SlideShare a Scribd company logo
1 of 20
MAKALAH
Sumber Daya Komputasi dan Komunikasi
DISUSUN OLEH:
EVI YULIANA SARI (43217110345)
PROGRAM STUDI AKUNTANSI
FAKULTAS EKONOMI DAN BISNIS
UNIVERSITAS MERCU BUANA
2018
A. Pengertian Komputasi
Komputasi adalah sebuah istilah umum untuk segala jenis pemrosesan informasi untuk
menemukan pemecahan masalah dari data input dengan menggunakan suatu algoritma.
Komputasi merupakan sebuah subjek dari Komputer Sains, yang menganalisa apa yang bisa
maupun tidak bisa dilakukan secara komputasi. Hal ini ialah apa yang disebut dengan teori
komputasi, suatu sub-bidang dari ilmu komputer dan matematika.
Secara umum iIlmu komputasi adalah bidang ilmu yang mempunyai perhatian pada
penyusunan model matematika dan teknik penyelesaian numerik serta penggunaan komputer
untuk menganalisis dan memecahkan masalah-masalah ilmu (sains). Pembelajaran dari teori
komputasi terfokus untuk menjawab pertanyaan pokok tentang hal apa saja yang bisa
dilakukan komputasi terhadapnya dan ketersediaan resource (sumber daya) yang dibutuhkan
untuk melakukan komputasi tersebut. Untuk menjawab pertanyaan pertama, computability
theory (teori komputabilitas) menguji masalah-masalah komputasi mana yang dapat
dipecahkan oleh berbagai model komputasi. Pertanyaan kedua dialamatkan untuk teori
kompleksitas komputasi, yang mempelajari waktu dan biaya yang berhubungan dengan
pemecahan masalah komputasi. Dalam penggunaan praktis, biasanya berupa penerapan
simulasi komputer atau berbagai bentuk komputasi lainnya untuk menyelesaikan masalah-
masalah dalam berbagai bidang keilmuan, tetapi dalam perkembangannya digunakan juga
untuk menemukan prinsip-prinsip baru yang mendasar dalam ilmu.
B. Peranti Keras
Komputer memiliki bermacam-macam kecepatan dan harga, namun semua memiliki fitur-
fitur yang umum. Fitur yang menjadi perhatian kita adalah prosesor, memori, kapasitas
penyimpanan, dan alat input dan output.
1. Prosesor
Prosesor (yang disebut pula sebagai unit pemroses pusat atau central processing unit – CPU)
adalah tempat di mana pemrosesan data dilakukan. Intel, Advanced Micro Devices (AMD),
Cyrix, Motorolla, dan perusahaan-perusahaan lainnya memproduksi prosesor mikro yang
terdapat di banyak komputer mikro populer.
Kecepatan Prosesor diukur oleh jumlah siklus yang terjadi per detik, dan angka ini telah
berkembang dengan sangat cepat selama beberapa tahun sejak IMB memperkenalkan
komputer mikronya yang pertama. Kecepatan pada awalnya dinyatakan dalam megahertz
(MHz), yang berarti juta siklus per detik.
Ukuran word prosesor-prosesor pertama disebut mesin “8-bit” karena data sebesar 8 bit akan
membentuk ukuran dari suatu “word”. Bit adalah nilai tunggal yang terdiri atas nol atau satu.
Word adalah ukuran dari berapa banyak bit yang dapat digerakan dengan satu siklus
komputer. Ukuran word adalah hal yang penting karena ia menentukan berapa banyak
karakter yang dapat dipindahkan dalam satu siklus prosesor.
2. Memori
Pada dasarnya data disimpan di sebuah komputer dalam dua cara – memori dan penyimpanan.
Memori, yang disebut juga ruang penyimpanan primer atau random access memory (RAM),
mengacu pada area penyimpanan yang terdapat pada papan sirkuit komputer. Memori adalah
barang yang rentan karena isinya akan hilang ketika daya komputer dimatikan. Karakteristik
ini mencerminkan fakta bahwa nilai bit akan dapat diubah secepat yang bisa dilakukan oleh
siklus komputer.
3. Ruang Penyimpanan
Ruang penyimpanan untuk komputer muncul dalam banyak bentuk media yang berbeda,
yang masing-masing memiliki karakteristik yang berbeda yang menjadikannya lebih sesuai
untuk tugas-tugas tertentu.
Ruang penyimpanan dapat berbentuk tetap atau dapat dilepas. Ruang penyimpanan tetap
(fixed storage) adalah ruang penyimpanan yang terpasang secara permanen di dalam
komputer. Contohnya adalah hard drive komputer mikro Anda. Ruang penyimpanan yang
dapat dilepas (removable storage) dapat dilepaskan dari satu komputer dan dipasang kembali
ke komputer lain. Removable storage biasanya berbentuk sebuah pita, disk (yang dikenal
pusa sebagai disket), flash drive USB (terkadang dapat disebut “pen drive”), CD, atau media
jinjing lainnya.
4. Alat-alat Input (Input Device)
Komputer tidak akan banyak berguna tanpa alat-alat input dan ouput. Operasi bisnis
membutuhkan sejumlah besar alat-alat input dan output, dan dikembangkan alat-alat untuk
memenuhi kebutukan tersebut.
Data yang diterima dari manusia (human-captured data) mengacu pada input yang diisi oleh
seseorang yang mengetik pada sebuah keyboard, menekan mouse, menyentuh monitor,
berbicara ke mikrifon, atau interaksi lain yang serupa. Input yang diterima dari manusia
sangat penting, karena memberikan satu mekanisme langsung bagi pengguna untuk
mengendalikan komputer. Sebagian besar data pada awalnya memiliki bentuk yang tidak
dapat dibaca oleh mesin dan perlu dilakukan entri data oleh manusia.
Terdapat dua kendala bagi data yang diterima dari manusia. Pertama, lambat. Kedua,
biasanya tidak dapat mencapai tingkat akurasi yang sangat tinggi seperti data yang diterima
dari mesin (machine-captured data) – data yang diterima oleh suatu alat elektronik atau
mekanis.
Sepertinya data yang diterima dari mesin lebih baik daripada data yang diterima dari manusia
karena komputer akan memasukkan data dengan biaya yang lebih rendah. Ini benar, namun
bukanlah alasan utama. Bisnis membutuhkan data akurat dalam jumlah yang besar untuk
proses pengambilan keputusan. Alasan utama bagi data yang diperoleh dari mesin adalah
kecepatan dan keakuratan proses penerimaan data. Biaya yang rendah hanya merupakan
keuntungan tambahan.
5 .Alat-alat Output (Output Device)
Dua alat output yang paling dikenal adalah layar komputer, yang terkadang disebut monitor,
dan printer. Meskipun konsep “kantor tanpa kertas” telah mendapat banyak perhatian, hasil
output cetakan tetap merupakan fakta dari komputasi.
Gambar pada sebuah layar komputer sangat dipengaruhi oleh resolusi layar. Resolusi layar
(screen resolution) mengacu pada jumlah piksel, titik-titik cahaya yang terdapat pada monitor,
yang ditampilkan di layar. Resolusi layar komputer yang tinggi memungkinkan penggunaan
cukup banyak icon (simbol yang melambangkan suatu tindakan yang akan dilakukan oleh
komputer) secara praktis sehingga antarmuka pengguna berbentuk grafis atau graphical user
interface (GUI) telah menjadi antarmuka yang dominan.
Printer memiliki keunggulan serupa dengan monitor. Perubahan-perubahan penting printer
terjadi dalam bidang resolusi pencetakan, kecepatan pencetakan, dan warna. Saat ini printer
umum menggunakan teknologi laser atau tinta. Printer laser pada intinya sama seperti mesin
fotokopi, sedangkan printer tinta menyemprotkan tinta pada permukaan kertas. Hanya saja
printer tinta lebih kecil dan memiliki biaya yang lebih rendah.
6. Multimedia
Evolusi pertama alat input dan output adalah menuju multimedia, penggunaan lebih dari satu
media pada saat yang sama. Sebagai contoh informasi, dalam bentuk teks dapat
diproyeksikan ke layar komputer dengan disertai oleh suatu gambar atau video. Pengguna
tidak hanya dapat mengetikkan perintah, mereka menggunakan alat penunjuk seperti mouse
atau berbicara ke mikrofon untuk memilih icon, yang selanjutnya menyebabkan komputer
beroperasi pada layar pesan.
Tabel komponen-komponen Utama Komputer
Komponen Uraian
Prosesor (CPU) Mengendalikan kalkulasi, mengendalikan perbandingan secara
logis, mengarahkan dan mengendalikan pergerakan data dari
satu lokasi ke lokasi lain di dalam komputer.
Memori (random access
memory atau ruang
penyimpanan primer)
Memori yang terletak pada papa sirkuit utama komputer yang
disebut motherboard. Data dalam memori akan hilang jika daya
untuk komputer dimatikan.
Ruang penyimpanan
(ruang
penyimpanandisk atau
ruang penyimpanan
sekunder)
Memori yang terletak pada suatu alat yang tidak terdapat pada
papan sirkuit utama. Kebanyakan jenis penyimpanan ini dapat
dilepaskan dan dapat dipindahkan dari satu komputer ke
komputer lain. Data yang disimpan tidak akan hilang ketika
daya komputer dimatikan. Alat penyimpanan yang umum
ialah floppy dick atau CD.
Alat input (input device) Suatu alat yang menagkap data oleh metode manual atau
elektronik dan mengirimkan data ke ruang penyimpanan atau
memori. Alat input yang umum ialah keyboard, mouse dan
pemindai.
Alat Output (output
device)
Suatu alat yang menyajikan dan/atau mengirimkan data dari
komputer kepada pengguna. Alat output yang umum ialah
monitor, komputer, printer, CD dan pengeras suara.
Alat
input/output(input/output
device)
Suatau alat yang dapat melakukan fungsi input maupun output,
contohnya, monitor layar sentuh dan diskpenyimpanan
seperti floppy disk, Zip disk dan CD yang dapat diisi ulang.
C. Alat Alat Komputasi Pribadi
Komputasi pribadi telah lama dihubung-hubungkan dengan komputer mikro. Bahkan
komputer mikro pada awalnya disebut komputer pribadi (personal computer). Komputer
mikro saat muncul pertama kali bukan tergabung dalam suatu jaringan, melainkan setiap
pengguna kompueter mikro menggunakan sumber daya ini hanya untuk keperluan komputasi
pribadinya saja.
1. Telepon Seluler dengan Pesan dan Video Interaktif
Perusahaan-perusahaan pembuat telepon seluler populer (Samsung, Nokia, Blackberry, dan
lain- lain) telah membuat telepon yang menampilkan pesan tulisan dan gambar-gambar
berukuran kecil di layar tampilannya. Beberapa telepon seluler dapat menyimpan video-video
pendek. Keypad menjadi alat input, meskipun beberapa orang merasa menekan tombol-
tombol di keypad telepon adalah hal yang membosankan. Namun, telepon seluler memiliki
kapasitas komputasi yang mendasar saja, dan keypad serta layar tampilannya bertindak
sebagai alat input dan output.
2. Telepon Seluler Cerdas
Telepon seluler dianggap sebagai telepon cerdas (smart phone) ketika ia menjalankan
pekerjaan-pekerjaan yang biasanya dihubungkan dengan komputer mikro. Sebut saja smart
phone bisa mengakses Web dan dapat mensinkronisasikan seluruh informasinya (agenda,
nomor telepon, dan banyak lagi) dengan komputer mikro.
3. Jaringan Rumah
Jaringan komputer rumah telah sama populernya seperti perusahaan TV kabel dan
perusahaan telepon yang memasarkan modem untuk koneksi Internet “broadband”.
Perusahaan telepon menjual modem DSL (digital subscriber line). Bai modem kabel maupun
DSL dapat membawa akses Internet berkecepatan tinggi ke rumah-rumah.
Banyak rumah tangga yang memiliki lebih dari satu komputer mikro memiliki gerbang
berkecepatan tinggi ke Internet melalui modem kabel atau DSL. Masalahnya adalah
bagaimana membagi satu koneksi di antara beberapa komputer. Solusi yang paling umum
adalah menggunakan sebuah router nirkabel. Modem akan tersambung ke router, dan router
tersambung ke komputer melalui sebuah jaringan nirkabel. Tetapi kebanyakan laptop baru
4. Keamanan Komputasi Rumah
Tiga aspek keamanan memiliki arti yang penting bagi komputer mikro yang Anda
pergunakan di rumah dan di tempat kerja, misalnya update sistem operasi, virus, dan spyware.
Keamanan bagi sumber daya sebuah organisasi seperti server Web, basis data, dan jaringan
hendaknya menjadi tanggung jawab dari para profesional sistem informasi.
Terdapat dua jenis perbaruan (update) yang penting bagi pengguna individu, yaitu update
untuk sistem operasi dan untuk peranti lunak aplikasi. Mengupdate sistem operasi Anda
penting artinya bagi keamanan dan efesiensi. Keamanan adalah kepentingan utama, namun
efisiensi hendaknya tidak diabaikan. Hampir setiap hari terdapat satu jenis peranti keras baru
yang dibuat atau diperbaiki. Aplikasi peranti lunak menambahkan fitur-fitur baru. Jika Anda
tidak mengupdate sistem operasi Anda, Anda mungkin tidak dapat menggunakan produk-
produk atau fitur-fitur ini secara efisien.
Hacker adalah orang-orang yang mecoba untuk menerobos masuk ke sistem komputer guna
mengumpulkan informasi, menolak akses pemilik ke sumber daya komputer miliknya,
menghapus file-file, atau mengacaukan penggunaan komputer mikro oleh para pemiliknya.
Hacker terus menerus mencoba cara-cara baru untuk masuk ke dalam komputer Anda,
sehingga Anda perlu terus-menerus mengupdate sistem operasi yang Anda gunakan.
D. Peranti Lunak
Terdapat dua jenis peranti lunak, yaitu peranti lunak sistem dan aplikasi. Peranti lunak sistem
dibutuhkan untuk menggunakan komputer, sedangkan peranti lunak aplikasi untuk
memproses data pengguna. Peranti lunak aplikasi dapat diperoleh dalam bentuk siap pakai
atau dibuat sesuai pesanan untuk pengguna tertentu.
1. Peranti Lunak Sistem
Perantik lunak sistem (system software) atau yang disebut juga peranti lunak sistem operasi,
menjalankan tugas-tugas mendasar yang dibutuhkan oleh seluruh pengguna dari satu
komputer tertentu. Tugas-tugas ini berhubungan dengan peranti keras dan bukan dengan
aplikasi yang dikerjakan oleh perusahaan atau pengguna.
Sistem operasi mengelola proses-proses komputer, dan berfungsi sebagai suatu antarmuka
yang menghubungkan pengguna, peranti lunak aplikasi, dan peranti keras. Semua komputer
memiliki sistem operasi, namun sistem-sistem tersebut bervariasi dalam sejumlah fungsi
dasar dan dalam bagaimana fungsi-fungsi tersebut dijalankan.
2. Peranti Lunak Aplikasi
Para profesional sistem informasi membuat peranti lunak siap pakai dan peranti lunak
aplikasi sesuai pesanan. Dengan meningkatnya pengetahuan para pengguna komputer, maka
meningkatnya pula jumlah aplikasi yang ditulis sendiri oleh para pengguna akhir.
Peranti lunak aplikasi siap pakai (prewritten application software) atau kadang-kadang
disebut peranti lunak off-the-shelf, diproduksi oleh pemasok dan dijual kepada pengguna.
Pengguna dapat menggunakan peranti lunak yang telah dikembangkan oleh programer-
programer yang berpengalaman tanpa harus mempekerjakan programer sendiri atau belajar
bagaimana cara membuat program. Pengguna hanya perlu menginstall peranti lunak di
peranti keras mereka, dengan sedikit atau tanpa dimodifikasi, agar menggunakannya. Peranti
lunak ini biasanya memperkenankan pengguna untuk melakukan penyesuaian-penyesuaian
kecil guna menyesuaikannya terhadap kebutuhuan-kebutuhan khusus yang mungkin mereka
miliki. Peranti lunak siap pakai memiliki dua keuntungan penting :
· Peranti lunak siap pakai telah langsung tersedia. Bisnis tidak harus menunggu
programmer mengembangkannya selama tiga minggu atau enam bulan.
3. Peranti Lunak yang Mudah Digunakan Pengguna
Peranti lunak yang sederhana dan penggunanya intuitif sering kali dikatakan mudah
digunakan pengguna (user-friendly). Istilah ini mungkin dapat memiliki suatu konotasi
negatif dimana secara tidak langsung dapat diartikan bahwa aplikasi ini telah dibuat dengan
begitu sederhana sehingga semua orang dapat mempergunakannya. Sebenarnya, user-friendly
berarti bahwa aplikasi tersebut tealh dibuat dengan seksama sehingga berbagai bakat dan
keahlian yang dimiliki oleh rentang pengguna yang luas dapat diakomodasi.
E. Komunikasi
Kecepatan transmisi data antarkomputer yang berlangsung melalui sistem telepon publik
seringkali lebih lambat daripada ketika komputer tersambung melalui jaringannya sendiri.
Kabel yang menghubungkan kedua koneksi sama, namun kebanyakan jaringan komputer
beroperasi ratusan kali lebih cepat daripada koneksi yang melewati sistem telepon publik.
