Dokumen ini membahas tentang sistem informasi manajemen. Secara garis besar membahas tentang komputasi, peranti keras dan lunak, komunikasi, dan konvergensi komputasi dan komunikasi.
Tugas sim masda alif araffi ( yananto mihadi putra) sumber daya komputasi dan komunikasi - 2018
1. Sistem Informasi Manajemen
Pertemuan Ke - 5
Disusun Oleh :
Masda Alif Araffi – 43217110168
S1 AKUNTANSI
FAKULTAS EKONOMI DAN BISNIS
UNIVERSITAS MERCU BUANA
2018
2. BAB I
PENDAHULUAN
A. Latar Belakang
Sumber daya komputasi dan komunikasi disini lebih merujuk ke sebuah komputer. Pada
zaman dahulu, ukuran sebuah komputer sangat besar. Sebuah ruangan hanya bisa diisi oleh
sebuah komputer karena ukurannya yang memang sangat besar. Pengoperasiannya pun
memerlukan banyak orang. Namun bagaimana dengan saat ini? Saat ini tentu kita sudah
mengenali komputer berukuran kecil yang mungkin anda miliki di rumah anda yang biasa
kita sebut dengan nama Personal Computer (PC) atau Komputer Mikro. Disebut personal,
sebab pengoperasiannya cukup membutuhkan satu orang saja, beda dengan komputer pada
zaman dahulu yang butuh banyak orang.
Sumber daya komputer anda bukan hanya terdapat di atas meja anda, tetapi ada juga
meliputi peranti keras dan peranti lunak serta file-file yang sering anda akses melalui sebuah
jaringan, sumber daya komputer yang anda pergunakan sering kali terhubung dengan
komputer anda melalui sebuah jaringan. Kecepatan dan biaya komunikasi dan prosesor
komputer memengaruhi penggunaan sumber-sumber daya ini. Harga akan terus mengalami
penurunan bahkan pada kenyataannya, kekuatan komputer meningkat dua kali lipat setiap
18 bulan untuk harga yang sama. Sebaliknya, dalam waktu 18 bulan anda dapat membeli
sebuah komputer dengan tingkat kecepatan saat daya yang murah, sehingga penggunaan
sumber daya komputer dan komunikasi akan terus berkembang.
B. Rumusan Masalah
1. Apa saja komponen-komponen Peranti keras dan alat-alat komputasi pribadi ?
2. Apa saja macam-macam peranti lunak ?
3. Apa yang dimaksud Komunikasi ?
4. Bagaimana konvergensi komputasi dan komunikasi ?
3. C. Tujuan dan Manfaat
1) Untuk mengetahui apa yang dimaksud dengan peranti keras dan jenis-jenisnya.
2) Untuk mengetahui apa yang dimaksud dengan komputasi pribadi serta jenis-jenisnya.
3) Untuk mengetahui apa yang dimaksud dengan peranti lunak.
4) Untuk mengetahui apa yang dimaksud dengan komunikasi.
5) Untuk mengetahui apa yang dimaksud dengan konvergensi komputasi dan komunikasi.
BAB 2
PEMBAHASAN
A. Pengertian Komputasi
Komputasi adalah sebuah istilah umum untuk segala jenis pemrosesan informasi untuk
menemukan pemecahan masalah dari data input dengan menggunakan suatu algoritma.
Komputasi merupakan sebuah subjek dari Komputer Sains, yang menganalisa apa yang bisa
maupun tidak bisa dilakukan secara komputasi. Hal ini ialah apa yang disebut dengan teori
komputasi, suatu sub-bidang dari ilmu komputer dan matematika.
Secara umum iIlmu komputasi adalah bidang ilmu yang mempunyai perhatian pada
penyusunan model matematika dan teknik penyelesaian numerik serta penggunaan
komputer untuk menganalisis dan memecahkan masalah-masalah ilmu (sains).
Pembelajaran dari teori komputasi terfokus untuk menjawab pertanyaan pokok tentang hal
apa saja yang bisa dilakukan komputasi terhadapnya dan ketersediaan resource (sumber
daya) yang dibutuhkan untuk melakukan komputasi tersebut. Untuk menjawab pertanyaan
pertama, computability theory (teori komputabilitas) menguji masalah-masalah komputasi
mana yang dapat dipecahkan oleh berbagai model komputasi. Pertanyaan kedua
dialamatkan untuk teori kompleksitas komputasi, yang mempelajari waktu dan biaya yang
berhubungan dengan pemecahan masalah komputasi. Dalampenggunaan praktis, biasanya
berupa penerapan simulasi komputer atau berbagai bentuk komputasi lainnya untuk
4. menyelesaikan masalah-masalah dalamberbagai bidang keilmuan, tetapi dalam
perkembangannya digunakan juga untuk menemukan prinsip-prinsip baru yang mendasar
dalam ilmu.
B. Peranti Keras
Komputer memiliki bermacam-macam kecepatan dan harga, namun semua memiliki fitur-
fitur yang umum. Fitur yang menjadi perhatian kita adalah prosesor, memori, kapasitas
penyimpanan, dan alat input dan output.
1. Prosesor
Prosesor (yang disebut pula sebagai unit pemroses pusat atau central processing unit – CPU)
adalah tempat di mana pemrosesan data dilakukan. Intel, Advanced Micro Devices (AMD),
Cyrix, Motorolla, dan perusahaan-perusahaan lainnya memproduksi prosesor mikro yang
terdapat di banyak komputer mikro populer.
Kecepatan Prosesor diukur oleh jumlah siklus yang terjadi per detik, dan angka ini telah
berkembang dengan sangat cepat selama beberapa tahun sejak IMB memperkenalkan
komputer mikronya yang pertama. Kecepatan pada awalnya dinyatakan dalam megahertz
(MHz), yang berarti juta siklus per detik.
