SlideShare a Scribd company logo
“PENGKLASIFIKASIAN DAN PENJELASAN TENTANG SUMBER
DAYA KOMPUTASI DAN KOMUNIKASI”
Komputasi
Komputasi adalah sebuah istilah umum untuk segala jenis pemrosesan informasi
untuk menemukan pemecahan masalah dari data input dengan menggunakan suatu
algoritma. Komputasi merupakan sebuah subjek dari Komputer Sains, yang
menganalisa apa yang bisa maupun tidak bisa dilakukan secara komputasi. Hal ini ialah
apa yang disebut dengan teori komputasi, suatu sub-bidang dari ilmu komputer dan
matematika.
Secara umum iIlmu komputasi adalah bidang ilmu yang mempunyai perhatian
pada penyusunan model matematika dan teknik penyelesaian numerik serta
penggunaan komputer untuk menganalisis dan memecahkan masalah-masalah ilmu
(sains). Pembelajaran dari teori komputasi terfokus untuk menjawab pertanyaan
pokok tentang hal apa saja yang bisa dilakukan komputasi terhadapnya dan
ketersediaan resource (sumber daya) yang dibutuhkan untuk melakukan komputasi
tersebut.
Untuk menjawab pertanyaan pertama, computability theory (teori
komputabilitas) menguji masalah-masalah komputasi mana yang dapat dipecahkan oleh
berbagai model komputasi. Pertanyaan kedua dialamatkan untuk teori kompleksitas
komputasi, yang mempelajari waktu dan biaya yang berhubungan dengan pemecahan
masalah komputasi.
Dalam penggunaan praktis, biasanya berupa penerapan simulasi komputer atau
berbagai bentuk komputasi lainnya untuk menyelesaikan masalah-masalah dalam
berbagai bidang keilmuan, tetapi dalam perkembangannya digunakan juga untuk
menemukan prinsip-prinsip baru yang mendasar dalam ilmu.
1ALAT – ALAT KOMPUTASI PRIBADI
Komputasi pribadi telah lama dihubung-hubungkan dengan komputer mikro.
Bahkan komputer mikro pada awalnya disebut komputer pribadi (personal
komputer).
1. Telepon Seluler dengan Pesan dan Video Interaktif
Perusahaan – perusahaan pembuat telepon seluler popular (Samsung, Nokia,
Ericsson, dan lain- lain) telah membuat telepon yang menampilkan pesan tulisan dan
gambar – gambar berukuran kecil dilayar tampilannya. Beberapa telepon seluler
dapat menyimpan video – video pendek. Keypad menjadi alat input, meskipun
beberapa orang merasa pengguliran nilai – nilai di keypad telepon adalah hal yang
membosankan, namun, telepon seluler memiliki kapasitas komputasi yang mendasar
saja, dan keypad serta layar tampilannya bertindak sebagai alat input dan output.
2. Telepon Seluler Cerdas
Telepon seluler dianggap sebagai telepon cerdas ( smart phone ) ketika ia
menjalankan pekerjaan – pekerjaan yang biasanya dihubungkan dengan komputer
mikro.
3. Jaringan Rumah
Jaringan komputer rumah telah sama populernya seperti perusahaan TV kabel dan
perusahaan telepon yang memasarkan modem untuk koneksi internet “broadband”.
Pemasangan Modem Banyak rumah tangga yang memiliki lebih dari satu komputer
mikro memiliki gerbang berkecepatan tinggi ke internet melalui modem kabel atau
DSL.
Masalahnya adalah bagaimana menbagi satu konelsi di antara beberapa
komputer. Solusi yang paling umum adalah menggunakan sebuah router nirkabel.
Modem akan tersambung ke router, dan router tersambung ke komputer melalui
sebuah jaringan nirkabel. Keamanan Nirkabel wired equivalent privacy (WEP) adalah
standar yang umum, jadi ada kemungkinan seorang yang memiliki alat tang tepat di
tempan yang tepat dan waktu yang tepat akan dapat menangkap dan memecahkan
kode sandi anda, namun kemungkinannya kecil.
4. Keamanan Komputasi Rumah
Tiga aspek keamanan memiliki arti yang penting bagi omputer mikro yang anda
pergunakan di rumah dan di tempat kerja : update sistem operasi, virus, dan
spywere. Keamanan bagi sumber daya sebuah organisasi seperti sever web, basis
data, dan jaringan hendaknya menjadi tanggung jawab dari para professional sistem
informasi. Perbaruan terdapat dua jenis perbaruan (update) yang penting bagi
pengguna individu : update untuk sistem operasi dan untuk peranti k lunak
aplikasi. Meng-update sistem operasi anda penting artinya bagi keamana dan
efesiensi.
Keamanan adalah kepentingan utama, namun evesiensi hendaknya tidak
diabaikan. Hamper setiap hari terdapat satu jenis peranti keras baru yang dibuat
atau diperbaiki. Aplikasi perantik lunak menambahkan fitur – fitur baru. Jika anda
tidak meng-update sistem operasi anda, anda mungkin tidak dapat menggunakan
produk – produk atau fitur – fitur ini secara efisien.