Alasannya adalah karena protokol untuk komunikasi sistem telepon publik dirancang untuk
komunikasi suara dan kualitas serta kecepatan saluran komunikasi ini tidak harus tinggi.
Protokol adalah spesifikasi dalam pemformatan data yang akan ditransfer di antara peralatan
komunikasi.
1. Koneksi Publik
Modem telepon menghubungkan sekitar setengah komputer rumah ke Internet pada
kecepatan 56 Kbps (56.000 bit per detik). Protokol-protokol jaringan Layanan Digital
Terintegrasi (Integrated Services Digital Network - ISDN) dan Saluran Berlangganan Digital
(Digital Subcriber Line - DSL) menjadi standar untuk mengirim data pada kecepatan 1,5
hingga 32 Mbps (32 juta bit per detik) melalui saluran telepon standar.
2. Saluran Pribadi
Saluran pribadi (private line) adalah suatu sirkuit yang selalu terbuka untuk lalu lintas
komunikasi Anda. Istilah-istilah saluran sewaan (leased line) dan saluran khusus (dedicted
line) juga dipergunakan. Saluran pribadi yang ditujukan untuk Anda gunakan disediakan oleh
penyedia layanan yang umum, yaitu perusahaan telepon.
3. Jaringan Pribadi Maya (Virtual Private Networks)
Untuk dapat menikmati keamanan dan kecepatan saluran pribadi namun tetap dapat
mempergunakan jaringan Internet yang berbiaya rendah dapat memilih VPN sebagai
pilihannya atau jaringan pribadi maya (virtual private networks - VPN).
Untuk mengimplementasikan VPN, organisasi perlu mengadakan kontrak dengan
penyediaan layana Internet yang menggunakan perantik lunak tunneling.
4. Komunikasi - Jaringan
International organization for standarization (WWW.ISO.ORG) didirikan pada tahun 1946.
Organisasi ini menciptakan arsitektur standar Interkoneksi Sistem Terbuka.
5. Protokol untuk Komunikasi Komputer
Komputer pada awalnya tidak dirancang untuk berbagi data dengan komputer lain, dan hanya
dengan terminal-terminal. Terminal adalah suatu alat yang tidak memiliki ruang
penyimpanan atau prosesor. Terminal hanya menyediakan alat memasukan dan
menampilkan data bagi komputer. IBM menyadari keterbatasan komunikasi ini sebagai suatu
masalah sehingga IBM dan perusahaan-perusahaan lain mulai mengembangkan protokol
komunikasi.
6. Paket
Untuk pemindahan data-data dengan volume besar, pesan-pesan yang dikirimkan perlu
dipecah menjadi bagian-bagian kecil sehingga pesan dari satu komputer tidak mendominasi
media komunikasi. Hal ini dapat dicapai dengan menggunakan paket-paket data. Paket data
adalah suatu bagian dari data total yang akan dikomunisikan, digabungkan dengan alamat
komputer yang dituju, komputer pengirim, dan informasi kendali lainnya.
7. Alamat Jaringan Internet
Untuk menjalankan paket-paket melalui jaringan, setiap komputer yang menangani paket
data harus memiliki satu alamat yang unik. Ketika menjalankan paket-paket di Internet maka
akan dipergunakan alamat IP. Alamat IP adalah empat bagian kumpulan angka (yang masing-
masing antara 0 hingga 225), yang dipisahkan oleh titik. Bagian-bagian tersebut akan
menunjukkan jaringan, host, subjaringan, dan komputer yang sedang dituju.
F. Konvergensi Komputasi & Komunikasi
Alat-alat komputasi dan alat-alat komunikasi kini saling menyertakan fitur-fitur yang dimiliki
di antara keduanya. Kemungkinan-kemungkinan yang ada dibatasi oleh usia baterai,
kecepatan komunikasi, dan keamanan, ukuran tampilan dan keyboard, serta imajinasi
pengguna.
Voice over Internet Protocol (VoIP) adalah perlewatan komunikasi suara melalui internet
laksana komunikasi digital. Setiap sinyal suara dapat didigitalisasi dan dikirimkan melalui
Internet dan dimainkan kembali pada pengeras suara di tempat tujuannya. Jika komputer
Anda memiliki sebuah mikrofon dan pengeras suara, maka Anda dapat berkomunikasi
dengan orang lain dengan perlengkapan yang sama di komputer mereka. Skype
(WWW.SKYPE.COM) telah menyediakan peranti lunak gratis untuk komunikasi seperti ini
sejak tahun 2003.
G. Jenis-Jenis Jaringan
Meskipun banyak pengguna merasakan sepertinya hanya terdapat satu jaringan, yaitu Internet,
terdapat beberapa jenis jaringan yang membangun blok-blok yang bergabung dan
memungkinkan terjadinya Internet. Internet itu sendiri hanyalah satu jaringan dari jaringan-
jaringan lain.
Memahami bermacam-macam jenis jaringan merupakan hal penting, karena masing-masing
dapat memainkan peranan yang berbeda dalam strategi komunikasi perusahaan. Bermacam-
macam jenis jaringan secara efektif dapat membagi-bagi komunikasi. Sebagai analoginya
adalah tata ruang gedung yang di tempati oleh sebuah perusahaan.
Untuk dapat dimasukkan ke dalam suatu jaringan, setiap peralatan-setiap komputer,
printer, atau alat-alat lain yang serupa harus terpasang pada media komunikasi melalui kartu
antarmuka jaringan. Kartu antarmuka jaringan atau network interface card (NIC) bertindak
sebagai suatu perantara diantara data yang bergerak menuju dan dari komputer atau peralatan
lain dan jaringan.
Jaringan Area Lokal (Local Area Networks)
Jaringan Area Lokal atau Local Area Networks (LAN) adalah sekelompok komputer dan
alat-alat lainnya (seperti printer) yang terkoneksi oleh suatu media yang sama. Media ini
biasanya berupa kabel tembaga, namun dapat berupa nirkabel, serat optik, atau media-media
lainnya. LAN biasanya menggabungkan komputer-komputer yang secara fisik berdekatan,
seperti berada di ruangan atau gedung yang sama. Hanya komputer dan alat-alat lain dalam
jumlah yang terbatas yang dapat terhubung ke satu LAN.
Sebagai aturan umum, LAN mencakup jarak total sebesar kurang dari satu setengah
mil, dengan jarak diantara kedua alat tidak lebih dari 60 kaki. Jarak ini hanya merupakan
panduan, karena spesifikasi yang dikarenakan oleh jenis media komunikasi, NIC yang
digunakan, dan peranti lunak LAN akan menentukan jarak nyata yang dibutuhkan. Kecepatan
data transmisi saat ini di dalam LAN biasanya berjalan dari 10 juta hingga 1.000 juta bit per
detik (10 Mbps hingga 1 Gigabit per detik). LAN hanya menggunakan media jaringan
pribadi: LAN tidak memindahkan data melalui sistem telepon publik.
Peranti keras jaringan komunikasi
NAMA URAIAN
HUB Alat yang menerima paket data dari sebuah komputerpada satu ujung jari-
jari top[ologi bintang dan menyalin isinya kepada seluruh alat yang lain.
REUTER Alat yang menghubungkan LAN. Router tidak hanya memancarkan kembali
data tetapi juga mengolah informasi pengendali yang dimuat dalam paket-
paket komunikasoi agar menentukan LAN mana yang akan menerima data.
SWITCH Switch menyaring data dari satu jalur jaringan ketika jalur tersebut tidak
akan berisi computer yang dituju. Sebagai hasil dari penyaringan akan
menghilangkan lalu lintas data yang tidak perlu untuk menjadikan
komunikasi lebih efisien.
Jaringan Area Metropolitan dan Jaringan Area Luas
Jaringan Area Metropolitan atau metropolitan area network (MAN) adalah suatu
jaringan yang memiliki batas jarak fisik sebesar kurang lebih 30mil. Jarak yang di jangkau ini
membedakan MAN dari LAN. Secara konsep, MAN mungkin merupakan jaringan yang
menghubungkan seluruh suite di dalan gedung ( seluruh departemen). Menghubungkan
beberapa gedung dari satu organisasi bersama, seperti bangunan-bangunan dalam kampus
sebuah universitas, adalah aplikasi umum dari MAN.
Jaringan area luas atau wide area network (WAN)
Digunakan untuk menghubungkan komputer-komputer dan alat-alat lainnya ketika
jaraknya melebihi batasan LAN dan MAN. WAN menggunakan satu carrier umum, sistem
telepon publik. Dengan koneksi Internet yang semakin meluas, minat akan WAN pun
menurun. Untuk tujuan kepraktisan, WAN telah digantikan oleh Internet.
Internet
Internet telah memberikan dampak yang jauh lebih besar pada komunikasi berbasis komputer
dari pada perkembangan yang lain, dan ia juga telah memunculkan aplikasi-aplikasi khusus
lainnya seperti intranet dan ekstranet. Sederhananya, internet hanyalah sekumpulan jaringan
yang dapat disatukan bersama. Jika memiliki satu LAN dinsatu suit kantor dan LAN disuit
kantor lainnya , ana dapat menggabungkan keduannya, sehingga mencipatkan suatu internet.
Intranet
Organisasi dapat membatasi akses kejarinagn mereka hanya kepada anggota-angota
organisasi dengan menggunakan intranet. Intranet menggunakan protokol jaringan yang sama
dengan internet. Namun membatasi akese kesumber daya komputer hanya pada sekelompok
orang terpilih didalam organisasi.
Ekstranet
Beberapa pengguna dalam suatu jaringan yang memilki otorisasi bisa jadi berada diluar batas
perusahaan. Koneksi kepengguna di luar perusahaan kemungkinan besar akan dapat
dilakukan melalui internet. Ketika intranet diperluas untuk mencakup pengguna-pengguna
diluar perusahaa, maka disebut sebagai ektranet.
H. Ancaman Keamanan Pada Sistem Komputer Dan Bagaimana
Sistem Operasi Menanganinya
Pengenalan Sistem Komputer
Sistem adalah suatu sekumpulan elemen atau unsur yang saling berkaitan dan memiliki
tujuan yang sama. Keamanan adalah suatu kondisi yang terbebas dari resiko. Komputer
adalah suatu perangkat yang terdiri dari software dan hardware serta dikendalikan oleh
brainware (manusia). Dan jika ketiga kata ini dirangkai maka akan memiliki arti suatu sistem
yang mengkondisikan komputer terhindar dari berbagai resiko.
Selain itu, sistem keamanan komputer bisa juga berarti suatu cabang teknologi yang dikenal
dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan
komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi,
atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the
internet” menyatakan bahwa : Keamanan komputer adalah tindakan pencegahan dari
serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab.
Sedangkan menurut Gollmann pada tahun 1999 dalam bukunya “Computer
Security” menyatakan bahwa : Keamanan komputer adalah berhubungan dengan pencegahan
diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer.
Dalam keamanan sistem komputer yang perlu kita lakukan adalah untuk mempersulit orang
lain mengganggu sistem yang kita pakai, baik kita menggunakan komputer yang sifatnya
sendiri, jaringan local maupun jaringan global. Harus dipastikan system bisa berjalan dengan
baik dan kondusif, selain itu program aplikasinya masih bisa dipakai tanpa ada masalah.
Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat
adalah sebagai berikut :
1. Meningkatnya pengguna komputer dan internet
2. Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah
system dengan cara mencari kelemahan dan celah yang mungkin disalahgunakan
untuk melakukan scanning system orang lain.
3. Banyaknya software-software untuk melakukan penyusupan yang tersedia di Internet
dan bisa di download secara gratis.
4. Meningkatnya kemampuan pengguna komputer dan internet
5. Desentralisasi server sehingga lebih banyak system yang harus ditangani, sementara
SDM terbatas.
6. Kurangnya hukum yang mengatur kejahatan komputer.
7. Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke
Internet.
8. Meningkatnya aplikasi bisnis yang menggunakan internet.
9. Banyaknya software yang mempunyai kelemahan (bugs).
Ada beberapa hal yang bisa menjawab diperlukannya pengamanan sistem komputer, antara
lain :
1. Menghindari resiko penyusupan, harus dipastikan bahwa system tidak ada penyusup
yang bisa membaca, menulis dan menjalankan program-program yang bisa
mengganggu atau menghancurkan system.
2. Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta.
Ada beberapa macam penyusup yang bisa menyerang system yang dimiliki, antara
lain :
3. Ingin Tahu, jenis penyusup ini pada dasarnya tertarik menemukan jenis system yang
digunakan.
4. Perusak, jenis penyusup ini ingin merusak system yang digunakan atau mengubah
tampilan layar yang dibuat.
5. Menyusup untuk popularitas, penyusup ini menggunakan system untuk mencapai
popularitas dia sendiri, semakin tinggi system keamanan yang kita buat, semakin
membuatnya penasaran. Jika dia berhasil masuk ke sistem kita maka ini menjadi
sarana baginya untuk mempromosikan diri.
6. Pesaing, penyusup ini lebih tertarik pada data yang ada dalam system yang kita miliki,
karena dia menganggap kita memiliki sesuatu yang dapat menguntungkannya secara
finansial atau malah merugikannya (penyusup).
7. Melindungi system dari kerentanan, kerentanan akan menjadikan system berpotensi
untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak.
8. Melindungi system dari gangguan alam seperti petir dan lain-lainnya
2. Aspek – Aspek Keamanan Komputer
Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan
mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi
beberapa aspek , antara lain :
1. Privacy : adalah sesuatu yang bersifat rahasia (private). Intinya adalah pencegahan
agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah
email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh
administrator.
2. Confidentiality : merupakan data yang diberikan ke pihak lain untuk tujuan khusus
tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama,
alamat, no ktp, telpon dan sebagainya.
3. Integrity : penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh
pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga
integritasnya karena ada kemungkinan chapertext dari enkripsi tersebut berubah.
Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan
disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
4. Autentication : ini akan dilakukan sewaktu user login dengan menggunakan nama
user dan passwordnya. Ini biasanya berhubungan dengan hak akses seseorang, apakah
dia pengakses yang sah atau tidak.
5. Availability : aspek ini berkaitan dengan apakah sebuah data tersedia saat
dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat
pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses
yang lambat juga menghambat terpenuhnya aspek availability. Serangan yang sering
dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service
sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh
lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga
menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya
komputer down.
3. Tipe- Tipe Ancaman Sistem Komputer
Tipe-tipe ancaman terhadap keamanan sistem komputer dapat dimodelkan dengan
memandang fungsi sistem komputer sebagai penyedia informasi. Berdasarkan fungsi ini,
ancaman terhadap sistem komputer dikategorikan menajdi empat ancaman, yaitu :
1. Interupsi
Sumber daya sistem komputer dihancurkan atau menjadi tak tersedia atau tak berguna.
Interupsi merupakan ancaman terhadap ketersediaan.
Contoh :
– Penghancuran bagian perangkat keras, seperti harddisk
– Pemotongan kabel komunikasi
2. Intersepsi
Pihak tak diotorisasi dapat mengakses sumber daya. Intersepsi merupakan ancaman terhadap
keterahasiaan. Pihak tak diotorisasi dapat berupa orang atau progaram komputer.
Contoh :
– Penyadapan untuk mengambil data rahasia.
– Mengkopi file tanpa diotorisasi
3. Modifikasi
Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Modifikasi
merupakan ancaman terhadap integritas.
Contoh :
– Mengubah nilai-nilai file data
– Mengubah program sehingga bertindak secara beda
– Memodifikasi pesan-pesan yang ditransmisikan pada jaringan
4. Fabrikasi
Pihak tak diotorisasi menyisipkan atau memasukkan objek-objek palsu ke sistem. Fabrikasi
merupakan ancaman terhadap integritas.
Contoh :
– Memasukkan pesan-pesan palsu ke jaringan
– Penambahan record ke file.
4. Jenis Ancaman Sistem Keamanan Komputer
Adware : adalah iklan produk atau penawaran layanan yang merupakan bagian dari sebuah