Ukuran word prosesor-prosesor pertama disebut mesin “8-bit” karena data sebesar 8 bit
akan membentuk ukuran dari suatu “word”. Bit adalah nilai tunggal yang terdiri atas nol
atau satu. Word adalah ukuran dari berapa banyak bit yang dapat digerakan dengan satu
siklus komputer. Ukuran word adalah hal yang penting karena ia menentukan berapa
banyak karakter yang dapat dipindahkan dalam satu siklus prosesor.
2. Memori
Pada dasarnya data disimpan di sebuah komputer dalam dua cara – memori dan
penyimpanan. Memori, yang disebut juga ruang penyimpanan primer atau random access
memory (RAM), mengacu pada area penyimpanan yang terdapat pada papan sirkuit
5. komputer. Memori adalah barang yang rentan karena isinya akan hilang ketika daya
komputer dimatikan. Karakteristik ini mencerminkan fakta bahwa nilai bit akan dapat
diubah secepat yang bisa dilakukan oleh siklus komputer.
3. Ruang Penyimpanan
Ruang penyimpanan untuk komputer muncul dalam banyak bentuk media yang berbeda,
yang masing-masing memiliki karakteristik yang berbeda yang menjadikannya lebih sesuai
untuk tugas-tugas tertentu.
Ruang penyimpanan dapat berbentuk tetap atau dapat dilepas. Ruang penyimpanan tetap
(fixed storage) adalah ruang penyimpanan yang terpasang secara permanen di dalam
komputer. Contohnya adalah hard drive komputer mikro Anda. Ruang penyimpanan yang
dapat dilepas (removable storage) dapat dilepaskan dari satu komputer dan dipasang
kembali ke komputer lain. Removable storage biasanya berbentuk sebuah pita, disk (yang
dikenal pusa sebagai disket), flash drive USB (terkadang dapat disebut “pen drive”), CD, atau
media jinjing lainnya.
4. Alat-alat Input (Input Device)
Komputer tidak akan banyak berguna tanpa alat-alat input dan ouput. Operasi bisnis
membutuhkan sejumlah besar alat-alat input dan output, dan dikembangkan alat-alat untuk
memenuhi kebutukan tersebut.
Data yang diterima dari manusia (human-captured data) mengacu pada input yang diisi oleh
seseorang yang mengetik pada sebuah keyboard, menekan mouse, menyentuh monitor,
berbicara ke mikrifon, atau interaksi lain yang serupa. Input yang diterima dari manusia
sangat penting, karena memberikan satu mekanisme langsung bagi pengguna untuk
mengendalikan komputer. Sebagian besar data pada awalnya memiliki bentuk yang tidak
dapat dibaca oleh mesin dan perlu dilakukan entri data oleh manusia.
Terdapat dua kendala bagi data yang diterima dari manusia. Pertama, lambat. Kedua,
biasanya tidak dapat mencapai tingkat akurasi yang sangat tinggi seperti data yang diterima
6. dari mesin (machine-captured data) – data yang diterima oleh suatu alat elektronik atau
mekanis.
Sepertinya data yang diterima dari mesin lebih baik daripada data yang diterima dari
manusia karena komputer akan memasukkan data dengan biaya yang lebih rendah. Ini
benar, namun bukanlah alasan utama. Bisnis membutuhkan data akurat dalam jumlah yang
besar untuk proses pengambilan keputusan. Alasan utama bagi data yang diperoleh dari
mesin adalah kecepatan dan keakuratan proses penerimaan data. Biaya yang rendah hanya
merupakan keuntungan tambahan.
5 .Alat-alat Output (Output Device)
Dua alat output yang paling dikenal adalah layar komputer, yang terkadang disebut monitor,
dan printer. Meskipun konsep “kantor tanpa kertas” telah mendapat banyak perhatian, hasil
output cetakan tetap merupakan fakta dari komputasi.
Gambar pada sebuah layar komputer sangat dipengaruhi oleh resolusi layar. Resolusi layar
(screen resolution) mengacu pada jumlah piksel, titik-titik cahaya yang terdapat pada
monitor, yang ditampilkan di layar. Resolusi layar komputer yang tinggi memungkinkan
penggunaan cukup banyak icon (simbol yang melambangkan suatu tindakan yang akan
dilakukan oleh komputer) secara praktis sehingga antarmuka pengguna berbentuk grafis
atau graphical user interface (GUI) telah menjadi antarmuka yang dominan.
Printer memiliki keunggulan serupa dengan monitor. Perubahan-perubahan penting printer
terjadi dalam bidang resolusi pencetakan, kecepatan pencetakan, dan warna. Saat ini
printer umum menggunakan teknologi laser atau tinta. Printer laser pada intinya sama
seperti mesin fotokopi, sedangkan printer tinta menyemprotkan tinta pada permukaan
kertas. Hanya saja printer tinta lebih kecil dan memiliki biaya yang lebih rendah.
6. Multimedia
Evolusi pertama alat input dan output adalah menuju multimedia, penggunaan lebih dari
satu media pada saat yang sama. Sebagai contoh informasi, dalambentuk teks dapat
7. diproyeksikan ke layar komputer dengan disertai oleh suatu gambar atau video. Pengguna
tidak hanya dapat mengetikkan perintah, mereka menggunakan alat penunjuk seperti
mouse atau berbicara ke mikrofon untuk memilih icon, yang selanjutnya menyebabkan
komputer beroperasi pada layar pesan.