Hacker adalah orang – orang yang mecoba untuk menerobos masuk ke sistem
komputer guna mengumpulkan informasi, menolak akses pemilik ke sumber daya
komputer miliknya, menghapus file-file, atau mengacaukan penggunaak komputer
mikro oleh para pemiliknya.
Virus komputer adalah program – program komputer kecil yang mengadakan
diri dengan memasukan diri merika ke dalam sumber daya komputer seperti program
atau file. Spyware adalah sebuah program komputer kecil yang mengawasi apa yang
sedang anda kerjakan dengan sumber daya komputer anda.beberapa spyware
melaporkan aktivitas komputer anda, seperti situs- situs Web mana yang anda
kunjungi atau aplikasi komputer apa yang anda pergunakan, ke entitas lain.
Komunikasi
Kecepatan transmisi data antarkomputer yang berlangsung melalui sistem
telepon publik seringkali lebih lambat daripada ketika komputer tersambung melalui
jaringannya sendiri. Kabel yang menghubungkan kedua koneksi sama, namun
kebanyakan jaringan komputer beroperasi ratusan kali lebih cepat daripada koneksi
yang melewati sistem telepon publik. Alasannya adalah karena protokol untuk
komunikasi sistem telepon publik dirancang untuk komunikasi suara dan kualitas serta
kecepatan saluran komunikasi ini tidak harus tinggi.
Protokol adalah spesifikasi dalam pemformatan data yang akan ditransfer di antara
peralatan komunikasi.
1. Koneksi Publik
Modem telepon menghubungkan sekitar setengah komputer rumah ke
Internet pada kecepatan 56 Kbps (56.000 bit per detik). Protokol-protokol jaringan
Layanan Digital Terintegrasi (Integrated Services Digital Network - ISDN) dan
Saluran Berlangganan Digital (Digital Subcriber Line - DSL) menjadi standar untuk
mengirim data pada kecepatan 1,5 hingga 32 Mbps (32 juta bit per detik) melalui
saluran telepon standar.
2. Saluran Pribadi
Saluran pribadi (private line) adalah suatu sirkuit yang selalu terbuka untuk
lalu lintas komunikasi Anda. Istilah-istilah saluran sewaan (leased line) dan saluran
khusus (dedicted line) juga dipergunakan. Saluran pribadi yang ditujukan untuk
Anda gunakan disediakan oleh penyedia layanan yang umum, yaitu perusahaan
telepon.
3. Jaringan Pribadi Maya (Virtual Private Networks)
Untuk dapat menikmati keamanan dan kecepatan saluran pribadi namun tetap
dapat mempergunakan jaringan Internet yang berbiaya rendah dapat memilih VPN
sebagai pilihannya atau jaringan pribadi maya (virtual private networks - VPN).
Untuk mengimplementasikan VPN, organisasi perlu mengadakan kontrak dengan
penyediaan layana Internet yang menggunakan perantik lunak tunneling.
4. Komunikasi - Jaringan
International organization for standarization (WWW.ISO.ORG) didirikan
pada tahun 1946. Organisasi ini menciptakan arsitektur standar Interkoneksi
Sistem Terbuka.
5. Protokol untuk Komunikasi Komputer
Komputer pada awalnya tidak dirancang untuk berbagi data dengan komputer
lain, dan hanya dengan terminal-terminal. Terminal adalah suatu alat yang tidak
memiliki ruang penyimpanan atau prosesor. Terminal hanya menyediakan alat
memasukan dan menampilkan data bagi komputer. IBM menyadari keterbatasan
komunikasi ini sebagai suatu masalah sehingga IBM dan perusahaan-perusahaan lain
mulai mengembangkan protokol komunikasi.
6. Paket
Untuk pemindahan data-data dengan volume besar, pesan-pesan yang
dikirimkan perlu dipecah menjadi bagian-bagian kecil sehingga pesan dari satu
komputer tidak mendominasi media komunikasi. Hal ini dapat dicapai dengan
menggunakan paket-paket data. Paket data adalah suatu bagian dari data total yang
akan dikomunisikan, digabungkan dengan alamat komputer yang dituju, komputer
pengirim, dan informasi kendali lainnya.
7. Alamat Jaringan Internet
Untuk menjalankan paket-paket melalui jaringan, setiap komputer yang
menangani paket data harus memiliki satu alamat yang unik.
Ketika menjalankan paket-paket di Internet maka akan dipergunakan alamat
IP. Alamat IP adalah empat bagian kumpulan angka (yang masing-masing antara 0
hingga 225), yang dipisahkan oleh titik. Bagian-bagian tersebut akan menunjukkan
jaringan, host, subjaringan, dan komputer yang sedang dituju.
Konvergensi Komputasi & Komunikasi
Alat-alat komputasi dan alat-alat komunikasi kini saling menyertakan fitur-
fitur yang dimiliki di antara keduanya. Kemungkinan-kemungkinan yang ada dibatasi
oleh usia baterai, kecepatan komunikasi, dan keamanan, ukuran tampilan dan
keyboard, serta imajinasi pengguna.