situs atau aplikasi. Script yang ditulis pada suatu halaman web memungkinkan adware untuk
berjalan sendiri (autorun applications) yang akan muncul pada saat kita surfing di suatu situs
tertentu atau sedang menjalankan aplikasi. Biasanya adware sangat gampang untuk di
nonaktifkan, tapi tidak dengan varian adware yang memiliki suatu teknik anti-removal dan ini
biasanya sangat mengganggu.
1. Backdoor Trojan : Mempunyai arti dimana tidak adanya kuasa untuk mengakses
sebuah sistem dan mem-bypassmekanisme keamanan
2. Bluejacking bluejacking : lebih ditujukan untuk mengirimkan pesan-pesan yang tidak
dinginkan.
3. Bluesnarfing : serangan hacking yang menggunakan Bluetooth untuk mengakses
sebuah perangkat mobile
4. Boot Sector Viruses : virus yang memanfaatkan hubungan antar komputer dan tempat
penyimpanan untuk penyebaran virus.Apabila pada boot sector terdapat suatu
program yang mampu menyebarkan diri dan mampu tinggal di memory selama
komputer bekerja, maka program tersebut dapat disebut virus. Virus boot sector
terbagi dua yaitu virus yang menyerang disket dan virus yang menyerang disket dan
tabel partisi.
5. Browser Hijackers : Browser hijacker dapat dikategorikan sebagai virus karena
menumpang pada sistem (browser) dan dapat melakukan duplikasi untuk menginfeksi
sistem lain. salah satu virus berjenis browser hijacker yang cukup populer adalah
CoolWebSearch (yang akan mengarahkan browser ke alamat coolwebsearch.com)
dan websiteblockonline.com (yang menampilkan pesan seolah-olah komputer sedang
terserang virus).
6. Chain Letters : surat berantai, yaitu surat yang dikirimkan kepada seseorang untuk
dikirim lagi ke penerima yang lain.
7. Cookies : serangkaian teks yang disimpan pada komputer Anda oleh situs web yang
Anda kunjungi. Pada umumnya cookie menyimpan pengaturan atau preferensi Anda
untuk suatu situs web tertentu, misalnya bahasa yang dipilih, atau lokasi (negara)
Anda. Ketika Anda kembali ke situs web tersebut, Firefox akan mengirimkan cookie
yang bersesuaian kepada situs web yang bersangkutan.
8. Denial of Service Attack : merupakan sebuah usaha (dalam bentuk serangan) untuk
melumpuhkan sistem yang dijadikan target sehingga sistem tersebut tidak dapat
menyediakan servis-servisnya (denial of service) atau tingkat servis menurun dengan
drastis.
9. Dialers Dialers : adalah program instalasi modem dial-up internet connection.
Sebagian internet provider (blacklists) menggunakan program ini untuk mendongkrak
sistem tagihan koneksi internet anda. Beruntunglah bagi anda yang menggunakan
jalur internet broadband (seperti DSL atau LAN) karena biasanya komputer yang
menggunakan koneksi internet seperti ini tidak membenamkan modem ke dalam
sistem operasi komputer.
10. Document Viruses : adalah virus yang memanfaatkan file yang dapat
diijalankan/dieksekusi secara langsung. Biasanya file *.EXE atau *.COM. Tapi bisa
juga menginfeksi file *.SYS, *.DRV, *.BIN, *.OVL dan *.OVY. Jenis Virus ini dapat
berpindah dari satu media ke semua jenis media penyimpanan dan menyebar dalam
sebuah jaringan.
11. Email Viruses : Virus yang dikirimkan sebagai file lampiran pada e-mail, virus baru
akan bekerja dan menginfeksi jika kita membuka file attachment tersebut. Sebagian
besar adalah virus Macro yang menyerang aplikasi Microsoft Word, biasanya file
virus tersebut berekstensi .exe. Contohnya seperti virus Worm.ExploreZip.
12. Internet Worms : lubang keamanan atau celah kelemahan pada komputer kita yang
memungkinkan komputer kita terinfeksi virus tanpa harus eksekusi suatu file yang
umumnya terjadi pada jaringan.
13. Mobile Phone Viruses
14. Mousetrapping
15. Obfuscated Spam
16. Page-Jacking
17. Obfuscated Spam
18. Page-Jacking
19. Palmtop Viruses
20. Parasitic Viruses
21. Pharming
22. Phising : Dikenal juga sebagai ‘Brand spoofing’ atau ‘Carding’ adalah sebuah bentuk
‘layanan’ yang menipu anda dengan menjanjikan keabsahan dan keamanan transfer
data yang anda lakukan. Phising menyerang melalui email, pesan-pesan yang
terdisplay di jendela peringatan (pop-up windows), atau situs-situs milik
pemerintah/organisasi/institusi resmi.
23. Potentially Unwanted Applications
24. Ransomeware
25. Rootkit : Sekumpulan program atau keperluan yang mengizinkan seseorang untuk
memelihara akses root-levelpada system
26. Share price scams
27. Spam : adalah pesan-pesan yang terkirim kepada anda berisikan informasi-informasi
yang sama sekali tidak berkaitan selama aktivitas berinternet. Dikenal juga dengan
sebutan ‘junk-email’, yang mengiklankan produk atau layanan-layanan tertentu.
28. Spear Phising
29. Spoofing
30. Spyware : adalah program yang dapat merekam secara rahasia segala aktivitas online
anda, seperti merekam cookies atau registry. Data yang sudah terekam akan dikirim
atau dijual kepada perusahaan atau perorangan yang akan mengirim iklan atau
menyebarkan virus.
31. Trojan Horse : Sebuah program yang berpura-pura sebagai program yang bermanfaat,
bisaanya gratis, semisal game atau screen saver, tetapi mwmbawa virus atau instruksi
destruktif yang bisa berjalan tanpa sepengetahuan kita. Salah satu fitur perusaknya
ialah terbukanya program backdoor, yaitu sebuah program illegal yang
memungkinkan pengguna yang tidak berhak bisa mengontrol komputer kita tanpa
sepengetahuan kita.
32. Viruses Virus : adalah program yang bisa mereplika dirinya sendiri, menulari
program-program lain dan menjadikan file-file program yang tertular sebagai infector
dan merusak software, hardware, bahkan data yang sedang berproses.
33. Viruses Hoaxes
34. Voice Phising
35. Zombies
5. Penanganan atau Proteksi Sistem Operasi
Keamanan sistem komputer adalah untuk menjamin sumber daya tidak digunakan atau
dimodifikasi orang tak terotorisasi. Pengamanan termasuk masalah teknis, manajerial,
legalitas dan politis. Keamanan sistem terbagi menjadi tiga, yaitu :
1. Keamanan eksternal (external security).
Berkaitan dengan pengamanan fasilitas komputer dari penyusup (hacker) dan
bencana seperti kebakaran dan kebanjiran.
2. Keamanan interface pemakai (user interface security).
Berkaitan dengan identifikasi pemakai sebelum pemakai diijinkan mengakses program dan
data yang disimpan.
3. Keamanan internal (internal security).
Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan
sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga
integritas program dan data.
Istilah keamanan (security) dan proteksi (protection) sering digunakan secara bergantian.
Untuk menghindari kesalahpahaman, istilah keamanan mengacu ke seluruh masalah
keamanan, dan istilah mekanisme proteksi mengacu ke mekanisme sistem yang digunakan
untuk memproteksi/melindungi informasi pada sistem komputer.
6. Proteksi Sistem Operasi
Proteksi adalah mekanisme sistem operasi untuk mengontrol akses terhadap beberapa objek
yang diproteksi dalam sistem operasi. Objek-objek tersebut bisa berupa perangkat keras
(seperti CPU, memori, disk, printer, dll) atau perangkat lunak (seperti program, proses,
berkas, basis data, dll). Di beberapa sistem, proteksi dilakukan oleh sebuah program yang
bernama reference monitor. Setiap kali ada pengaksesan sumber daya PC yang diproteksi,
sistem pertama kali akan menanyakan reference monitor tentang keabsahan akses tersebut.
Reference monitor kemudian akan menentukan keputusan apakah akses tersebut
diperbolehkan atau ditolak.
Secara sederhana, mekanisme proteksi dapat digambarkan dengan konsep domain. Domain
adalah himpunan yang berisi pasangan objek dan hak akses. Masing-masing pasangan
domain berisi sebuah objek dan beberapa akses operasi (seperti read, write, execute) yang
dapat dilakukan terhadap objek tersebut. Dalam setiap waktu, setiap proses berjalan dalam
beberapa domain proteksi. Hal itu berarti terdapat beberapa objek yang dapat diakses oleh
proses tersebut, dan operasi-operasi apa yang boleh dilakukan oleh proses terhadap objek
tersebut. Proses juga bisa berpindah dari domain ke domain lain dalam eksekusi.
Contoh Proteksi Pada Berkas
Perlindungan terhadap berkas dapat dilakukan dengan berbagai macam cara. Pada bagian ini,
kita akan membahas secara detil mekanisme yang diterapkan dalam melindungi sebuah
berkas.
1. Tipe Akses Pada Berkas
Salah satu cara untuk melindungi berkas dalam komputer kita adalah dengan melakukan
pembatasan akses pada berkas tersebut. Pembatasan akses yang dimaksudkan adalah kita,
sebagai pemilik dari sebuah berkas, dapat menentukan operasi apa saja yang dapat dilakukan
oleh pengguna lain terhadap berkas tersebut. Pembatasan ini berupa sebuah permission atau
pun not permitted operation, tergantung pada kebutuhan pengguna lain terhadap berkas
tersebut.
Di bawah ini adalah beberapa operasi berkas yang dapat diatur aksesnya:
 Read: Membaca dari berkas
 Write: Menulis berkas
 Execute: Meload berkas kedalam memori untuk dieksekusi
 Append: Menambahkan informasi kedalam berkas di akhir berkas.
 Delete: Menghapus berkas.
 List: Mendaftar properti dari sebuah berkas.
 Rename: Mengganti nama sebuah berkas.
 Copy: Menduplikasikan sebuah berkas.
 Edit: Mengedit sebuah berkas.
Selain operasi-operasi berkas diatas, perlindungan terhadap berkas dapat dilakukan dengan
mekanisme yang lain. Namun setiap mekanisme memiliki kelebihan dan kekurangan.
Pemilihan mekanisme sangatlah tergantung pada kebutuhan dan spesifikasi sistem.
2. Akses List dan Group
Hal yang paling umum dari sistem proteksi adalah membuat akses tergantung pada identitas
pengguna yang bersangkutan. Implementasi dari akses ini adalah dengan membuat daftar
akses yang berisi keterangan setiap pengguna dan keterangan akses berkas dari pengguna
yang bersangkutan. Daftar akses ini akan diperiksa setiap kali seorang pengguna meminta
akses ke sebuah berkas. Jika pengguna tersebut memiliki akses yang diminta pada berkas
tersebut, maka diperbolehkan untuk mengakses berkas tersebut. Proses ini juga berlaku untuk
hal yang sebaliknya. Akses pengguna terhadap berkas akan ditolak, dan sistem operasi akan
mengeluarkan peringatan Protection Violation.
Masalah baru yang timbul adalah panjang dari daftar akses yang harus dibuat. Seperti telah
disebutkan, kita harus mendaftarkan semua pengguna dalam daftar akses tersebut hanya
untuk akses pada satu berkas saja. Oleh karena itu, teknik ini mengakibatkan 2 konsekuensi
yang tidak dapat dihindarkan:
1. Pembuatan daftar yang sangat panjang ini dapat menjadi pekerjaan yang sangat
melelahkan sekaligus membosankan, terutama jika jumlah pengguna dalam sistem
tidak dapat diketahui secara pasti.
2. Manajemen ruang harddisk yang lebih rumit, karena ukuran sebuah direktori dapat
berubah-ubah, tidak memiliki ukuran yang tetap.
Kedua konsekuensi diatas melahirkan sebuah teknik daftar akses yang lebih singkat. Teknik
ini mengelompokkan pengguna berdasarkan tiga kategori:
1. Owner : User yang membuat berkas.
2. Group : Sekelompok pengguna yang memiliki akses yang sama terhadap sebuah
berkas, atau men-share sebuah berkas.
Universe :Seluruh pengguna yang terdapat dalam sistem komputer.
Dengan adanya pengelompokkan pengguna seperti ini, maka kita hanya membutuhkan tiga
field untuk melindungi sebuah berkas. Field ini diasosiasikan dengan 3 buah bit untuk setiap
kategori. Dalam sistem UNIX dikenal bit rwx dengan bit r untuk mengontrol akses baca, bit
w sebagai kontrol menulis dan bit x sebagai bit kontrol untuk pengeksekusian. Setiap field
dipisahkan dengan field separator.
3. Pendekatan Sistem Proteksi yang Lain
Sistem proteksi yang lazim digunakan pada sistem komputer selain diatas adalah dengan
menggunakan password (kata sandi) pada setiap berkas. Beberapa sistem operasi
mengimplementasikan hal ini bukan hanya pada berkas, melainkan pada direktori. Dengan
sistem ini, sebuah berkas tidak akan dapat diakses selain oleh pengguna yang telah
mengetahui password untuk berkas tersebut. Akan tetapi, masalah yang muncul dari sistem
ini adalah jumlah password yang harus diingat oleh seorang pengguna untuk mengakses
berkas dalam sebuah sistem operasi. Masalah yang lain adalah keamanan password itu sendiri.
Jika hanya satu password yang digunakan, maka kebocoran password tersebut merupakan
malapetaka bagi pengguna yang bersangkutan. Sekali lagi, maka kita harus menggunakan
password yang berbeda untuk setiap tingkatan yang berbeda.
Keamanan Sistem Operasi
Pengguna sistem komputer sudah tentu memiliki data-data dan informasi yang berharga
baginya. Melindungi data-data ini dari pihak-pihak yang tidak berhak merupakan hal penting
bagi sistem operasi. Inilah yang disebut keamanan ( security).
Sebuah sistem operasi memiliki beberapa aspek tentang keamanan. Aspek-aspek ini
berhubungan terutama dengan hilangnya data-data. Sistem komputer dan data-data di
dalamnya terancam dari aspek ancaman ( threats), aspek penyusup ( intruders), dan aspek
musibah.
Dari aspek ancaman, secara umum sistem komputer menghadapi ancaman terbukanya data-
data rahasia, pengubahan data-data oleh orang yang tidak berhak, juga pelumpuhan sistem
dengan adanya Denial of Service(DoS).
Dari aspek penyusup, saat ini banyak orang mencoba masuk ke dalam sistem operasi dengan
berbagai macam tujuan. Ada yang hanya sekedar mencoba menjebol sistem operasi
( hacking), ada yang mencoba mengambil keuntungan dari tindakan penjebolah itu (cracking).
Tidak hanya disusupi oleh manusia, sistem operasi juga menghadapi ancaman keamanan dari
program-program penyusup, yang disebutmalicious program atau malware. Malware adalah
program yang menyusup ke dalam sistem operasi dan memiliki tujuan-tujuan tertentu seperti
mengambil data-data pribadi, mengambil alih komputer, dan seringkali bertujuan merusak.
Yang termasuk kategorimalware adalah virus, keylogger, worm, trojan, dan sypware.
Sebuah sistem operasi memiliki beberapa aspek tentang keamanan.
Terdapat dua masalah penting, yaitu :
a) Kehilangan data (data loss)
Dapat disebabkan karena :Bencana (Kebakaran, Banjir, Gempa bumi, Perang, Kerusuhan,
Binatang),Kesalahan perangkat keras dan perangkat lunak (Ketidak berfungsian pemroses,
Disk atau tape yang tidak terbaca, Kesalahan telekomunikasi, Kesalahan program (bugs)
Kesalahan/kelalaian manusia (Kesalahan pemasukan data, Memasang tape atau disk
yang salah, Eksekusi program yang salah, Kehilangan disk atau tape),Kehilangan data
dapat diatasi dengan mengelola beberapa backup dan backup ditempatkan jauh dari data yang
online.
b) Penyusup (hacker)
Terdiri dari : Penyusup pasif, yaitu yang membaca data yang tak diotorisasi dan Penyusup
aktif, yaitu yang mengubah data yang tak diotorisasi.
Kategori penyusupan : Penyadapan oleh orang dalam, Usaha hacker dalam mencari
uang,Spionase militer atau bisnis. Perkembangan dunia internet saat ini membawa
konsekuensi meningkatnya resiko keamanan terhadap sistem operasi. Oleh karena itu, sistem
operasi harus memiliki ketahanan keamanan. Bagi kebanyakan pengembang sistem operasi
saat ini, keamanan adalah salah satu permasalahan utama.
DAFTAR PUSTAKA
Putra, Yananto Mihadi. (2018). "Sumber Daya Komputasi dan Komunikasi". Modul Kuliah
Sistem Informasi Manajemen. FEB - Universitas Mercu Buana: Jakarta.
http://ilmupengetahuanpelajar.blogspot.com/2015/11/makalah-sumber-daya-komputasi-
dan.html
http://kumpulanmakalahsim.blogspot.com/2014/05/sumber-daya-komputasi-dan-
komunikasi.html
https://alfianurfidiarahmah.wordpress.com/2016/03/25/ancaman-keamanan-pada-sistem-
komputer-dan-bagaimana-sistem-operasi-menanganinya/