C. Alat Alat Komputasi Pribadi
Komputasi pribadi telah lama dihubung-hubungkan dengan komputer mikro. Bahkan
komputer mikro pada awalnya disebut komputer pribadi (personal computer). Komputer
mikro saat muncul pertama kali bukan tergabung dalam suatu jaringan, melainkan setiap
pengguna kompueter mikro menggunakan sumber daya ini hanya untuk keperluan
komputasi pribadinya saja.
1. Telepon Seluler dengan Pesan dan Video Interaktif
Perusahaan-perusahaan pembuat telepon seluler populer (Samsung, Nokia, Blackberry, dan
lain- lain) telah membuat telepon yang menampilkan pesan tulisan dan gambar-gambar
berukuran kecil di layar tampilannya. Beberapa telepon seluler dapat menyimpan video-
video pendek. Keypad menjadi alat input, meskipun beberapa orang merasa menekan
tombol-tombol di keypad telepon adalah hal yang membosankan. Namun, telepon seluler
memiliki kapasitas komputasi yang mendasar saja, dan keypad serta layar tampilannya
bertindak sebagai alat input dan output.
2. Telepon Seluler Cerdas
Telepon seluler dianggap sebagai telepon cerdas (smart phone) ketika ia menjalankan
pekerjaan-pekerjaan yang biasanya dihubungkan dengan komputer mikro. Sebut saja smart
phone bisa mengakses Web dan dapat mensinkronisasikan seluruh informasinya (agenda,
nomor telepon, dan banyak lagi) dengan komputer mikro.
8. 3. Jaringan Rumah
Jaringan komputer rumah telah sama populernya seperti perusahaan TV kabel dan
perusahaan telepon yang memasarkan modem untuk koneksi Internet “broadband”.
Perusahaan telepon menjual modem DSL (digital subscriber line). Bai modem kabel maupun
DSL dapat membawa akses Internet berkecepatan tinggi ke rumah-rumah.
Banyak rumah tangga yang memiliki lebih dari satu komputer mikro memiliki gerbang
berkecepatan tinggi ke Internet melalui modem kabel atau DSL. Masalahnya adalah
bagaimana membagi satu koneksi di antara beberapa komputer. Solusi yang paling umum
adalah menggunakan sebuah router nirkabel. Modem akan tersambung ke router, dan
router tersambung ke komputer melalui sebuah jaringan nirkabel. Tetapi kebanyakan laptop
baru.
4. Keamanan Komputasi Rumah
Tiga aspek keamanan memiliki arti yang penting bagi komputer mikro yang Anda
pergunakan di rumah dan di tempat kerja, misalnya update sistemoperasi, virus, dan
spyware. Keamanan bagi sumber daya sebuah organisasi seperti server Web, basis data, dan
jaringan hendaknya menjadi tanggung jawab dari para profesional sisteminformasi.
Terdapat dua jenis perbaruan (update) yang penting bagi pengguna individu, yaitu update
untuk sistemoperasi dan untuk peranti lunak aplikasi. Mengupdate sistemoperasi Anda
penting artinya bagi keamanan dan efesiensi. Keamanan adalah kepentingan utama, namun
efisiensi hendaknya tidak diabaikan. Hampir setiap hari terdapat satu jenis peranti keras
baru yang dibuat atau diperbaiki. Aplikasi peranti lunak menambahkan fitur-fitur baru. Jika
Anda tidak mengupdate sistemoperasi Anda, Anda mungkin tidak dapat menggunakan
produk-produk atau fitur-fitur ini secara efisien.
Hacker adalah orang-orang yang mecoba untuk menerobos masuk ke sistemkomputer guna
mengumpulkan informasi, menolak akses pemilik ke sumber daya komputer miliknya,
menghapus file-file, atau mengacaukan penggunaan komputer mikro oleh para pemiliknya.
Hacker terus menerus mencoba cara-cara baru untuk masuk ke dalam komputer Anda,
sehingga Anda perlu terus-menerus mengupdate sistemoperasi yang Anda gunakan.
9. D. Peranti Lunak
Terdapat dua jenis peranti lunak, yaitu peranti lunak sistemdan aplikasi. Peranti lunak
sistemdibutuhkan untuk menggunakan komputer, sedangkan peranti lunak aplikasi untuk
memproses data pengguna. Peranti lunak aplikasi dapat diperoleh dalambentuk siap pakai
atau dibuat sesuai pesanan untuk pengguna tertentu.
1. Peranti Lunak Sistem
Perantik lunak sistem(systemsoftware) atau yang disebut juga peranti lunak sistemoperasi,
menjalankan tugas-tugas mendasar yang dibutuhkan oleh seluruh pengguna dari satu
komputer tertentu. Tugas-tugas ini berhubungan dengan peranti keras dan bukan dengan
aplikasi yang dikerjakan oleh perusahaan atau pengguna.
Sistem operasi mengelola proses-proses komputer, dan berfungsi sebagai suatu antarmuka
yang menghubungkan pengguna, peranti lunak aplikasi, dan peranti keras. Semua komputer
memiliki sistemoperasi, namun sistem-sistemtersebut bervariasi dalam sejumlah fungsi
dasar dan dalam bagaimana fungsi-fungsi tersebut dijalankan.
2. Peranti Lunak Aplikasi
Para profesional sistem informasi membuat peranti lunak siap pakai dan peranti lunak
aplikasi sesuai pesanan. Dengan meningkatnya pengetahuan para pengguna komputer,
maka meningkatnya pula jumlah aplikasi yang ditulis sendiri oleh para pengguna akhir.
Peranti lunak aplikasi siap pakai (prewritten application software) atau kadang-kadang
disebut peranti lunak off-the-shelf, diproduksi oleh pemasok dan dijual kepada pengguna.
