Harus ada backup data dan proses pengembalian data yang transparan bersamaan dengan perlindungan data dan kontrol akses.
  • 29. 3. Hindari penggunaan layanan keamanan dan software anti-malware gratis Biasanya usaha kecil mengharapkan fitur keamanan dasar dalam solusi gratis yang ditawarkan sudah mencukupi. Solusi keamanan gratis memang memberikan perlindungan dasar, tetapi seringnya mereka gagal untuk memberikan dukungan keamanan yang berlapis. Sebaliknya, lihatlah solusi khusus mereka sesungguhnya tidak membutuhkan dana yang besar, tetapi mampu memberikan tingkat perlindungan yang lebih tinggi. 4. Secara teratur memperbarui OS, browser, anti-virus, dan aplikasi lainnya. Penjahat menggunakan kerentanan dalam perangkat lunak yang paling populer untuk menginfeksi pengguna perangkat. 5. Mencegah situasi genting terhadap TI - mengundang ahli untuk mengkonfigurasi solusi keamanan perusahaan Anda Usaha kecil biasanya tidak memiliki departemen TI atau administrator yang berdedikasi penuh waktu, perusahaan hanya bergantung pada pegawai yang paling memahami masalah TI untuk mengurusi masalah komputer, di samping tugas rutinnya.
  • 30. DAFTAR PUSTAKA Putra, Yananto Mihadi. (2018). "Sumber Daya Komputasi dan Komunikasi". Modul Kuliah Sistem Informasi Manajemen. FEB - Universitas Mercu Buana: Jakarta. Rais, Dahlan. (2015) . "Sumber Daya Komputasi dan Komunikasi". [Online]. Tersedia : http://kumpulanmakalahsim.blogspot.com/2014/05/sumber-daya-komputasi-dan- komunikasi.html.[2015/05]. Grace. (2014). "Sumber Daya Komputasi dan Komunikasi". [Online]. (http://kumpulanmakalahsim.blogspot.com/2014/05/sumber-daya-komputasi-dan- komunikasi.html.[18 Mei 2014]