More Related Content

What's hot

Sim,yasni lavinia susanti,prof.dr.ir.hapzi ali,mm,cma ,sistem informasi manag...
Sim,yasni lavinia susanti,prof.dr.ir.hapzi ali,mm,cma ,sistem informasi manag...Sim,yasni lavinia susanti,prof.dr.ir.hapzi ali,mm,cma ,sistem informasi manag...
Sim,yasni lavinia susanti,prof.dr.ir.hapzi ali,mm,cma ,sistem informasi manag...Yasni Lavinia
 
Sim vina damayanti(43217120189)
Sim vina damayanti(43217120189)Sim vina damayanti(43217120189)
Sim vina damayanti(43217120189)vinadamayanti3
 
Sim, dihan archika, hapzi ali, sumber daya komputasi dan komunikasi, universi...
Sim, dihan archika, hapzi ali, sumber daya komputasi dan komunikasi, universi...Sim, dihan archika, hapzi ali, sumber daya komputasi dan komunikasi, universi...
Sim, dihan archika, hapzi ali, sumber daya komputasi dan komunikasi, universi...Dihan Archika
 
Sumber Daya Komputasi dan Komunikasi
Sumber Daya Komputasi dan KomunikasiSumber Daya Komputasi dan Komunikasi
Sumber Daya Komputasi dan KomunikasiAriyanSutanto
 
Tugas sim, ahmad nawawi, putra yunarto mihadi, sumber daya komputasi dan komu...
Tugas sim, ahmad nawawi, putra yunarto mihadi, sumber daya komputasi dan komu...Tugas sim, ahmad nawawi, putra yunarto mihadi, sumber daya komputasi dan komu...
Tugas sim, ahmad nawawi, putra yunarto mihadi, sumber daya komputasi dan komu...AhmadNawawi22
 
SIM, FANNY FEBRIANI, PROF. DR. HAPZI ALI, CMA, SUMBER DAYA KOMPUTASI DAN KOMU...
SIM, FANNY FEBRIANI, PROF. DR. HAPZI ALI, CMA, SUMBER DAYA KOMPUTASI DAN KOMU...SIM, FANNY FEBRIANI, PROF. DR. HAPZI ALI, CMA, SUMBER DAYA KOMPUTASI DAN KOMU...
SIM, FANNY FEBRIANI, PROF. DR. HAPZI ALI, CMA, SUMBER DAYA KOMPUTASI DAN KOMU...fannyfbrn18
 
SUMBER DAYA KOMPUTASI DAN KOMUNIKASI
SUMBER DAYA KOMPUTASI DAN KOMUNIKASISUMBER DAYA KOMPUTASI DAN KOMUNIKASI
SUMBER DAYA KOMPUTASI DAN KOMUNIKASIRirihrahmahPutri
 
Sim, 5, novenia sembring, hapzi ali, universitas mercu buana, sumber daya kom...
Sim, 5, novenia sembring, hapzi ali, universitas mercu buana, sumber daya kom...Sim, 5, novenia sembring, hapzi ali, universitas mercu buana, sumber daya kom...
Sim, 5, novenia sembring, hapzi ali, universitas mercu buana, sumber daya kom...NoveniaSembiring
 
Tugas sim masda alif araffi ( yananto mihadi putra) sumber daya komputasi d...
Tugas sim masda alif araffi ( yananto mihadi putra)   sumber daya komputasi d...Tugas sim masda alif araffi ( yananto mihadi putra)   sumber daya komputasi d...
Tugas sim masda alif araffi ( yananto mihadi putra) sumber daya komputasi d...masda araffi
 
Sim duwi purwati asih hapzi ali_sember daya komputasi dan komunikasi_mercu bu...
Sim duwi purwati asih hapzi ali_sember daya komputasi dan komunikasi_mercu bu...Sim duwi purwati asih hapzi ali_sember daya komputasi dan komunikasi_mercu bu...
Sim duwi purwati asih hapzi ali_sember daya komputasi dan komunikasi_mercu bu...Duwi Purwati Asih
 
Tugas sim, an'nida fatra, yananto mihadi putra, se, m.si pengantar sistem inf...
Tugas sim, an'nida fatra, yananto mihadi putra, se, m.si pengantar sistem inf...Tugas sim, an'nida fatra, yananto mihadi putra, se, m.si pengantar sistem inf...
Tugas sim, an'nida fatra, yananto mihadi putra, se, m.si pengantar sistem inf...Annidafatra
 
Sim, 5, fariz satiano, hapzi ali, universitas mercu buana, sumber daya komput...
Sim, 5, fariz satiano, hapzi ali, universitas mercu buana, sumber daya komput...Sim, 5, fariz satiano, hapzi ali, universitas mercu buana, sumber daya komput...
Sim, 5, fariz satiano, hapzi ali, universitas mercu buana, sumber daya komput...farizsatiano32
 
Tugas 5, celine danaris gracia, yananto mihadi putra, se, m.si, sumber daya k...
Tugas 5, celine danaris gracia, yananto mihadi putra, se, m.si, sumber daya k...Tugas 5, celine danaris gracia, yananto mihadi putra, se, m.si, sumber daya k...
Tugas 5, celine danaris gracia, yananto mihadi putra, se, m.si, sumber daya k...CELINEDANARIS
 
SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Sumber daya komputasi dan k...
SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Sumber daya komputasi dan k...SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Sumber daya komputasi dan k...
SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Sumber daya komputasi dan k...DedenKrisdyanto
 
Sim,hadisti khoerunnisa,hapziali,universitasmercubuana,2018(3)
Sim,hadisti khoerunnisa,hapziali,universitasmercubuana,2018(3)Sim,hadisti khoerunnisa,hapziali,universitasmercubuana,2018(3)
Sim,hadisti khoerunnisa,hapziali,universitasmercubuana,2018(3)Hadisti Khoerunnisa
 
Tugas sim, intan komalasari,yananto mihadi p, sumber daya komputasi dan komun...
Tugas sim, intan komalasari,yananto mihadi p, sumber daya komputasi dan komun...Tugas sim, intan komalasari,yananto mihadi p, sumber daya komputasi dan komun...
Tugas sim, intan komalasari,yananto mihadi p, sumber daya komputasi dan komun...Intanks20
 
SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Sumber daya komputasi dan k...
SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Sumber daya komputasi dan k...SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Sumber daya komputasi dan k...
SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Sumber daya komputasi dan k...DedenKrisdyanto
 
Sumber Daya Komputasi dan Komunikasi
Sumber Daya Komputasi dan KomunikasiSumber Daya Komputasi dan Komunikasi
Sumber Daya Komputasi dan KomunikasiAbdulFajri2
 
Pemanfaatan sumber daya komputasi dan komunikasi pada sekretariat jenderal mp...
Pemanfaatan sumber daya komputasi dan komunikasi pada sekretariat jenderal mp...Pemanfaatan sumber daya komputasi dan komunikasi pada sekretariat jenderal mp...
Pemanfaatan sumber daya komputasi dan komunikasi pada sekretariat jenderal mp...AzhyqaRereanticaMart
 
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Sumber Day...
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Sumber Day...Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Sumber Day...
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Sumber Day...SeptianCahyo10
 

What's hot (20)

Sim,yasni lavinia susanti,prof.dr.ir.hapzi ali,mm,cma ,sistem informasi manag...
Sim,yasni lavinia susanti,prof.dr.ir.hapzi ali,mm,cma ,sistem informasi manag...Sim,yasni lavinia susanti,prof.dr.ir.hapzi ali,mm,cma ,sistem informasi manag...
Sim,yasni lavinia susanti,prof.dr.ir.hapzi ali,mm,cma ,sistem informasi manag...
 
Sim vina damayanti(43217120189)
Sim vina damayanti(43217120189)Sim vina damayanti(43217120189)
Sim vina damayanti(43217120189)
 
Sim, dihan archika, hapzi ali, sumber daya komputasi dan komunikasi, universi...
Sim, dihan archika, hapzi ali, sumber daya komputasi dan komunikasi, universi...Sim, dihan archika, hapzi ali, sumber daya komputasi dan komunikasi, universi...
Sim, dihan archika, hapzi ali, sumber daya komputasi dan komunikasi, universi...
 
Sumber Daya Komputasi dan Komunikasi
Sumber Daya Komputasi dan KomunikasiSumber Daya Komputasi dan Komunikasi
Sumber Daya Komputasi dan Komunikasi
 
Tugas sim, ahmad nawawi, putra yunarto mihadi, sumber daya komputasi dan komu...
Tugas sim, ahmad nawawi, putra yunarto mihadi, sumber daya komputasi dan komu...Tugas sim, ahmad nawawi, putra yunarto mihadi, sumber daya komputasi dan komu...
Tugas sim, ahmad nawawi, putra yunarto mihadi, sumber daya komputasi dan komu...
 
SIM, FANNY FEBRIANI, PROF. DR. HAPZI ALI, CMA, SUMBER DAYA KOMPUTASI DAN KOMU...
SIM, FANNY FEBRIANI, PROF. DR. HAPZI ALI, CMA, SUMBER DAYA KOMPUTASI DAN KOMU...SIM, FANNY FEBRIANI, PROF. DR. HAPZI ALI, CMA, SUMBER DAYA KOMPUTASI DAN KOMU...
SIM, FANNY FEBRIANI, PROF. DR. HAPZI ALI, CMA, SUMBER DAYA KOMPUTASI DAN KOMU...
 
SUMBER DAYA KOMPUTASI DAN KOMUNIKASI
SUMBER DAYA KOMPUTASI DAN KOMUNIKASISUMBER DAYA KOMPUTASI DAN KOMUNIKASI
SUMBER DAYA KOMPUTASI DAN KOMUNIKASI
 
Sim, 5, novenia sembring, hapzi ali, universitas mercu buana, sumber daya kom...
Sim, 5, novenia sembring, hapzi ali, universitas mercu buana, sumber daya kom...Sim, 5, novenia sembring, hapzi ali, universitas mercu buana, sumber daya kom...
Sim, 5, novenia sembring, hapzi ali, universitas mercu buana, sumber daya kom...
 
Tugas sim masda alif araffi ( yananto mihadi putra) sumber daya komputasi d...
Tugas sim masda alif araffi ( yananto mihadi putra)   sumber daya komputasi d...Tugas sim masda alif araffi ( yananto mihadi putra)   sumber daya komputasi d...
Tugas sim masda alif araffi ( yananto mihadi putra) sumber daya komputasi d...
 
Sim duwi purwati asih hapzi ali_sember daya komputasi dan komunikasi_mercu bu...
Sim duwi purwati asih hapzi ali_sember daya komputasi dan komunikasi_mercu bu...Sim duwi purwati asih hapzi ali_sember daya komputasi dan komunikasi_mercu bu...
Sim duwi purwati asih hapzi ali_sember daya komputasi dan komunikasi_mercu bu...
 
Tugas sim, an'nida fatra, yananto mihadi putra, se, m.si pengantar sistem inf...
Tugas sim, an'nida fatra, yananto mihadi putra, se, m.si pengantar sistem inf...Tugas sim, an'nida fatra, yananto mihadi putra, se, m.si pengantar sistem inf...
Tugas sim, an'nida fatra, yananto mihadi putra, se, m.si pengantar sistem inf...
 
Sim, 5, fariz satiano, hapzi ali, universitas mercu buana, sumber daya komput...
Sim, 5, fariz satiano, hapzi ali, universitas mercu buana, sumber daya komput...Sim, 5, fariz satiano, hapzi ali, universitas mercu buana, sumber daya komput...
Sim, 5, fariz satiano, hapzi ali, universitas mercu buana, sumber daya komput...
 
Tugas 5, celine danaris gracia, yananto mihadi putra, se, m.si, sumber daya k...
Tugas 5, celine danaris gracia, yananto mihadi putra, se, m.si, sumber daya k...Tugas 5, celine danaris gracia, yananto mihadi putra, se, m.si, sumber daya k...
Tugas 5, celine danaris gracia, yananto mihadi putra, se, m.si, sumber daya k...
 
SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Sumber daya komputasi dan k...
SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Sumber daya komputasi dan k...SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Sumber daya komputasi dan k...
SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Sumber daya komputasi dan k...
 
Sim,hadisti khoerunnisa,hapziali,universitasmercubuana,2018(3)
Sim,hadisti khoerunnisa,hapziali,universitasmercubuana,2018(3)Sim,hadisti khoerunnisa,hapziali,universitasmercubuana,2018(3)
Sim,hadisti khoerunnisa,hapziali,universitasmercubuana,2018(3)
 
Tugas sim, intan komalasari,yananto mihadi p, sumber daya komputasi dan komun...
Tugas sim, intan komalasari,yananto mihadi p, sumber daya komputasi dan komun...Tugas sim, intan komalasari,yananto mihadi p, sumber daya komputasi dan komun...
Tugas sim, intan komalasari,yananto mihadi p, sumber daya komputasi dan komun...
 
SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Sumber daya komputasi dan k...
SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Sumber daya komputasi dan k...SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Sumber daya komputasi dan k...
SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Sumber daya komputasi dan k...
 
Sumber Daya Komputasi dan Komunikasi
Sumber Daya Komputasi dan KomunikasiSumber Daya Komputasi dan Komunikasi
Sumber Daya Komputasi dan Komunikasi
 
Pemanfaatan sumber daya komputasi dan komunikasi pada sekretariat jenderal mp...
Pemanfaatan sumber daya komputasi dan komunikasi pada sekretariat jenderal mp...Pemanfaatan sumber daya komputasi dan komunikasi pada sekretariat jenderal mp...
Pemanfaatan sumber daya komputasi dan komunikasi pada sekretariat jenderal mp...
 
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Sumber Day...
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Sumber Day...Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Sumber Day...
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Sumber Day...
 