Pengguna dapat menggunakan peranti lunak yang telah dikembangkan oleh programer-
programer yang berpengalaman tanpa harus mempekerjakan programer sendiri atau belajar
bagaimana cara membuat program. Pengguna hanya perlu menginstall peranti lunak di
peranti keras mereka, dengan sedikit atau tanpa dimodifikasi, agar menggunakannya.
Peranti lunak ini biasanya memperkenankan pengguna untuk melakukan penyesuaian-
10. penyesuaian kecil guna menyesuaikannya terhadap kebutuhuan-kebutuhan khusus yang
mungkin mereka miliki. Peranti lunak siap pakai memiliki dua keuntungan penting :
· Peranti lunak siap pakai telah langsung tersedia. Bisnis tidak harus menunggu
programmer mengembangkannya selama tiga minggu atau enam bulan.
3. Peranti Lunak yang Mudah Digunakan Pengguna
Peranti lunak yang sederhana dan penggunanya intuitif sering kali dikatakan mudah
digunakan pengguna (user-friendly). Istilah ini mungkin dapat memiliki suatu konotasi
negatif dimana secara tidak langsung dapat diartikan bahwa aplikasi ini telah dibuat dengan
begitu sederhana sehingga semua orang dapat mempergunakannya. Sebenarnya, user-
friendly berarti bahwa aplikasi tersebut tealh dibuat dengan seksama sehingga berbagai
bakat dan keahlian yang dimiliki oleh rentang pengguna yang luas dapat diakomodasi.
E. Komunikasi
Kecepatan transmisi data antarkomputer yang berlangsung melalui sistemtelepon publik
seringkali lebih lambat daripada ketika komputer tersambung melalui jaringannya sendiri.
Kabel yang menghubungkan kedua koneksi sama, namun kebanyakan jaringan komputer
beroperasi ratusan kali lebih cepat daripada koneksi yang melewati sistemtelepon publik.
Alasannya adalah karena protokol untuk komunikasi sistemtelepon publik dirancang untuk
komunikasi suara dan kualitas serta kecepatan saluran komunikasi ini tidak harus tinggi.
Protokol adalah spesifikasi dalampemformatan data yang akan ditransfer di antara
peralatan komunikasi.
1. Koneksi Publik
Modem telepon menghubungkan sekitar setengah komputer rumah ke Internet pada
kecepatan 56 Kbps (56.000 bit per detik). Protokol-protokol jaringan Layanan Digital
Terintegrasi (Integrated Services Digital Network - ISDN) dan Saluran Berlangganan Digital
11. (Digital Subcriber Line - DSL) menjadi standar untuk mengirim data pada kecepatan 1,5
hingga 32 Mbps (32 juta bit per detik) melalui saluran telepon standar.
2. Saluran Pribadi
Saluran pribadi (private line) adalah suatu sirkuit yang selalu terbuka untuk lalu lintas
komunikasi Anda. Istilah-istilah saluran sewaan (leased line) dan saluran khusus (dedicted
line) juga dipergunakan. Saluran pribadi yang ditujukan untuk Anda gunakan disediakan oleh
penyedia layanan yang umum, yaitu perusahaan telepon.
3. Jaringan Pribadi Maya (Virtual Private Networks)
Untuk dapat menikmati keamanan dan kecepatan saluran pribadi namun tetap dapat
mempergunakan jaringan Internet yang berbiaya rendah dapat memilih VPN sebagai
pilihannya atau jaringan pribadi maya (virtual private networks - VPN). Untuk
mengimplementasikan VPN, organisasi perlu mengadakan kontrak dengan penyediaan
layana Internet yang menggunakan perantik lunak tunneling.
4. Komunikasi - Jaringan
International organization for standarization (WWW.ISO.ORG) didirikan pada tahun 1946.
Organisasi ini menciptakan arsitektur standar Interkoneksi Sistem Terbuka.
5. Protokol untuk Komunikasi Komputer
Komputer pada awalnya tidak dirancang untuk berbagi data dengan komputer lain, dan
hanya dengan terminal-terminal. Terminal adalah suatu alat yang tidak memiliki ruang
penyimpanan atau prosesor. Terminal hanya menyediakan alat memasukan dan
menampilkan data bagi komputer. IBM menyadari keterbatasan komunikasi ini sebagai
suatu masalah sehingga IBMdan perusahaan-perusahaan lain mulai mengembangkan
protokol komunikasi.
12. 6. Paket
Untuk pemindahan data-data dengan volume besar, pesan-pesan yang dikirimkan perlu
dipecah menjadi bagian-bagian kecil sehingga pesan dari satu komputer tidak mendominasi
media komunikasi. Hal ini dapat dicapai dengan menggunakan paket-paket data. Paket data
adalah suatu bagian dari data total yang akan dikomunisikan, digabungkan dengan alamat
komputer yang dituju, komputer pengirim, dan informasi kendali lainnya.
7. Alamat Jaringan Internet
Untuk menjalankan paket-paket melalui jaringan, setiap komputer yang menangani paket
data harus memiliki satu alamat yang unik. Ketika menjalankan paket-paket di Internet
maka akan dipergunakan alamat IP. Alamat IP adalah empat bagian kumpulan angka (yang
masing-masing antara 0 hingga 225), yang dipisahkan oleh titik. Bagian-bagian tersebut akan
menunjukkan jaringan, host, subjaringan, dan komputer yang sedang dituju.
F. Konvergensi Komputasi & Komunikasi
Alat-alat komputasi dan alat-alat komunikasi kini saling menyertakan fitur-fitur yang dimiliki
di antara keduanya. Kemungkinan-kemungkinan yang ada dibatasi oleh usia baterai,
kecepatan komunikasi, dan keamanan, ukuran tampilan dan keyboard, serta imajinasi
pengguna.
Voice over Internet Protocol (VoIP) adalah perlewatan komunikasi suara melalui internet
laksana komunikasi digital. Setiap sinyal suara dapat didigitalisasi dan dikirimkan melalui
Internet dan dimainkan kembali pada pengeras suara di tempat tujuannya. Jika komputer
Anda memiliki sebuah mikrofon dan pengeras suara, maka Anda dapat berkomunikasi
dengan orang lain dengan perlengkapan yang sama di komputer mereka. Skype
(WWW.SKYPE.COM) telah menyediakan peranti lunak gratis untuk komunikasi seperti ini
sejak tahun 2003.
13. BAB 3
PENUTUP
A. Kesimpulan
Komputer dapat bertindak sebagai sumber daya yang bertindak sendiri, namun kekuatan
mereka sebagai alat bisnis mengalami peningkatan yang sangat besar ketika mereka berbagi
data. Komunikasi data dapat terjadi dari satu komputer ke komputer yang lain baik itu
secara langsung melalui suatu koneksi jaringan atau melalui jaringan sistemtelepon publik.
Jaringan dimulai sebagai koneksi dari komputer ke satu terminal yang berada beberapa
jarak dari komputer. Pemindahan data komputer ke komputer yang lain lebih sulit untuk
dilakukan karena masing-masing komputer memiliki satu sistemoperasi yang
mengendalikan akses ke sumber-sumber dayanya sendiri.
Komunikasi membutuhkan standar, karena berbagai perusahaan pembuat peranti keras
komputer dan telepon harus memiliki penyajian data yang sama dan dapat dipahami yang
bergerak di sepanjang media komunikasi. International Organization for Standardization
menciptakan standar-standar Open System Interconnection untuk komunikasi data yang
kita pergunakan sekarang
B. Saran
Sumber daya komputasi dan komunikasi merupakan dua hal yang penting yang harus
dimanfaatkan dengan semaksimal mungkin agar para manajer dapat saling berbagi
informasi berbasis komputer dengan cepat dan mudah sehingga akan dapat mengambil
keputusan yang lebih cepat daripada para pesaingnya.
Macam-MacamPerangkat Komputasi Mobile
Perkembangan teknologi semakin cepat. Produk-produk baru berbasis teknologi terus
menerus berimprovisasi dengan ragamnya yang semakin bervariasi. Produk berbasis
teknologi memberikan kemudahan dan multifungsi yang beragam.
14. Tak terkecuali dengan perangkat mobile, perkembangan perangkat ini lebih signifikan
dibanding dengan perangkat lain. Perangkat mobile dimana pengguna dapat membawa
perangkat mobile tersebut dengan praktis dan leluasa karena ukurannya yang kecil juga
dapat digunakan dimanapun dan kapanpun. Penggunaan dan kebutuhan akan perangkat
mobile juga semakin tinggi, hal ini disebabkan karena perangkat mobile telah mengadopsi
teknologi yang mampu mempermudah pengguna mendapatkan dan mengerjakan apa yang
mereka inginkan. Sangat nyaman sekali jika pengguna dapat mengerjakan pekerjaannya
sekaligus mendapatkan sisi hiburan hanya dengan menggunakan sebuah gadget atau
perangkat saja, misalnya membuat laporan sembari mendengarkan musik serta berselancar
internet yang bisa dilakukan dimana saja dan kapan saja dengan bantuan perangkat mobile.
Perangkat mobile kini bukan hanya sebatas alat komunikasi seperti handphone saja, dengan
penerapan teknologi komputasi, sebuah perangkat mobile dapat melakukan fungsi-fungsi
yang berbeda bahkan dalam waktu bersamaan. Apalagi dengan kemunculan beberapa
sistemoperasi yang dikhususkan untuk perangkat mobile seperti iOS, Android, Blackberry,
Windows, dan Ubuntu. Penerapan sistemoperasi dalam perangkat mobile tersebut
menjadikan perangkat tersebut mampu melakukan kegiatan komputasi yang sama dengan
perangkat komputasi pada umumnya, bahkan dapat melebihi dan sangat praktis. Perangkat
komputasi mobile juga mengancam keberlangsungan perangkat komputasi konvensional
seperti PC (Personal Komputer) hingga ada juga yang meramalkan akan terjadinya kiamat
PC. Beberapa perangkat komputasi mobile yang populer tinggi penggunaanya saat ini
adalah:
1. Notebook / Netbook / Laptop
Notebook pada dasarnya adalah PC yang dikemas secara ringkas dengan ukuran yang jauh
lebih kecil dari PC. Notebook memiliki kemampuan yang sama dengan PC dan mengadopsi
sistemoperasi yang sama. Komponen penyusunnya juga sama dengan PC, namun
komponen-komponen tersebut didesain agar mampu berjalan secara lebih cepat dan
sederhana. Sayangnya harga perangkat ini lebih mahal dibandingkan dengan harga PC
dengan spesifikasi yang hampir sama, bahkan secara performa dengan spesifikasi yang
hampir sama PC jauh lebih unggul.
15. 2. Handphone dan Smartphone
Smartphone ini yang banyak memberikan perubahan yang signifikan dalamperkembangan
perangkat mobile. Berkat pengembangan perangkat lunak untuk handphone, perangkat ini
berubah menjadi smartphone yang bukan hanya sebagai alat komunikasi saja, tapi juga
mampu melakukan tugas komputasi yang sama dengan Notebook atau PC.