Similar to OPTIMASI SUMBER DAYA KOMPUTASI DAN KOMUNIKASI

Sim, amrulloh amal, prof.dr.ir.hapzi,mm,cma,sumber daya komputasi dan komunik...
Sim, amrulloh amal, prof.dr.ir.hapzi,mm,cma,sumber daya komputasi dan komunik...Sim, amrulloh amal, prof.dr.ir.hapzi,mm,cma,sumber daya komputasi dan komunik...
Sim, amrulloh amal, prof.dr.ir.hapzi,mm,cma,sumber daya komputasi dan komunik...Amrulloh Amal
 
Makalah sumber daya komputasi dan komunikasi
Makalah sumber daya komputasi dan komunikasiMakalah sumber daya komputasi dan komunikasi
Makalah sumber daya komputasi dan komunikasiAsaKinanty
 
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, sumber daya komput...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, sumber daya komput...Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, sumber daya komput...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, sumber daya komput...Dian Anggraeni
 
TUGAS SIM, RINI TRI YULIA 43216120029, YANANTO MIHADI PUTRA, SE, M.Si, SUMBER...
TUGAS SIM, RINI TRI YULIA 43216120029, YANANTO MIHADI PUTRA, SE, M.Si, SUMBER...TUGAS SIM, RINI TRI YULIA 43216120029, YANANTO MIHADI PUTRA, SE, M.Si, SUMBER...
TUGAS SIM, RINI TRI YULIA 43216120029, YANANTO MIHADI PUTRA, SE, M.Si, SUMBER...RiniTriYulia
 
Tugas sim, decha vinesha, yananto mihadi, sumber daya komputasi dan komunikas...
Tugas sim, decha vinesha, yananto mihadi, sumber daya komputasi dan komunikas...Tugas sim, decha vinesha, yananto mihadi, sumber daya komputasi dan komunikas...
Tugas sim, decha vinesha, yananto mihadi, sumber daya komputasi dan komunikas...dechavns
 
Tugas pertemuan 5
Tugas pertemuan 5Tugas pertemuan 5
Tugas pertemuan 5rian rian
 
sumber daya komputasi dan komunikasi
sumber daya komputasi dan komunikasisumber daya komputasi dan komunikasi
sumber daya komputasi dan komunikasiAnenayaNurulAfifah
 
Sim,singgih febriansyah,hapzi ali,sumber daya komputasi dan komunikasi,mercu ...
Sim,singgih febriansyah,hapzi ali,sumber daya komputasi dan komunikasi,mercu ...Sim,singgih febriansyah,hapzi ali,sumber daya komputasi dan komunikasi,mercu ...
Sim,singgih febriansyah,hapzi ali,sumber daya komputasi dan komunikasi,mercu ...Singgih Febriansyah
 
Tugas sim, fajar rosaddefa, 43217010140, yananto mihadi putra, se, m.si., sum...
Tugas sim, fajar rosaddefa, 43217010140, yananto mihadi putra, se, m.si., sum...Tugas sim, fajar rosaddefa, 43217010140, yananto mihadi putra, se, m.si., sum...
Tugas sim, fajar rosaddefa, 43217010140, yananto mihadi putra, se, m.si., sum...muhamadfajar23
 
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, Sumber Daya Komp...
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, Sumber Daya Komp...Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, Sumber Daya Komp...
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, Sumber Daya Komp...AliRasyid2
 

Similar to OPTIMASI SUMBER DAYA KOMPUTASI DAN KOMUNIKASI (12)

Sim, amrulloh amal, prof.dr.ir.hapzi,mm,cma,sumber daya komputasi dan komunik...
Sim, amrulloh amal, prof.dr.ir.hapzi,mm,cma,sumber daya komputasi dan komunik...Sim, amrulloh amal, prof.dr.ir.hapzi,mm,cma,sumber daya komputasi dan komunik...
Sim, amrulloh amal, prof.dr.ir.hapzi,mm,cma,sumber daya komputasi dan komunik...
 
Makalah sumber daya komputasi dan komunikasi
Makalah sumber daya komputasi dan komunikasiMakalah sumber daya komputasi dan komunikasi
Makalah sumber daya komputasi dan komunikasi
 
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, sumber daya komput...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, sumber daya komput...Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, sumber daya komput...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, sumber daya komput...
 
TUGAS SIM, RINI TRI YULIA 43216120029, YANANTO MIHADI PUTRA, SE, M.Si, SUMBER...
TUGAS SIM, RINI TRI YULIA 43216120029, YANANTO MIHADI PUTRA, SE, M.Si, SUMBER...TUGAS SIM, RINI TRI YULIA 43216120029, YANANTO MIHADI PUTRA, SE, M.Si, SUMBER...
TUGAS SIM, RINI TRI YULIA 43216120029, YANANTO MIHADI PUTRA, SE, M.Si, SUMBER...
 
Tugas sim, decha vinesha, yananto mihadi, sumber daya komputasi dan komunikas...
Tugas sim, decha vinesha, yananto mihadi, sumber daya komputasi dan komunikas...Tugas sim, decha vinesha, yananto mihadi, sumber daya komputasi dan komunikas...
Tugas sim, decha vinesha, yananto mihadi, sumber daya komputasi dan komunikas...
 
Sim 7 10
Sim 7 10Sim 7 10
Sim 7 10
 
Tugas artikel sim tm5
Tugas artikel sim tm5Tugas artikel sim tm5
Tugas artikel sim tm5
 
Tugas pertemuan 5
Tugas pertemuan 5Tugas pertemuan 5
Tugas pertemuan 5
 
sumber daya komputasi dan komunikasi
sumber daya komputasi dan komunikasisumber daya komputasi dan komunikasi
sumber daya komputasi dan komunikasi
 
Sim,singgih febriansyah,hapzi ali,sumber daya komputasi dan komunikasi,mercu ...
Sim,singgih febriansyah,hapzi ali,sumber daya komputasi dan komunikasi,mercu ...Sim,singgih febriansyah,hapzi ali,sumber daya komputasi dan komunikasi,mercu ...
Sim,singgih febriansyah,hapzi ali,sumber daya komputasi dan komunikasi,mercu ...
 
Tugas sim, fajar rosaddefa, 43217010140, yananto mihadi putra, se, m.si., sum...
Tugas sim, fajar rosaddefa, 43217010140, yananto mihadi putra, se, m.si., sum...Tugas sim, fajar rosaddefa, 43217010140, yananto mihadi putra, se, m.si., sum...
Tugas sim, fajar rosaddefa, 43217010140, yananto mihadi putra, se, m.si., sum...
 
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, Sumber Daya Komp...
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, Sumber Daya Komp...Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, Sumber Daya Komp...
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, Sumber Daya Komp...
 

More from ArifPrasetyo19

TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KONSEP BLOG DAN...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KONSEP BLOG DAN...TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KONSEP BLOG DAN...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KONSEP BLOG DAN...ArifPrasetyo19
 
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, PENGENALAN ELEA...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, PENGENALAN ELEA...TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, PENGENALAN ELEA...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, PENGENALAN ELEA...ArifPrasetyo19
 
TTUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, Telekomunikasi...
TTUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, Telekomunikasi...TTUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, Telekomunikasi...
TTUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, Telekomunikasi...ArifPrasetyo19
 
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, SISTEM PENGAMBI...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, SISTEM PENGAMBI...TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, SISTEM PENGAMBI...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, SISTEM PENGAMBI...ArifPrasetyo19
 
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, IMPLIKASI ETIS ...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, IMPLIKASI ETIS ...TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, IMPLIKASI ETIS ...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, IMPLIKASI ETIS ...ArifPrasetyo19
 
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KEAMANAN INFORM...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KEAMANAN INFORM...TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KEAMANAN INFORM...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KEAMANAN INFORM...ArifPrasetyo19
 
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, SISTEM MANAJEME...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, SISTEM MANAJEME...TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, SISTEM MANAJEME...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, SISTEM MANAJEME...ArifPrasetyo19
 
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. SI, PENGEMBANGAN SI...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. SI, PENGEMBANGAN SI...TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. SI, PENGEMBANGAN SI...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. SI, PENGEMBANGAN SI...ArifPrasetyo19
 
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, SISTEM NFORMASI...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, SISTEM NFORMASI...TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, SISTEM NFORMASI...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, SISTEM NFORMASI...ArifPrasetyo19
 
Tugas SIM, Evi Yuliana Sari, Yananto Mihadi Putra, Se, M.Si , Pengantar Siste...
Tugas SIM, Evi Yuliana Sari, Yananto Mihadi Putra, Se, M.Si , Pengantar Siste...Tugas SIM, Evi Yuliana Sari, Yananto Mihadi Putra, Se, M.Si , Pengantar Siste...
Tugas SIM, Evi Yuliana Sari, Yananto Mihadi Putra, Se, M.Si , Pengantar Siste...ArifPrasetyo19
 
13. Usaha, Evi Yuliana Sari, Hapzi Ali, Manajemen Keuangan, Universitas Mercu...
13. Usaha, Evi Yuliana Sari, Hapzi Ali, Manajemen Keuangan, Universitas Mercu...13. Usaha, Evi Yuliana Sari, Hapzi Ali, Manajemen Keuangan, Universitas Mercu...
13. Usaha, Evi Yuliana Sari, Hapzi Ali, Manajemen Keuangan, Universitas Mercu...ArifPrasetyo19
 
12. Usaha, Evi Yuliana Sari, Hapzi Ali, Manajemen Pemasaran, Universitas Merc...
12. Usaha, Evi Yuliana Sari, Hapzi Ali, Manajemen Pemasaran, Universitas Merc...12. Usaha, Evi Yuliana Sari, Hapzi Ali, Manajemen Pemasaran, Universitas Merc...
12. Usaha, Evi Yuliana Sari, Hapzi Ali, Manajemen Pemasaran, Universitas Merc...ArifPrasetyo19
 
7. Usaha, Evi Yuliana Sari, Hapzi Ali, Proposal Usaha, Universitas Mercu Buan...
7. Usaha, Evi Yuliana Sari, Hapzi Ali, Proposal Usaha, Universitas Mercu Buan...7. Usaha, Evi Yuliana Sari, Hapzi Ali, Proposal Usaha, Universitas Mercu Buan...
7. Usaha, Evi Yuliana Sari, Hapzi Ali, Proposal Usaha, Universitas Mercu Buan...ArifPrasetyo19
 
6. Usaha, Evi Yuliana Sari, Hapzi Ali, Komunikasi dan Mengetahui Model Kepemi...
6. Usaha, Evi Yuliana Sari, Hapzi Ali, Komunikasi dan Mengetahui Model Kepemi...6. Usaha, Evi Yuliana Sari, Hapzi Ali, Komunikasi dan Mengetahui Model Kepemi...
6. Usaha, Evi Yuliana Sari, Hapzi Ali, Komunikasi dan Mengetahui Model Kepemi...ArifPrasetyo19
 
5. Usaha, Evi Yuliana Sari, Hapzi Ali, Model Bisnis Konvensional, Waralaba da...
5. Usaha, Evi Yuliana Sari, Hapzi Ali, Model Bisnis Konvensional, Waralaba da...5. Usaha, Evi Yuliana Sari, Hapzi Ali, Model Bisnis Konvensional, Waralaba da...
5. Usaha, Evi Yuliana Sari, Hapzi Ali, Model Bisnis Konvensional, Waralaba da...ArifPrasetyo19
 
3. Usaha, Evi Yuliana Sari, Hapzi Ali, Mengubah Pola Fikir dan Motivasi Berpr...
3. Usaha, Evi Yuliana Sari, Hapzi Ali, Mengubah Pola Fikir dan Motivasi Berpr...3. Usaha, Evi Yuliana Sari, Hapzi Ali, Mengubah Pola Fikir dan Motivasi Berpr...
3. Usaha, Evi Yuliana Sari, Hapzi Ali, Mengubah Pola Fikir dan Motivasi Berpr...ArifPrasetyo19
 
1. Usaha, Evi Yuliana Sari, Hapzi Ali, Kewirausahan, Universitas Mercu Buana,...
1. Usaha, Evi Yuliana Sari, Hapzi Ali, Kewirausahan, Universitas Mercu Buana,...1. Usaha, Evi Yuliana Sari, Hapzi Ali, Kewirausahan, Universitas Mercu Buana,...
1. Usaha, Evi Yuliana Sari, Hapzi Ali, Kewirausahan, Universitas Mercu Buana,...ArifPrasetyo19
 

More from ArifPrasetyo19 (17)

TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KONSEP BLOG DAN...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KONSEP BLOG DAN...TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KONSEP BLOG DAN...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KONSEP BLOG DAN...
 
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, PENGENALAN ELEA...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, PENGENALAN ELEA...TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, PENGENALAN ELEA...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, PENGENALAN ELEA...
 
TTUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, Telekomunikasi...
TTUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, Telekomunikasi...TTUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, Telekomunikasi...
TTUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, Telekomunikasi...
 
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, SISTEM PENGAMBI...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, SISTEM PENGAMBI...TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, SISTEM PENGAMBI...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, SISTEM PENGAMBI...
 
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, IMPLIKASI ETIS ...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, IMPLIKASI ETIS ...TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, IMPLIKASI ETIS ...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, IMPLIKASI ETIS ...
 
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KEAMANAN INFORM...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KEAMANAN INFORM...TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KEAMANAN INFORM...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, KEAMANAN INFORM...
 
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, SISTEM MANAJEME...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, SISTEM MANAJEME...TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, SISTEM MANAJEME...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, SISTEM MANAJEME...
 
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. SI, PENGEMBANGAN SI...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. SI, PENGEMBANGAN SI...TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. SI, PENGEMBANGAN SI...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. SI, PENGEMBANGAN SI...
 
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, SISTEM NFORMASI...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, SISTEM NFORMASI...TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, SISTEM NFORMASI...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, SISTEM NFORMASI...
 
Tugas SIM, Evi Yuliana Sari, Yananto Mihadi Putra, Se, M.Si , Pengantar Siste...
Tugas SIM, Evi Yuliana Sari, Yananto Mihadi Putra, Se, M.Si , Pengantar Siste...Tugas SIM, Evi Yuliana Sari, Yananto Mihadi Putra, Se, M.Si , Pengantar Siste...
Tugas SIM, Evi Yuliana Sari, Yananto Mihadi Putra, Se, M.Si , Pengantar Siste...
 
13. Usaha, Evi Yuliana Sari, Hapzi Ali, Manajemen Keuangan, Universitas Mercu...
13. Usaha, Evi Yuliana Sari, Hapzi Ali, Manajemen Keuangan, Universitas Mercu...13. Usaha, Evi Yuliana Sari, Hapzi Ali, Manajemen Keuangan, Universitas Mercu...
13. Usaha, Evi Yuliana Sari, Hapzi Ali, Manajemen Keuangan, Universitas Mercu...
 
12. Usaha, Evi Yuliana Sari, Hapzi Ali, Manajemen Pemasaran, Universitas Merc...
12. Usaha, Evi Yuliana Sari, Hapzi Ali, Manajemen Pemasaran, Universitas Merc...12. Usaha, Evi Yuliana Sari, Hapzi Ali, Manajemen Pemasaran, Universitas Merc...
12. Usaha, Evi Yuliana Sari, Hapzi Ali, Manajemen Pemasaran, Universitas Merc...
 
7. Usaha, Evi Yuliana Sari, Hapzi Ali, Proposal Usaha, Universitas Mercu Buan...
7. Usaha, Evi Yuliana Sari, Hapzi Ali, Proposal Usaha, Universitas Mercu Buan...7. Usaha, Evi Yuliana Sari, Hapzi Ali, Proposal Usaha, Universitas Mercu Buan...
7. Usaha, Evi Yuliana Sari, Hapzi Ali, Proposal Usaha, Universitas Mercu Buan...
 
6. Usaha, Evi Yuliana Sari, Hapzi Ali, Komunikasi dan Mengetahui Model Kepemi...
6. Usaha, Evi Yuliana Sari, Hapzi Ali, Komunikasi dan Mengetahui Model Kepemi...6. Usaha, Evi Yuliana Sari, Hapzi Ali, Komunikasi dan Mengetahui Model Kepemi...
6. Usaha, Evi Yuliana Sari, Hapzi Ali, Komunikasi dan Mengetahui Model Kepemi...
 
5. Usaha, Evi Yuliana Sari, Hapzi Ali, Model Bisnis Konvensional, Waralaba da...
5. Usaha, Evi Yuliana Sari, Hapzi Ali, Model Bisnis Konvensional, Waralaba da...5. Usaha, Evi Yuliana Sari, Hapzi Ali, Model Bisnis Konvensional, Waralaba da...
5. Usaha, Evi Yuliana Sari, Hapzi Ali, Model Bisnis Konvensional, Waralaba da...
 
3. Usaha, Evi Yuliana Sari, Hapzi Ali, Mengubah Pola Fikir dan Motivasi Berpr...
3. Usaha, Evi Yuliana Sari, Hapzi Ali, Mengubah Pola Fikir dan Motivasi Berpr...3. Usaha, Evi Yuliana Sari, Hapzi Ali, Mengubah Pola Fikir dan Motivasi Berpr...
3. Usaha, Evi Yuliana Sari, Hapzi Ali, Mengubah Pola Fikir dan Motivasi Berpr...
 