3. Tablet
Tablet atau banyak disebut dengan Tab pada dasarnya sama dengan smartphone hanya
dikemas dengan ukuran yang lebih lapang. Jika smartphone hanya berukuran 3 hingga 6
inch saja, maka Tablet dapat berukuran hingga 12 inch. Dengan ukuran yang sebesar itu,
dapat dibenamkan komponen dengan spesifikasi yang lebih tinggi dibandingkan smartphone
pada umumnya sehingga performa juga lebih baik, display dan kenyamanan penggunaan
juga pasti lebih baik.
4. Jam Tangan
Jam tangan atau arloji kini bukan hanya sebagai penunjuk waktu saja. Jamtangan kini juga
mampu berperan sebagai alat komunikasi seperti SMS dan telephone. Bahkan sistem
operasi kini sudah mampu ditanamkan dalam arloji, beberapa vendor mampu menerapkan
Android dalam jam tangan. Apple juga sedang mengembangkan jam tangan dengan sistem
operasi iOS-nya yang dikabarkan dinamai dengan iWatch.
5. Kacamata
Adalah Google sebagai pelopor inovasi menghadirkan kacamata yang mampu melakukan
kegiatan komputasi digital. Google Glass merupakan kacamata digital yang dikembangkan
Google yang memiliki fungsi yang cukup kompleks.
16. 6. GPS
Global Positioning System (GPS) merupakan sebuah perangkat yang berguna untuk
menunjukkan koordinat lokasi pada peta digital. Perkembangan GPS memang tidak secepat
perkembangan perangkat lain, namun perangkat ini semakin banyak diperlukan dan
digunakan. GPS sekarang dilengkapi dengan penunjuk arah dan panduan perjalanan agar
pengguna dapat lebih mudah menemukan lokasi dan tidak tersesat. Tidak hanya berkutat
pada lokasi saja, GPS juga dilengkapi denga wi-fi bahkan simcard sehingga pengguna dapat
berinternet dan menjadikannya sebagai alat komunikasi. Dengan adanya konektifitas
internet pada GPS, peta dapat diupdate dengan mudah dan otomatis. Media player juga
banyak ditambahkan dalamGPS sehingga pengguna juga dapat memutar lagu dan video.
Makin banyak variasi dan ragam perangkat mobile yang mampu melakukan tugas komputasi
digital yang luar biasa. Hal ini tentunya berkat adanya perkembangan teknologi yang
semakin pesat. Bukan tidak mungkin kelak semua didominasi perangkat digital yang mampu
memudahkan manusia dalam mengerjakan sesuatu. Perangkat-perangkat canggih yang
biasanya hanya ada dalam Film mungkin dapat diwujudkan keberadaannya. Dunia memang
membutuhkan perkembangan teknologi yang cepat agar didapat cara-cara yang jauh lebih
efisien untuk mengerjakan suatu tugas namun tetap bersahabat dengan lingkungan.
Kejahatan Internet danPencegahannya
Carding
Carding adalah berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang
diperoleh secara ilegal, biasanya dengan mencuri data di internet. Sebutan pelakunya
adalah Carder. Sebutan lain untuk kejahatan jenis ini adalah cyberfroud alias penipuan di
dunia maya.
Menurut pengamatan ICT Watch, lembaga yang mengamati dunia internet di Indonesia,
para carder kini beroperasi semakin jauh, dengan melakukan penipuan melalui ruang-ruang
17. chatting di mIRC. Caranya para carder menawarkan barang-barang seolah-olah hasil
carding-nya dengan harga murah di channel. Misalnya, laptop dijual seharga Rp 1.000.000.
Setelah ada yang berminat, carder meminta pembeli mengirim uang ke rekeningnya. Uang
didapat, tapi barang tak pernah dikirimkan.
Akibat : Akibatnya, banyak situs belanja online yang memblokir IP atau internet protocol
(alamat komputer internet) asal Indonesia. Kalau kita belanja online, formulir pembelian
online shop tidak mencantumkan nama negara Indonesia. Artinya konsumen Indonesia
tidak diperbolehkan belanja di situs itu.
Cara mencegah tindakan carding ini, ada yang mungkin bisa dilakukan.
Sebisa mungkin jangan pernah memberikan informasi kartu kredit di internet. Jika memang
ingin bertransaksi online, ada baiknya menggunakan jasa pihak ketiga seperti Paypal. Untuk
mempelajari paypal, silahkan bertanya ke om google.
Hindari bertransaksi melalui komputer publik (warnet). Ada kemungkinan bahwa komputer
seperti itu terinfeksi spyware ataupun keylogger.
Percayalah, bahwa kenyamanan seringkali bertolakbelakang dengan keamanan
Jika digunakan saat berbelanja, kartu harusnya hanya digesekkan pada mesin resmi dan
mesin kasir, tanyakan pada petugas bila menggesekkan kartu ke alat lain (terutama jika alat
itu ada di tempat tersembunyi seperti di balik meja)..
Hacking
Hacking adalah kegiatan menerobos program komputer milik orang/pihak lain. Hacker
adalah orang yang gemar ngoprek komputer, memiliki keahlian membuat dan membaca
program tertentu, dan terobsesi mengamati keamanan (security)-nya. Hacker memiliki
wajah ganda; ada hacker sejati yang umumnya benar-benar pintar dan ada yang pencoleng
yang kebanyakan bodoh.
18. Hacker sejati bertujuan hanya untuk memberi tahu kepada programer yang komputernya
diterobos, akan adanya kelemahan-kelemahan pada program yang dibuat, sehingga bisa
“bocor”, agar segera diperbaiki dan dibuat update. Sedangkan, hacker pencoleng,
menerobos program orang lain untuk berdasarkan berita yang telah diumumkan oleh
hacker sejati dan kemudian mencari komputer yang belum sempat diupdate untuk merusak
dan mencuri datanya.
Dampak :
Penguasaan mesin secara penuh.
Pencurian informasi berharga.
– Account user (password +email )
– Credit card numer (e-commerce)
Kehilangan data data penting
Kerusakan mesin dan data
Pencegahan :
Sistem pengamanan dengan cara pengaburan atau membuat ketidakjelasan (obscurity)
menggunakan prinsip bahwa suatu jaringan komputer hanya dapat diamankan sepanjang
tidak ada pihak dari luar yang diperbolehkan mengetahui segala sesuatu tentang mekanisme
internal dari jaringan tersebut. Dengan menyembunyikan informasi tentang sistemjaringan
tersebut diasumsikan atau dianggap bahwa semuanya sudah aman dari gangguan hackers.
Cracking
Cracking adalah hacking untuk tujuan jahat. Sebutan untuk cracker adalah hacker bertopi
hitam (black hat hacker). Berbeda dengan carder yang hanya mengintip kartu kredit, cracker
mengintip simpanan para nasabah di berbagai bank atau pusat data sensitif lainnya untuk
keuntungan diri sendiri.
19. Meski sama-sama menerobos keamanan komputer orang lain, hacker lebih fokus pada
prosesnya. Sedangkan cracker lebih fokus untuk menikmati hasilnya.
Dampak: pengrusakan dan penghancuran data-data penting (destroying data) hingga
menyebabkan kekacauan bagi para user dalam menggunakan komputernya
Pencegahan :
Memproteksi atau meningkatkan kemampuan proteksi sistimjaringan komputer, antara lain
dengan merumuskan dan membuat sebuah kebijakan tentang sistimpengamanan yang
handal (comprehensive security policy) serta menjelaskan kepada para pengguna tentang
hak dan kewajiban mereka dalam menggunakan sistimjaringan komputer.
Melakukan konsultasi dengan para pakar pengamanan sistimkomputer untuk mendapatkan
masukan yang professional tentang bagaimana meningkatkan kemampuan sistim
pengamanan jaringan computer yang dimiliki.
Melakukan instalasi versi terbaru dari Software atau utility juga dapat membantu
memecahkan permasalahan pengamanan jaringan komputer.
Defacing
Defacing adalah kegiatan mengubah halaman situs/website pihak lain, seperti yang terjadi
pada situs Menkominfo dan Partai Golkar, BI baru-baru ini dan situs KPU saat pemilu 2004
lalu. Tindakan deface ada yang semata-mata iseng, unjuk kebolehan, pamer kemampuan
membuat program, tapi ada juga yang jahat, untuk mencuri data dan dijual kepada pihak
lain.
Dampak :
Menampilkan beberapa kata, gambar atau penambahan script script yang mengganggu, hal
ini umumnya hanya akan memperlihatkan tampilan file yang di deface menjadi kacau dan
umumnya cukup mengganggu
Memanipulasi data, mencuri file-file penting atau mempermalukan orang lain.
20. Phising
Phising adalah kegiatan memancing pemakai komputer di internet (user) agar mau
memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada
suatu website yang sudah di-deface. Phising biasanya diarahkan kepada pengguna online
banking. Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan
menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang
rekening milik korbannya.
Dampak : Dampak phising begitu luas dan merugikan bukan hanya pencurian password saja,
sudah banyak kasus phising yang dilakukan untuk pembobolan rekening bank atau juga
dimanfaatkan untuk melakukan kegiatan pencemaran nama baik
Pencegahan :
Cara paling populer untuk mencegah phishing adalah dengan mengikuti pengkembangan
situs-situs yang dianggap sebagai situs phishing. Selain itu, sebaiknya seseorang tidak begitu
saja percaya pada e-mail yang diterima sebelum memastikannya langsung ke perusahaan
yang bersangkutan meskipun diming-imingi hadiah besar.
Tidak memberitahukan password atau nomor rekening dan informasi pribadi yang penting
lainnya kepada siapapun termasuk orang terdekat sendiri, pada beberapakasus ditemukan
bahwa penipuan malah dilakukan oleh teman sendiri.
Spamming
Spamming adalah pengiriman berita atau iklan lewat surat elektronik (e-mail) yang tak
dikehendaki. Spam sering disebut juga sebagai bulk email atau junk e-mail alias “sampah”.
Meski demikian, banyak yang terkena dan menjadi korbannya. Yang paling banyak adalah
pengiriman e-mail dapat hadiah, lotere, atau orang yang mengaku punya rekening di bank di
Afrika atau Timur Tengah, minta bantuan netters untuk mencairkan, dengan janji bagi hasil.
Kemudian korban diminta nomor rekeningnya, dan mengirim uang/dana sebagai
pemancing, tentunya dalam mata uang dolar AS, dan belakangan tak ada kabarnya lagi.
21. Dampak :
Pengaruhnya Terhadap Perusahaan: aktivitas email yang tidak diinginkan ini sangat
mempengaruhi setiap karyawan yang memiliki email dan akibatnya adalah kurangnya
produktivitas setiap tahunnya. Dan jelas para spammer telah memenangi perang terhadap
kendali dari inbox resipien.
Pencegahan :
Jangan ikutkan email utama Anda kedalam sebuah newsgroups, mailing list, newsletter atau
chat room.
Berikan alamat email utama Anda hanya kepada teman/rekan yang Anda percaya. Jika
kurang kenal (baik online mapun offline), berikan saja alamat email gratis Anda misalnya:
Yahoo Mail atau Google Mail (termasuk sales/SPG yang menyodorkan form untuk mengisi
alamat e-mail Anda).