1. Usaha, Evi Yuliana Sari, Hapzi Ali, Kewirausahan, Universitas Mercu Buana,...
1. Usaha, Evi Yuliana Sari, Hapzi Ali, Kewirausahan, Universitas Mercu Buana,...1. Usaha, Evi Yuliana Sari, Hapzi Ali, Kewirausahan, Universitas Mercu Buana,...
1. Usaha, Evi Yuliana Sari, Hapzi Ali, Kewirausahan, Universitas Mercu Buana,...
 

OPTIMASI SUMBER DAYA KOMPUTASI DAN KOMUNIKASI

  • 1. MAKALAH Sumber Daya Komputasi dan Komunikasi DISUSUN OLEH: EVI YULIANA SARI (43217110345) PROGRAM STUDI AKUNTANSI FAKULTAS EKONOMI DAN BISNIS UNIVERSITAS MERCU BUANA 2018
  • 2. A. Pengertian Komputasi Komputasi adalah sebuah istilah umum untuk segala jenis pemrosesan informasi untuk menemukan pemecahan masalah dari data input dengan menggunakan suatu algoritma. Komputasi merupakan sebuah subjek dari Komputer Sains, yang menganalisa apa yang bisa maupun tidak bisa dilakukan secara komputasi. Hal ini ialah apa yang disebut dengan teori komputasi, suatu sub-bidang dari ilmu komputer dan matematika. Secara umum iIlmu komputasi adalah bidang ilmu yang mempunyai perhatian pada penyusunan model matematika dan teknik penyelesaian numerik serta penggunaan komputer untuk menganalisis dan memecahkan masalah-masalah ilmu (sains). Pembelajaran dari teori komputasi terfokus untuk menjawab pertanyaan pokok tentang hal apa saja yang bisa dilakukan komputasi terhadapnya dan ketersediaan resource (sumber daya) yang dibutuhkan untuk melakukan komputasi tersebut. Untuk menjawab pertanyaan pertama, computability theory (teori komputabilitas) menguji masalah-masalah komputasi mana yang dapat dipecahkan oleh berbagai model komputasi. Pertanyaan kedua dialamatkan untuk teori kompleksitas komputasi, yang mempelajari waktu dan biaya yang berhubungan dengan pemecahan masalah komputasi. Dalam penggunaan praktis, biasanya berupa penerapan simulasi komputer atau berbagai bentuk komputasi lainnya untuk menyelesaikan masalah- masalah dalam berbagai bidang keilmuan, tetapi dalam perkembangannya digunakan juga untuk menemukan prinsip-prinsip baru yang mendasar dalam ilmu. B. Peranti Keras Komputer memiliki bermacam-macam kecepatan dan harga, namun semua memiliki fitur- fitur yang umum. Fitur yang menjadi perhatian kita adalah prosesor, memori, kapasitas penyimpanan, dan alat input dan output. 1. Prosesor Prosesor (yang disebut pula sebagai unit pemroses pusat atau central processing unit – CPU) adalah tempat di mana pemrosesan data dilakukan. Intel, Advanced Micro Devices (AMD), Cyrix, Motorolla, dan perusahaan-perusahaan lainnya memproduksi prosesor mikro yang terdapat di banyak komputer mikro populer. Kecepatan Prosesor diukur oleh jumlah siklus yang terjadi per detik, dan angka ini telah berkembang dengan sangat cepat selama beberapa tahun sejak IMB memperkenalkan komputer mikronya yang pertama. Kecepatan pada awalnya dinyatakan dalam megahertz (MHz), yang berarti juta siklus per detik. Ukuran word prosesor-prosesor pertama disebut mesin “8-bit” karena data sebesar 8 bit akan membentuk ukuran dari suatu “word”. Bit adalah nilai tunggal yang terdiri atas nol atau satu. Word adalah ukuran dari berapa banyak bit yang dapat digerakan dengan satu siklus komputer. Ukuran word adalah hal yang penting karena ia menentukan berapa banyak karakter yang dapat dipindahkan dalam satu siklus prosesor. 2. Memori Pada dasarnya data disimpan di sebuah komputer dalam dua cara – memori dan penyimpanan. Memori, yang disebut juga ruang penyimpanan primer atau random access memory (RAM), mengacu pada area penyimpanan yang terdapat pada papan sirkuit komputer. Memori adalah
  • 3. barang yang rentan karena isinya akan hilang ketika daya komputer dimatikan. Karakteristik ini mencerminkan fakta bahwa nilai bit akan dapat diubah secepat yang bisa dilakukan oleh siklus komputer. 3. Ruang Penyimpanan Ruang penyimpanan untuk komputer muncul dalam banyak bentuk media yang berbeda, yang masing-masing memiliki karakteristik yang berbeda yang menjadikannya lebih sesuai untuk tugas-tugas tertentu. Ruang penyimpanan dapat berbentuk tetap atau dapat dilepas. Ruang penyimpanan tetap (fixed storage) adalah ruang penyimpanan yang terpasang secara permanen di dalam komputer. Contohnya adalah hard drive komputer mikro Anda. Ruang penyimpanan yang dapat dilepas (removable storage) dapat dilepaskan dari satu komputer dan dipasang kembali ke komputer lain. Removable storage biasanya berbentuk sebuah pita, disk (yang dikenal pusa sebagai disket), flash drive USB (terkadang dapat disebut “pen drive”), CD, atau media jinjing lainnya. 4. Alat-alat Input (Input Device) Komputer tidak akan banyak berguna tanpa alat-alat input dan ouput. Operasi bisnis membutuhkan sejumlah besar alat-alat input dan output, dan dikembangkan alat-alat untuk memenuhi kebutukan tersebut. Data yang diterima dari manusia (human-captured data) mengacu pada input yang diisi oleh seseorang yang mengetik pada sebuah keyboard, menekan mouse, menyentuh monitor, berbicara ke mikrifon, atau interaksi lain yang serupa. Input yang diterima dari manusia sangat penting, karena memberikan satu mekanisme langsung bagi pengguna untuk mengendalikan komputer. Sebagian besar data pada awalnya memiliki bentuk yang tidak dapat dibaca oleh mesin dan perlu dilakukan entri data oleh manusia. Terdapat dua kendala bagi data yang diterima dari manusia. Pertama, lambat. Kedua, biasanya tidak dapat mencapai tingkat akurasi yang sangat tinggi seperti data yang diterima dari mesin (machine-captured data) – data yang diterima oleh suatu alat elektronik atau mekanis. Sepertinya data yang diterima dari mesin lebih baik daripada data yang diterima dari manusia karena komputer akan memasukkan data dengan biaya yang lebih rendah. Ini benar, namun bukanlah alasan utama. Bisnis membutuhkan data akurat dalam jumlah yang besar untuk proses pengambilan keputusan. Alasan utama bagi data yang diperoleh dari mesin adalah kecepatan dan keakuratan proses penerimaan data. Biaya yang rendah hanya merupakan keuntungan tambahan. 5 .Alat-alat Output (Output Device) Dua alat output yang paling dikenal adalah layar komputer, yang terkadang disebut monitor, dan printer. Meskipun konsep “kantor tanpa kertas” telah mendapat banyak perhatian, hasil output cetakan tetap merupakan fakta dari komputasi. Gambar pada sebuah layar komputer sangat dipengaruhi oleh resolusi layar. Resolusi layar (screen resolution) mengacu pada jumlah piksel, titik-titik cahaya yang terdapat pada monitor, yang ditampilkan di layar. Resolusi layar komputer yang tinggi memungkinkan penggunaan cukup banyak icon (simbol yang melambangkan suatu tindakan yang akan dilakukan oleh komputer) secara praktis sehingga antarmuka pengguna berbentuk grafis atau graphical user interface (GUI) telah menjadi antarmuka yang dominan. Printer memiliki keunggulan serupa dengan monitor. Perubahan-perubahan penting printer
  • 4. terjadi dalam bidang resolusi pencetakan, kecepatan pencetakan, dan warna. Saat ini printer umum menggunakan teknologi laser atau tinta. Printer laser pada intinya sama seperti mesin fotokopi, sedangkan printer tinta menyemprotkan tinta pada permukaan kertas. Hanya saja printer tinta lebih kecil dan memiliki biaya yang lebih rendah. 6. Multimedia Evolusi pertama alat input dan output adalah menuju multimedia, penggunaan lebih dari satu media pada saat yang sama. Sebagai contoh informasi, dalam bentuk teks dapat diproyeksikan ke layar komputer dengan disertai oleh suatu gambar atau video. Pengguna tidak hanya dapat mengetikkan perintah, mereka menggunakan alat penunjuk seperti mouse atau berbicara ke mikrofon untuk memilih icon, yang selanjutnya menyebabkan komputer beroperasi pada layar pesan. Tabel komponen-komponen Utama Komputer Komponen Uraian Prosesor (CPU) Mengendalikan kalkulasi, mengendalikan perbandingan secara logis, mengarahkan dan mengendalikan pergerakan data dari satu lokasi ke lokasi lain di dalam komputer. Memori (random access memory atau ruang penyimpanan primer) Memori yang terletak pada papa sirkuit utama komputer yang disebut motherboard. Data dalam memori akan hilang jika daya untuk komputer dimatikan. Ruang penyimpanan (ruang penyimpanandisk atau ruang penyimpanan sekunder) Memori yang terletak pada suatu alat yang tidak terdapat pada papan sirkuit utama. Kebanyakan jenis penyimpanan ini dapat dilepaskan dan dapat dipindahkan dari satu komputer ke komputer lain. Data yang disimpan tidak akan hilang ketika daya komputer dimatikan. Alat penyimpanan yang umum ialah floppy dick atau CD. Alat input (input device) Suatu alat yang menagkap data oleh metode manual atau elektronik dan mengirimkan data ke ruang penyimpanan atau memori. Alat input yang umum ialah keyboard, mouse dan pemindai. Alat Output (output device) Suatu alat yang menyajikan dan/atau mengirimkan data dari komputer kepada pengguna. Alat output yang umum ialah monitor, komputer, printer, CD dan pengeras suara. Alat input/output(input/output device) Suatau alat yang dapat melakukan fungsi input maupun output, contohnya, monitor layar sentuh dan diskpenyimpanan seperti floppy disk, Zip disk dan CD yang dapat diisi ulang.
  • 5. C. Alat Alat Komputasi Pribadi Komputasi pribadi telah lama dihubung-hubungkan dengan komputer mikro. Bahkan komputer mikro pada awalnya disebut komputer pribadi (personal computer). Komputer mikro saat muncul pertama kali bukan tergabung dalam suatu jaringan, melainkan setiap pengguna kompueter mikro menggunakan sumber daya ini hanya untuk keperluan komputasi pribadinya saja. 1. Telepon Seluler dengan Pesan dan Video Interaktif Perusahaan-perusahaan pembuat telepon seluler populer (Samsung, Nokia, Blackberry, dan lain- lain) telah membuat telepon yang menampilkan pesan tulisan dan gambar-gambar berukuran kecil di layar tampilannya. Beberapa telepon seluler dapat menyimpan video-video pendek. Keypad menjadi alat input, meskipun beberapa orang merasa menekan tombol- tombol di keypad telepon adalah hal yang membosankan. Namun, telepon seluler memiliki kapasitas komputasi yang mendasar saja, dan keypad serta layar tampilannya bertindak sebagai alat input dan output. 2. Telepon Seluler Cerdas Telepon seluler dianggap sebagai telepon cerdas (smart phone) ketika ia menjalankan pekerjaan-pekerjaan yang biasanya dihubungkan dengan komputer mikro. Sebut saja smart phone bisa mengakses Web dan dapat mensinkronisasikan seluruh informasinya (agenda, nomor telepon, dan banyak lagi) dengan komputer mikro. 3. Jaringan Rumah Jaringan komputer rumah telah sama populernya seperti perusahaan TV kabel dan perusahaan telepon yang memasarkan modem untuk koneksi Internet “broadband”. Perusahaan telepon menjual modem DSL (digital subscriber line). Bai modem kabel maupun DSL dapat membawa akses Internet berkecepatan tinggi ke rumah-rumah. Banyak rumah tangga yang memiliki lebih dari satu komputer mikro memiliki gerbang berkecepatan tinggi ke Internet melalui modem kabel atau DSL. Masalahnya adalah bagaimana membagi satu koneksi di antara beberapa komputer. Solusi yang paling umum adalah menggunakan sebuah router nirkabel. Modem akan tersambung ke router, dan router tersambung ke komputer melalui sebuah jaringan nirkabel. Tetapi kebanyakan laptop baru 4. Keamanan Komputasi Rumah Tiga aspek keamanan memiliki arti yang penting bagi komputer mikro yang Anda pergunakan di rumah dan di tempat kerja, misalnya update sistem operasi, virus, dan spyware. Keamanan bagi sumber daya sebuah organisasi seperti server Web, basis data, dan jaringan hendaknya menjadi tanggung jawab dari para profesional sistem informasi. Terdapat dua jenis perbaruan (update) yang penting bagi pengguna individu, yaitu update untuk sistem operasi dan untuk peranti lunak aplikasi. Mengupdate sistem operasi Anda penting artinya bagi keamanan dan efesiensi. Keamanan adalah kepentingan utama, namun efisiensi hendaknya tidak diabaikan. Hampir setiap hari terdapat satu jenis peranti keras baru yang dibuat atau diperbaiki. Aplikasi peranti lunak menambahkan fitur-fitur baru. Jika Anda tidak mengupdate sistem operasi Anda, Anda mungkin tidak dapat menggunakan produk- produk atau fitur-fitur ini secara efisien. Hacker adalah orang-orang yang mecoba untuk menerobos masuk ke sistem komputer guna mengumpulkan informasi, menolak akses pemilik ke sumber daya komputer miliknya, menghapus file-file, atau mengacaukan penggunaan komputer mikro oleh para pemiliknya. Hacker terus menerus mencoba cara-cara baru untuk masuk ke dalam komputer Anda,
  • 6. sehingga Anda perlu terus-menerus mengupdate sistem operasi yang Anda gunakan. D. Peranti Lunak Terdapat dua jenis peranti lunak, yaitu peranti lunak sistem dan aplikasi. Peranti lunak sistem dibutuhkan untuk menggunakan komputer, sedangkan peranti lunak aplikasi untuk memproses data pengguna. Peranti lunak aplikasi dapat diperoleh dalam bentuk siap pakai atau dibuat sesuai pesanan untuk pengguna tertentu. 1. Peranti Lunak Sistem Perantik lunak sistem (system software) atau yang disebut juga peranti lunak sistem operasi, menjalankan tugas-tugas mendasar yang dibutuhkan oleh seluruh pengguna dari satu komputer tertentu. Tugas-tugas ini berhubungan dengan peranti keras dan bukan dengan aplikasi yang dikerjakan oleh perusahaan atau pengguna. Sistem operasi mengelola proses-proses komputer, dan berfungsi sebagai suatu antarmuka yang menghubungkan pengguna, peranti lunak aplikasi, dan peranti keras. Semua komputer memiliki sistem operasi, namun sistem-sistem tersebut bervariasi dalam sejumlah fungsi dasar dan dalam bagaimana fungsi-fungsi tersebut dijalankan. 2. Peranti Lunak Aplikasi Para profesional sistem informasi membuat peranti lunak siap pakai dan peranti lunak aplikasi sesuai pesanan. Dengan meningkatnya pengetahuan para pengguna komputer, maka meningkatnya pula jumlah aplikasi yang ditulis sendiri oleh para pengguna akhir. Peranti lunak aplikasi siap pakai (prewritten application software) atau kadang-kadang disebut peranti lunak off-the-shelf, diproduksi oleh pemasok dan dijual kepada pengguna. Pengguna dapat menggunakan peranti lunak yang telah dikembangkan oleh programer- programer yang berpengalaman tanpa harus mempekerjakan programer sendiri atau belajar bagaimana cara membuat program. Pengguna hanya perlu menginstall peranti lunak di peranti keras mereka, dengan sedikit atau tanpa dimodifikasi, agar menggunakannya. Peranti lunak ini biasanya memperkenankan pengguna untuk melakukan penyesuaian-penyesuaian kecil guna menyesuaikannya terhadap kebutuhuan-kebutuhan khusus yang mungkin mereka miliki. Peranti lunak siap pakai memiliki dua keuntungan penting : · Peranti lunak siap pakai telah langsung tersedia. Bisnis tidak harus menunggu programmer mengembangkannya selama tiga minggu atau enam bulan. 3. Peranti Lunak yang Mudah Digunakan Pengguna Peranti lunak yang sederhana dan penggunanya intuitif sering kali dikatakan mudah digunakan pengguna (user-friendly). Istilah ini mungkin dapat memiliki suatu konotasi negatif dimana secara tidak langsung dapat diartikan bahwa aplikasi ini telah dibuat dengan begitu sederhana sehingga semua orang dapat mempergunakannya. Sebenarnya, user-friendly berarti bahwa aplikasi tersebut tealh dibuat dengan seksama sehingga berbagai bakat dan keahlian yang dimiliki oleh rentang pengguna yang luas dapat diakomodasi. E. Komunikasi