Hanya berbelanja online di website yang Anda anggap ber-reputasi & aman. Jika Anda ragu
dengan reputasi/keamanan toko online tersebut, urung niat berbelanja Anda atau gunakan
saja email gratis Anda (misalnya Yahoo Mail atau Google Mail)
Malware
Malware adalah program komputer yang mencari kelemahan dari suatu software.
Umumnya malware diciptakan untuk membobol atau merusak suatu software atau
operating system. Malware terdiri dari berbagai macam, yaitu: virus, worm, trojan horse,
adware, browser hijacker, dll. Di pasaran alat-alat komputer dan toko perangkat lunak
(software) memang telah tersedia antispam dan anti virus, dan anti malware . Meski
demikian, bagi yang tak waspadai selalu ada yang kena. Karena pembuat virus dan malware
umumnya terus berusaha memanfaatkan kelengahan orang lain dan produktif dalam
membuat program untuk mengerjai korban-korbannya.
Dampak : Pencurian password menggunakan virus / malware yang terletak pada komputer
lokal
22. Pencegahan :
Berhati-hatilah menbuka kiriman attachment yang dikirimkan oleh pihak yang tidak kita
kenal.
Berhati-hatilah dalam mengunjungi situs yang dicurigai menjadi sarang malware. Sarang
malware memang paling banyak terdapat di situs-situs porno, terutama yang gratisan.
Pilihlah program anti malware yang Anda anggap mumpuni. Saat ini program anti virus yang
dijual telah dilengkapi dengan program anti malware. Secara umum kemampuan anti
malware yang ada sudah cukup memadai, meskipun tidak semuanya mampu secara 100%
menyaring seluruh malware yang beredar.
Cyber Sabotage and Extortion.
Merupakan kejahatan yang dilakukan dengan membuat gangguan, perusakan atau
penghancuran terhadap suatu data, program komputer atau sistemjaringan komputer yang
terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu
logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program
komputer atau sistemjaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana
mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus
setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada
korban untuk memperbaiki data, program komputer atau sistemjaringan komputer yang
telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut
sebagai cyber-terrorism.
Dampak :
Sabotase ataupun pencurian informasi penting dan rahasia. Pelanggaran hak cipta.
Pencegahan :
Meningkatkan sistempengamanan jaringan komputer nasional sesuai standar internasional.
Hapus temporary internet files. Didalamtemporary internet files tersimpan banyak sekali
jejak-jejak dari situs yang pernah Anda kunjungi, didalamnya tentunya tersimpan juga
23. berbagai informasi penting yang sempat terekam. Sebagai pencegahan, segeralah hapus
temporary internet file secara tuntas.
Jangan meninggalkan komputer saat sedang mengakses. Perlu diketahui, kejahatan internet
bukan saja dilakukan oleh orang jauh, tetapi bisa saja oleh orang dekat yang tidak Anda
duga sebelumnya.
Gunakan Firewall yang mampu memonitor jaringan
Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu
hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu
ketertiban umum.
Dampak : pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat
atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan
suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan
pemerintahan yang sah dan sebagainya.
Pencegahan :
Pengamanan secara personal yang dapat dilakukan mulai dari tahap instalasi sistemsampai
akhirnya menuju ke tahap pengamanan fisik dan pengamanan data.
Hindari membuka situs-situs yang tidak terpercaya, biasanya menampilkan tampilan-
tampilan yang berbau pornografi seperti video dan foto-foto.
Gunakan anti virus yang memiliki fitur internet security. Anti virus ini dapat memberikan
informasi web mana yang aman dan berbahaya.
Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam
suatu sistemjaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari
24. pemilik sistemjaringan komputer yang dimasukinya. Probing dan port merupakan contoh
kejahatan ini.
Dampak : penyusupan-penyusupan dalam menggunakan komputer dengan maksud agar
penggunaan komputer tersebut dapat dilakukan kapan dan di mana saja.
Pencegahan : Gunakan firewall untuk meminimalisir penyusup masuk ke jaringan dan
menggunakan antivirus yang memiliki ffitur internet security yang dapat mencegah
serangan dari Jaringan dan Internet. Dan jangan lupa untuk selalu di update.
Contoh kasus di Indonesia
Pencurian dan penggunaan account Internet milik orang lain. Salah satu kesulitan dari
sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang
“dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara
fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi
yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang
dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak.
Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini
banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh
dua Warnet di Bandung.
Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah
mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan
dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia
menunjukkan satu (1) situs web dibajak setiap harinya.
Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke
server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan
melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia
di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target
25. menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal
ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci,
merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci
(menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum
melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan
sudah mencurigakan.
Virus. Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia. Penyebaran
umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistememailnya
terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui
emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam.
Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan.
Denial of Service (DoS) dan Distributed DoS (DDos) attack. DoS attack merupakan serangan
yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat
memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun
pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat
memberikan servis sehingga ada kerugian finansial. Bayangkan bila seseorang dapat
membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat
melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS
attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada
jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di
Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa
(puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih
dahsyat dari DoS attack saja.
Kejahatan yang berhubungan dengan nama domain. Nama domain (domain name)
digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang
yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang
26. lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip
dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah
menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus:
mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat
“domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus
klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.
IDCERT (Indonesia Computer Emergency Response Team). Salah satu cara untuk
mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit
untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali
dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistememail
Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT).
Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi
orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia.
Sertifikasi perangkat security. Perangkat yang digunakan untuk menanggulangi keamanan
semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi
tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun
sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan
di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.