  • 7. Kecepatan transmisi data antarkomputer yang berlangsung melalui sistem telepon publik seringkali lebih lambat daripada ketika komputer tersambung melalui jaringannya sendiri. Kabel yang menghubungkan kedua koneksi sama, namun kebanyakan jaringan komputer beroperasi ratusan kali lebih cepat daripada koneksi yang melewati sistem telepon publik. Alasannya adalah karena protokol untuk komunikasi sistem telepon publik dirancang untuk komunikasi suara dan kualitas serta kecepatan saluran komunikasi ini tidak harus tinggi. Protokol adalah spesifikasi dalam pemformatan data yang akan ditransfer di antara peralatan komunikasi. 1. Koneksi Publik Modem telepon menghubungkan sekitar setengah komputer rumah ke Internet pada kecepatan 56 Kbps (56.000 bit per detik). Protokol-protokol jaringan Layanan Digital Terintegrasi (Integrated Services Digital Network - ISDN) dan Saluran Berlangganan Digital (Digital Subcriber Line - DSL) menjadi standar untuk mengirim data pada kecepatan 1,5 hingga 32 Mbps (32 juta bit per detik) melalui saluran telepon standar. 2. Saluran Pribadi Saluran pribadi (private line) adalah suatu sirkuit yang selalu terbuka untuk lalu lintas komunikasi Anda. Istilah-istilah saluran sewaan (leased line) dan saluran khusus (dedicted line) juga dipergunakan. Saluran pribadi yang ditujukan untuk Anda gunakan disediakan oleh penyedia layanan yang umum, yaitu perusahaan telepon. 3. Jaringan Pribadi Maya (Virtual Private Networks) Untuk dapat menikmati keamanan dan kecepatan saluran pribadi namun tetap dapat mempergunakan jaringan Internet yang berbiaya rendah dapat memilih VPN sebagai pilihannya atau jaringan pribadi maya (virtual private networks - VPN). Untuk mengimplementasikan VPN, organisasi perlu mengadakan kontrak dengan penyediaan layana Internet yang menggunakan perantik lunak tunneling. 4. Komunikasi - Jaringan International organization for standarization (WWW.ISO.ORG) didirikan pada tahun 1946. Organisasi ini menciptakan arsitektur standar Interkoneksi Sistem Terbuka. 5. Protokol untuk Komunikasi Komputer Komputer pada awalnya tidak dirancang untuk berbagi data dengan komputer lain, dan hanya dengan terminal-terminal. Terminal adalah suatu alat yang tidak memiliki ruang penyimpanan atau prosesor. Terminal hanya menyediakan alat memasukan dan menampilkan data bagi komputer. IBM menyadari keterbatasan komunikasi ini sebagai suatu masalah sehingga IBM dan perusahaan-perusahaan lain mulai mengembangkan protokol komunikasi. 6. Paket Untuk pemindahan data-data dengan volume besar, pesan-pesan yang dikirimkan perlu dipecah menjadi bagian-bagian kecil sehingga pesan dari satu komputer tidak mendominasi media komunikasi. Hal ini dapat dicapai dengan menggunakan paket-paket data. Paket data adalah suatu bagian dari data total yang akan dikomunisikan, digabungkan dengan alamat komputer yang dituju, komputer pengirim, dan informasi kendali lainnya. 7. Alamat Jaringan Internet
  • 8. Untuk menjalankan paket-paket melalui jaringan, setiap komputer yang menangani paket data harus memiliki satu alamat yang unik. Ketika menjalankan paket-paket di Internet maka akan dipergunakan alamat IP. Alamat IP adalah empat bagian kumpulan angka (yang masing- masing antara 0 hingga 225), yang dipisahkan oleh titik. Bagian-bagian tersebut akan menunjukkan jaringan, host, subjaringan, dan komputer yang sedang dituju. F. Konvergensi Komputasi & Komunikasi Alat-alat komputasi dan alat-alat komunikasi kini saling menyertakan fitur-fitur yang dimiliki di antara keduanya. Kemungkinan-kemungkinan yang ada dibatasi oleh usia baterai, kecepatan komunikasi, dan keamanan, ukuran tampilan dan keyboard, serta imajinasi pengguna. Voice over Internet Protocol (VoIP) adalah perlewatan komunikasi suara melalui internet laksana komunikasi digital. Setiap sinyal suara dapat didigitalisasi dan dikirimkan melalui Internet dan dimainkan kembali pada pengeras suara di tempat tujuannya. Jika komputer Anda memiliki sebuah mikrofon dan pengeras suara, maka Anda dapat berkomunikasi dengan orang lain dengan perlengkapan yang sama di komputer mereka. Skype (WWW.SKYPE.COM) telah menyediakan peranti lunak gratis untuk komunikasi seperti ini sejak tahun 2003. G. Jenis-Jenis Jaringan Meskipun banyak pengguna merasakan sepertinya hanya terdapat satu jaringan, yaitu Internet, terdapat beberapa jenis jaringan yang membangun blok-blok yang bergabung dan memungkinkan terjadinya Internet. Internet itu sendiri hanyalah satu jaringan dari jaringan- jaringan lain. Memahami bermacam-macam jenis jaringan merupakan hal penting, karena masing-masing dapat memainkan peranan yang berbeda dalam strategi komunikasi perusahaan. Bermacam- macam jenis jaringan secara efektif dapat membagi-bagi komunikasi. Sebagai analoginya adalah tata ruang gedung yang di tempati oleh sebuah perusahaan. Untuk dapat dimasukkan ke dalam suatu jaringan, setiap peralatan-setiap komputer, printer, atau alat-alat lain yang serupa harus terpasang pada media komunikasi melalui kartu antarmuka jaringan. Kartu antarmuka jaringan atau network interface card (NIC) bertindak sebagai suatu perantara diantara data yang bergerak menuju dan dari komputer atau peralatan lain dan jaringan. Jaringan Area Lokal (Local Area Networks) Jaringan Area Lokal atau Local Area Networks (LAN) adalah sekelompok komputer dan alat-alat lainnya (seperti printer) yang terkoneksi oleh suatu media yang sama. Media ini biasanya berupa kabel tembaga, namun dapat berupa nirkabel, serat optik, atau media-media lainnya. LAN biasanya menggabungkan komputer-komputer yang secara fisik berdekatan,
  • 9. seperti berada di ruangan atau gedung yang sama. Hanya komputer dan alat-alat lain dalam jumlah yang terbatas yang dapat terhubung ke satu LAN. Sebagai aturan umum, LAN mencakup jarak total sebesar kurang dari satu setengah mil, dengan jarak diantara kedua alat tidak lebih dari 60 kaki. Jarak ini hanya merupakan panduan, karena spesifikasi yang dikarenakan oleh jenis media komunikasi, NIC yang digunakan, dan peranti lunak LAN akan menentukan jarak nyata yang dibutuhkan. Kecepatan data transmisi saat ini di dalam LAN biasanya berjalan dari 10 juta hingga 1.000 juta bit per detik (10 Mbps hingga 1 Gigabit per detik). LAN hanya menggunakan media jaringan pribadi: LAN tidak memindahkan data melalui sistem telepon publik. Peranti keras jaringan komunikasi NAMA URAIAN HUB Alat yang menerima paket data dari sebuah komputerpada satu ujung jari- jari top[ologi bintang dan menyalin isinya kepada seluruh alat yang lain. REUTER Alat yang menghubungkan LAN. Router tidak hanya memancarkan kembali data tetapi juga mengolah informasi pengendali yang dimuat dalam paket- paket komunikasoi agar menentukan LAN mana yang akan menerima data. SWITCH Switch menyaring data dari satu jalur jaringan ketika jalur tersebut tidak akan berisi computer yang dituju. Sebagai hasil dari penyaringan akan menghilangkan lalu lintas data yang tidak perlu untuk menjadikan komunikasi lebih efisien. Jaringan Area Metropolitan dan Jaringan Area Luas Jaringan Area Metropolitan atau metropolitan area network (MAN) adalah suatu jaringan yang memiliki batas jarak fisik sebesar kurang lebih 30mil. Jarak yang di jangkau ini membedakan MAN dari LAN. Secara konsep, MAN mungkin merupakan jaringan yang menghubungkan seluruh suite di dalan gedung ( seluruh departemen). Menghubungkan beberapa gedung dari satu organisasi bersama, seperti bangunan-bangunan dalam kampus sebuah universitas, adalah aplikasi umum dari MAN. Jaringan area luas atau wide area network (WAN) Digunakan untuk menghubungkan komputer-komputer dan alat-alat lainnya ketika jaraknya melebihi batasan LAN dan MAN. WAN menggunakan satu carrier umum, sistem telepon publik. Dengan koneksi Internet yang semakin meluas, minat akan WAN pun menurun. Untuk tujuan kepraktisan, WAN telah digantikan oleh Internet. Internet Internet telah memberikan dampak yang jauh lebih besar pada komunikasi berbasis komputer dari pada perkembangan yang lain, dan ia juga telah memunculkan aplikasi-aplikasi khusus lainnya seperti intranet dan ekstranet. Sederhananya, internet hanyalah sekumpulan jaringan yang dapat disatukan bersama. Jika memiliki satu LAN dinsatu suit kantor dan LAN disuit kantor lainnya , ana dapat menggabungkan keduannya, sehingga mencipatkan suatu internet.
  • 10. Intranet Organisasi dapat membatasi akses kejarinagn mereka hanya kepada anggota-angota organisasi dengan menggunakan intranet. Intranet menggunakan protokol jaringan yang sama dengan internet. Namun membatasi akese kesumber daya komputer hanya pada sekelompok orang terpilih didalam organisasi. Ekstranet Beberapa pengguna dalam suatu jaringan yang memilki otorisasi bisa jadi berada diluar batas perusahaan. Koneksi kepengguna di luar perusahaan kemungkinan besar akan dapat dilakukan melalui internet. Ketika intranet diperluas untuk mencakup pengguna-pengguna diluar perusahaa, maka disebut sebagai ektranet. H. Ancaman Keamanan Pada Sistem Komputer Dan Bagaimana Sistem Operasi Menanganinya Pengenalan Sistem Komputer Sistem adalah suatu sekumpulan elemen atau unsur yang saling berkaitan dan memiliki tujuan yang sama. Keamanan adalah suatu kondisi yang terbebas dari resiko. Komputer adalah suatu perangkat yang terdiri dari software dan hardware serta dikendalikan oleh brainware (manusia). Dan jika ketiga kata ini dirangkai maka akan memiliki arti suatu sistem yang mengkondisikan komputer terhindar dari berbagai resiko. Selain itu, sistem keamanan komputer bisa juga berarti suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan. Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa : Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab. Sedangkan menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa : Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer. Dalam keamanan sistem komputer yang perlu kita lakukan adalah untuk mempersulit orang lain mengganggu sistem yang kita pakai, baik kita menggunakan komputer yang sifatnya sendiri, jaringan local maupun jaringan global. Harus dipastikan system bisa berjalan dengan baik dan kondusif, selain itu program aplikasinya masih bisa dipakai tanpa ada masalah.
  • 11. Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat adalah sebagai berikut : 1. Meningkatnya pengguna komputer dan internet 2. Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahan dan celah yang mungkin disalahgunakan untuk melakukan scanning system orang lain. 3. Banyaknya software-software untuk melakukan penyusupan yang tersedia di Internet dan bisa di download secara gratis. 4. Meningkatnya kemampuan pengguna komputer dan internet 5. Desentralisasi server sehingga lebih banyak system yang harus ditangani, sementara SDM terbatas. 6. Kurangnya hukum yang mengatur kejahatan komputer. 7. Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet. 8. Meningkatnya aplikasi bisnis yang menggunakan internet. 9. Banyaknya software yang mempunyai kelemahan (bugs). Ada beberapa hal yang bisa menjawab diperlukannya pengamanan sistem komputer, antara lain : 1. Menghindari resiko penyusupan, harus dipastikan bahwa system tidak ada penyusup yang bisa membaca, menulis dan menjalankan program-program yang bisa mengganggu atau menghancurkan system. 2. Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta. Ada beberapa macam penyusup yang bisa menyerang system yang dimiliki, antara lain : 3. Ingin Tahu, jenis penyusup ini pada dasarnya tertarik menemukan jenis system yang digunakan. 4. Perusak, jenis penyusup ini ingin merusak system yang digunakan atau mengubah tampilan layar yang dibuat. 5. Menyusup untuk popularitas, penyusup ini menggunakan system untuk mencapai popularitas dia sendiri, semakin tinggi system keamanan yang kita buat, semakin membuatnya penasaran. Jika dia berhasil masuk ke sistem kita maka ini menjadi sarana baginya untuk mempromosikan diri. 6. Pesaing, penyusup ini lebih tertarik pada data yang ada dalam system yang kita miliki, karena dia menganggap kita memiliki sesuatu yang dapat menguntungkannya secara finansial atau malah merugikannya (penyusup). 7. Melindungi system dari kerentanan, kerentanan akan menjadikan system berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak. 8. Melindungi system dari gangguan alam seperti petir dan lain-lainnya
  • 12. 2. Aspek – Aspek Keamanan Komputer Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi beberapa aspek , antara lain : 1. Privacy : adalah sesuatu yang bersifat rahasia (private). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. 2. Confidentiality : merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya. 3. Integrity : penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chapertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah. 4. Autentication : ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak. 5. Availability : aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspek availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down. 3. Tipe- Tipe Ancaman Sistem Komputer Tipe-tipe ancaman terhadap keamanan sistem komputer dapat dimodelkan dengan memandang fungsi sistem komputer sebagai penyedia informasi. Berdasarkan fungsi ini, ancaman terhadap sistem komputer dikategorikan menajdi empat ancaman, yaitu : 1. Interupsi Sumber daya sistem komputer dihancurkan atau menjadi tak tersedia atau tak berguna. Interupsi merupakan ancaman terhadap ketersediaan. Contoh : – Penghancuran bagian perangkat keras, seperti harddisk – Pemotongan kabel komunikasi
  • 13. 2. Intersepsi Pihak tak diotorisasi dapat mengakses sumber daya. Intersepsi merupakan ancaman terhadap keterahasiaan. Pihak tak diotorisasi dapat berupa orang atau progaram komputer. Contoh : – Penyadapan untuk mengambil data rahasia. – Mengkopi file tanpa diotorisasi 3. Modifikasi Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Modifikasi merupakan ancaman terhadap integritas. Contoh : – Mengubah nilai-nilai file data – Mengubah program sehingga bertindak secara beda – Memodifikasi pesan-pesan yang ditransmisikan pada jaringan 4. Fabrikasi Pihak tak diotorisasi menyisipkan atau memasukkan objek-objek palsu ke sistem. Fabrikasi merupakan ancaman terhadap integritas. Contoh : – Memasukkan pesan-pesan palsu ke jaringan – Penambahan record ke file. 4. Jenis Ancaman Sistem Keamanan Komputer Adware : adalah iklan produk atau penawaran layanan yang merupakan bagian dari sebuah situs atau aplikasi. Script yang ditulis pada suatu halaman web memungkinkan adware untuk berjalan sendiri (autorun applications) yang akan muncul pada saat kita surfing di suatu situs tertentu atau sedang menjalankan aplikasi. Biasanya adware sangat gampang untuk di nonaktifkan, tapi tidak dengan varian adware yang memiliki suatu teknik anti-removal dan ini biasanya sangat mengganggu. 1. Backdoor Trojan : Mempunyai arti dimana tidak adanya kuasa untuk mengakses sebuah sistem dan mem-bypassmekanisme keamanan 2. Bluejacking bluejacking : lebih ditujukan untuk mengirimkan pesan-pesan yang tidak dinginkan.
  • 14. 3. Bluesnarfing : serangan hacking yang menggunakan Bluetooth untuk mengakses sebuah perangkat mobile 4. Boot Sector Viruses : virus yang memanfaatkan hubungan antar komputer dan tempat penyimpanan untuk penyebaran virus.Apabila pada boot sector terdapat suatu program yang mampu menyebarkan diri dan mampu tinggal di memory selama komputer bekerja, maka program tersebut dapat disebut virus. Virus boot sector terbagi dua yaitu virus yang menyerang disket dan virus yang menyerang disket dan tabel partisi. 5. Browser Hijackers : Browser hijacker dapat dikategorikan sebagai virus karena menumpang pada sistem (browser) dan dapat melakukan duplikasi untuk menginfeksi sistem lain. salah satu virus berjenis browser hijacker yang cukup populer adalah CoolWebSearch (yang akan mengarahkan browser ke alamat coolwebsearch.com) dan websiteblockonline.com (yang menampilkan pesan seolah-olah komputer sedang terserang virus). 6. Chain Letters : surat berantai, yaitu surat yang dikirimkan kepada seseorang untuk dikirim lagi ke penerima yang lain. 7. Cookies : serangkaian teks yang disimpan pada komputer Anda oleh situs web yang Anda kunjungi. Pada umumnya cookie menyimpan pengaturan atau preferensi Anda untuk suatu situs web tertentu, misalnya bahasa yang dipilih, atau lokasi (negara) Anda. Ketika Anda kembali ke situs web tersebut, Firefox akan mengirimkan cookie yang bersesuaian kepada situs web yang bersangkutan. 8. Denial of Service Attack : merupakan sebuah usaha (dalam bentuk serangan) untuk melumpuhkan sistem yang dijadikan target sehingga sistem tersebut tidak dapat menyediakan servis-servisnya (denial of service) atau tingkat servis menurun dengan drastis. 9. Dialers Dialers : adalah program instalasi modem dial-up internet connection. Sebagian internet provider (blacklists) menggunakan program ini untuk mendongkrak sistem tagihan koneksi internet anda. Beruntunglah bagi anda yang menggunakan jalur internet broadband (seperti DSL atau LAN) karena biasanya komputer yang menggunakan koneksi internet seperti ini tidak membenamkan modem ke dalam sistem operasi komputer. 10. Document Viruses : adalah virus yang memanfaatkan file yang dapat diijalankan/dieksekusi secara langsung. Biasanya file *.EXE atau *.COM. Tapi bisa juga menginfeksi file *.SYS, *.DRV, *.BIN, *.OVL dan *.OVY. Jenis Virus ini dapat berpindah dari satu media ke semua jenis media penyimpanan dan menyebar dalam sebuah jaringan. 11. Email Viruses : Virus yang dikirimkan sebagai file lampiran pada e-mail, virus baru akan bekerja dan menginfeksi jika kita membuka file attachment tersebut. Sebagian besar adalah virus Macro yang menyerang aplikasi Microsoft Word, biasanya file virus tersebut berekstensi .exe. Contohnya seperti virus Worm.ExploreZip. 12. Internet Worms : lubang keamanan atau celah kelemahan pada komputer kita yang memungkinkan komputer kita terinfeksi virus tanpa harus eksekusi suatu file yang umumnya terjadi pada jaringan. 13. Mobile Phone Viruses 14. Mousetrapping 15. Obfuscated Spam 16. Page-Jacking 17. Obfuscated Spam 18. Page-Jacking 19. Palmtop Viruses
  • 15. 20. Parasitic Viruses 21. Pharming 22. Phising : Dikenal juga sebagai ‘Brand spoofing’ atau ‘Carding’ adalah sebuah bentuk ‘layanan’ yang menipu anda dengan menjanjikan keabsahan dan keamanan transfer data yang anda lakukan. Phising menyerang melalui email, pesan-pesan yang terdisplay di jendela peringatan (pop-up windows), atau situs-situs milik pemerintah/organisasi/institusi resmi. 23. Potentially Unwanted Applications 24. Ransomeware 25. Rootkit : Sekumpulan program atau keperluan yang mengizinkan seseorang untuk memelihara akses root-levelpada system 26. Share price scams 27. Spam : adalah pesan-pesan yang terkirim kepada anda berisikan informasi-informasi yang sama sekali tidak berkaitan selama aktivitas berinternet. Dikenal juga dengan sebutan ‘junk-email’, yang mengiklankan produk atau layanan-layanan tertentu. 28. Spear Phising 29. Spoofing 30. Spyware : adalah program yang dapat merekam secara rahasia segala aktivitas online anda, seperti merekam cookies atau registry. Data yang sudah terekam akan dikirim atau dijual kepada perusahaan atau perorangan yang akan mengirim iklan atau menyebarkan virus. 31. Trojan Horse : Sebuah program yang berpura-pura sebagai program yang bermanfaat, bisaanya gratis, semisal game atau screen saver, tetapi mwmbawa virus atau instruksi destruktif yang bisa berjalan tanpa sepengetahuan kita. Salah satu fitur perusaknya ialah terbukanya program backdoor, yaitu sebuah program illegal yang memungkinkan pengguna yang tidak berhak bisa mengontrol komputer kita tanpa sepengetahuan kita. 32. Viruses Virus : adalah program yang bisa mereplika dirinya sendiri, menulari program-program lain dan menjadikan file-file program yang tertular sebagai infector dan merusak software, hardware, bahkan data yang sedang berproses. 33. Viruses Hoaxes 34. Voice Phising 35. Zombies 5. Penanganan atau Proteksi Sistem Operasi Keamanan sistem komputer adalah untuk menjamin sumber daya tidak digunakan atau dimodifikasi orang tak terotorisasi. Pengamanan termasuk masalah teknis, manajerial, legalitas dan politis. Keamanan sistem terbagi menjadi tiga, yaitu : 1. Keamanan eksternal (external security). Berkaitan dengan pengamanan fasilitas komputer dari penyusup (hacker) dan bencana seperti kebakaran dan kebanjiran.
  • 16. 2. Keamanan interface pemakai (user interface security). Berkaitan dengan identifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan. 3. Keamanan internal (internal security). Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data. Istilah keamanan (security) dan proteksi (protection) sering digunakan secara bergantian. Untuk menghindari kesalahpahaman, istilah keamanan mengacu ke seluruh masalah keamanan, dan istilah mekanisme proteksi mengacu ke mekanisme sistem yang digunakan untuk memproteksi/melindungi informasi pada sistem komputer. 6. Proteksi Sistem Operasi Proteksi adalah mekanisme sistem operasi untuk mengontrol akses terhadap beberapa objek yang diproteksi dalam sistem operasi. Objek-objek tersebut bisa berupa perangkat keras (seperti CPU, memori, disk, printer, dll) atau perangkat lunak (seperti program, proses, berkas, basis data, dll). Di beberapa sistem, proteksi dilakukan oleh sebuah program yang bernama reference monitor. Setiap kali ada pengaksesan sumber daya PC yang diproteksi, sistem pertama kali akan menanyakan reference monitor tentang keabsahan akses tersebut. Reference monitor kemudian akan menentukan keputusan apakah akses tersebut diperbolehkan atau ditolak. Secara sederhana, mekanisme proteksi dapat digambarkan dengan konsep domain. Domain adalah himpunan yang berisi pasangan objek dan hak akses. Masing-masing pasangan domain berisi sebuah objek dan beberapa akses operasi (seperti read, write, execute) yang dapat dilakukan terhadap objek tersebut. Dalam setiap waktu, setiap proses berjalan dalam beberapa domain proteksi. Hal itu berarti terdapat beberapa objek yang dapat diakses oleh proses tersebut, dan operasi-operasi apa yang boleh dilakukan oleh proses terhadap objek tersebut. Proses juga bisa berpindah dari domain ke domain lain dalam eksekusi. Contoh Proteksi Pada Berkas Perlindungan terhadap berkas dapat dilakukan dengan berbagai macam cara. Pada bagian ini, kita akan membahas secara detil mekanisme yang diterapkan dalam melindungi sebuah berkas. 1. Tipe Akses Pada Berkas Salah satu cara untuk melindungi berkas dalam komputer kita adalah dengan melakukan pembatasan akses pada berkas tersebut. Pembatasan akses yang dimaksudkan adalah kita, sebagai pemilik dari sebuah berkas, dapat menentukan operasi apa saja yang dapat dilakukan oleh pengguna lain terhadap berkas tersebut. Pembatasan ini berupa sebuah permission atau pun not permitted operation, tergantung pada kebutuhan pengguna lain terhadap berkas tersebut.
  • 17. Di bawah ini adalah beberapa operasi berkas yang dapat diatur aksesnya:  Read: Membaca dari berkas  Write: Menulis berkas  Execute: Meload berkas kedalam memori untuk dieksekusi  Append: Menambahkan informasi kedalam berkas di akhir berkas.  Delete: Menghapus berkas.  List: Mendaftar properti dari sebuah berkas.  Rename: Mengganti nama sebuah berkas.  Copy: Menduplikasikan sebuah berkas.  Edit: Mengedit sebuah berkas. Selain operasi-operasi berkas diatas, perlindungan terhadap berkas dapat dilakukan dengan mekanisme yang lain. Namun setiap mekanisme memiliki kelebihan dan kekurangan. Pemilihan mekanisme sangatlah tergantung pada kebutuhan dan spesifikasi sistem. 2. Akses List dan Group Hal yang paling umum dari sistem proteksi adalah membuat akses tergantung pada identitas pengguna yang bersangkutan. Implementasi dari akses ini adalah dengan membuat daftar akses yang berisi keterangan setiap pengguna dan keterangan akses berkas dari pengguna yang bersangkutan. Daftar akses ini akan diperiksa setiap kali seorang pengguna meminta akses ke sebuah berkas. Jika pengguna tersebut memiliki akses yang diminta pada berkas tersebut, maka diperbolehkan untuk mengakses berkas tersebut. Proses ini juga berlaku untuk hal yang sebaliknya. Akses pengguna terhadap berkas akan ditolak, dan sistem operasi akan mengeluarkan peringatan Protection Violation. Masalah baru yang timbul adalah panjang dari daftar akses yang harus dibuat. Seperti telah disebutkan, kita harus mendaftarkan semua pengguna dalam daftar akses tersebut hanya untuk akses pada satu berkas saja. Oleh karena itu, teknik ini mengakibatkan 2 konsekuensi yang tidak dapat dihindarkan: 1. Pembuatan daftar yang sangat panjang ini dapat menjadi pekerjaan yang sangat melelahkan sekaligus membosankan, terutama jika jumlah pengguna dalam sistem tidak dapat diketahui secara pasti. 2. Manajemen ruang harddisk yang lebih rumit, karena ukuran sebuah direktori dapat berubah-ubah, tidak memiliki ukuran yang tetap. Kedua konsekuensi diatas melahirkan sebuah teknik daftar akses yang lebih singkat. Teknik ini mengelompokkan pengguna berdasarkan tiga kategori: 1. Owner : User yang membuat berkas. 2. Group : Sekelompok pengguna yang memiliki akses yang sama terhadap sebuah berkas, atau men-share sebuah berkas.
  • 18. Universe :Seluruh pengguna yang terdapat dalam sistem komputer. Dengan adanya pengelompokkan pengguna seperti ini, maka kita hanya membutuhkan tiga field untuk melindungi sebuah berkas. Field ini diasosiasikan dengan 3 buah bit untuk setiap kategori. Dalam sistem UNIX dikenal bit rwx dengan bit r untuk mengontrol akses baca, bit w sebagai kontrol menulis dan bit x sebagai bit kontrol untuk pengeksekusian. Setiap field dipisahkan dengan field separator. 3. Pendekatan Sistem Proteksi yang Lain Sistem proteksi yang lazim digunakan pada sistem komputer selain diatas adalah dengan menggunakan password (kata sandi) pada setiap berkas. Beberapa sistem operasi mengimplementasikan hal ini bukan hanya pada berkas, melainkan pada direktori. Dengan sistem ini, sebuah berkas tidak akan dapat diakses selain oleh pengguna yang telah mengetahui password untuk berkas tersebut. Akan tetapi, masalah yang muncul dari sistem ini adalah jumlah password yang harus diingat oleh seorang pengguna untuk mengakses berkas dalam sebuah sistem operasi. Masalah yang lain adalah keamanan password itu sendiri. Jika hanya satu password yang digunakan, maka kebocoran password tersebut merupakan malapetaka bagi pengguna yang bersangkutan. Sekali lagi, maka kita harus menggunakan password yang berbeda untuk setiap tingkatan yang berbeda. Keamanan Sistem Operasi Pengguna sistem komputer sudah tentu memiliki data-data dan informasi yang berharga baginya. Melindungi data-data ini dari pihak-pihak yang tidak berhak merupakan hal penting bagi sistem operasi. Inilah yang disebut keamanan ( security). Sebuah sistem operasi memiliki beberapa aspek tentang keamanan. Aspek-aspek ini berhubungan terutama dengan hilangnya data-data. Sistem komputer dan data-data di dalamnya terancam dari aspek ancaman ( threats), aspek penyusup ( intruders), dan aspek musibah. Dari aspek ancaman, secara umum sistem komputer menghadapi ancaman terbukanya data- data rahasia, pengubahan data-data oleh orang yang tidak berhak, juga pelumpuhan sistem dengan adanya Denial of Service(DoS). Dari aspek penyusup, saat ini banyak orang mencoba masuk ke dalam sistem operasi dengan berbagai macam tujuan. Ada yang hanya sekedar mencoba menjebol sistem operasi ( hacking), ada yang mencoba mengambil keuntungan dari tindakan penjebolah itu (cracking). Tidak hanya disusupi oleh manusia, sistem operasi juga menghadapi ancaman keamanan dari program-program penyusup, yang disebutmalicious program atau malware. Malware adalah program yang menyusup ke dalam sistem operasi dan memiliki tujuan-tujuan tertentu seperti mengambil data-data pribadi, mengambil alih komputer, dan seringkali bertujuan merusak. Yang termasuk kategorimalware adalah virus, keylogger, worm, trojan, dan sypware. Sebuah sistem operasi memiliki beberapa aspek tentang keamanan. Terdapat dua masalah penting, yaitu : a) Kehilangan data (data loss) Dapat disebabkan karena :Bencana (Kebakaran, Banjir, Gempa bumi, Perang, Kerusuhan, Binatang),Kesalahan perangkat keras dan perangkat lunak (Ketidak berfungsian pemroses, Disk atau tape yang tidak terbaca, Kesalahan telekomunikasi, Kesalahan program (bugs) Kesalahan/kelalaian manusia (Kesalahan pemasukan data, Memasang tape atau disk
  • 19. yang salah, Eksekusi program yang salah, Kehilangan disk atau tape),Kehilangan data dapat diatasi dengan mengelola beberapa backup dan backup ditempatkan jauh dari data yang online. b) Penyusup (hacker) Terdiri dari : Penyusup pasif, yaitu yang membaca data yang tak diotorisasi dan Penyusup aktif, yaitu yang mengubah data yang tak diotorisasi. Kategori penyusupan : Penyadapan oleh orang dalam, Usaha hacker dalam mencari uang,Spionase militer atau bisnis. Perkembangan dunia internet saat ini membawa konsekuensi meningkatnya resiko keamanan terhadap sistem operasi. Oleh karena itu, sistem operasi harus memiliki ketahanan keamanan. Bagi kebanyakan pengembang sistem operasi saat ini, keamanan adalah salah satu permasalahan utama.
  • 20. DAFTAR PUSTAKA Putra, Yananto Mihadi. (2018). "Sumber Daya Komputasi dan Komunikasi". Modul Kuliah Sistem Informasi Manajemen. FEB - Universitas Mercu Buana: Jakarta. http://ilmupengetahuanpelajar.blogspot.com/2015/11/makalah-sumber-daya-komputasi- dan.html http://kumpulanmakalahsim.blogspot.com/2014/05/sumber-daya-komputasi-dan- komunikasi.html https://alfianurfidiarahmah.wordpress.com/2016/03/25/ancaman-keamanan-pada-sistem- komputer-dan-bagaimana-sistem-operasi-menanganinya/