Voice over Internet Protocol (VoIP) adalah perlewatan komunikasi suara
melalui internet laksana komunikasi digital. Setiap sinyal suara dapat didigitalisasi
dan dikirimkan melalui Internet dan dimainkan kembali pada pengeras suara di
tempat tujuannya. Jika komputer Anda memiliki sebuah mikrofon dan pengeras
suara, maka Anda dapat berkomunikasi dengan orang lain dengan perlengkapan yang
sama di komputer mereka. Skype (WWW.SKYPE.COM) telah menyediakan peranti
lunak gratis untuk komunikasi seperti ini sejak tahun 2003.
Komunikasi - Jaringan
International organization for standarization (WWW.ISO.ORG) didirikan pada
tahun 1946. Organisasi ini menciptakan arsitektur standar Interkoneksi Sistem
Terbuka (Open Sistem Interconnection – OSI) bagi koneksi-koneksi jaringan. OSI
terdiri atas sebiah model tujuh lapisan. Tingkatan-tingkatannya dirinci sehingga
fungsi yang tepat dari masing-masing lapisan komunikasi dapat didefinisikan dengan
jelas.
Protokol untuk Komunikasi Komputer
Komputer pada awalnya tidak dirancang untuk berbagi data dengan komputer
lain, dan hanya dengan terminal-terminal. Terminal adalah suatu alat yang tidak
memiliki ruang penyimpanan atau prosesor. Terminal hanya menyediakan alat
memasukan dan menampilkan data bagi komputer. IBM menyadari keterbatasan
komunikasi ini sebagai suatu masalah sehingga IBM dan perusahaan-perusahaan lain
mulai mengembangkan protokol komunikasi.
IMB menciptakan System Network Architecture (SNA) sebagai salah satu
protokol miliknya pada tahun 1974. Protokol ini dirancang untuk komputer-komputer
besar, bukan komputer mikro. SNA membutuhkan satu komputer induk utama yang
mengumpulkan komputer-komputer lain yang terhubung oleh suatu jaringan dalam
suatu urut-urutan. Jika satu komputer yang terkumpul memiliki data untuk
dikomunikasikan, maka data tersebut akan dikirimkan, jika tidak komputer berikutnya
yang akan dikumpulkan. SNA mengharuskan perusahaan membeli peranti keras
tambahan untuk mengendalikan komunikasi.
IBM menyadari bahwa tidak semua pelanggannya mampu atau ingin mengeluarkan
biaya tambahan untuk mengendalikan peranti keras. Kemudian perusahaan mulai
mengembangkan suatu protokol miliknya yang tidak mengandalkan diri pada suatu
komputer induk untuk mengendalikan komunikasi ke komputer-komputer lain,
melainkan yang akan memperlakukan komputer lain sebagai sesama (peer).
Protokol peer-to-peermemungkinkan setiap komputer untuk bertindak sebagai
pengendali dirinya sendiri. IBM menamakan protokolpeer-to-peer ini Lingkaran Tanda
(Token Ring), karena suatu tanda (token) logis akan diedarkan di antara sesama
komputer. Komputer yang diperbolehkan memegang token adalah komputer yang
diperbolehkan untuk mengendalikan komunikasi.
Xerox mengembangkan suatu arsitektur komunikasi peer-to-peeryang berbeda
pada awal tahun 1970-an, dan dengan bekerja sama beserta intel dan digital
equipment corpotation, mengeluarkan Ethernet. Ethernet adalah suatu
protokol terbuka bagi komunikasi peer-to-peer. Berbeda dengan Token Ring milik
IBM, Ethernet bekerja dari jalur transmigrasi tunggal. Tidak ada token yang
diedarkan untuk menentukan komputer mana yang akan mengendalikan media
komunikasi. Sebagai gantinya, jika satu komputer ingin mengirimkan data, komputer
tersebut hanya perlu memeriksa untuk melihat apakah data tersebut sedang
dikirimkan. Jika tidak, maka komputer tersebut akan mengirimkan pesan.
Jika dua sesama komputer mencoba untuk mengirimkan data pada waktu yang
bersamaan, maka akan terjadi kerusajkan transmisi data (data transmission crash),
dengan data dari satu komputer hilang dalam kerusakan, namun kehilangan data pada
jalur komunikasi tidak akan melenyapkan data yang disimpan di masing-masing
komputer.
Jenis-jenis Jaringan
Memahami bermacam-macam jenis jaringan merupakan hal penting karena
masing-masing dapat memainkan peran yang berbeda di dalam strategi komunikasi
perusahaan. Untuk dapat dimasukkan ke dalam suatu jaringan, setiap peralatan –
setiap komputer, printer, atau alat-alat lain yang serupa – harus terpasang pada
media komunikasi melalui kartu antarmuka jaringan. Kartu antarmuka jaringan
atau Network Interface Card(NIC) bertindak sebagai suatu perantara di antara data
yang bergerak menuju dan dari komputer atau peralatan lain dan jaringan.
Jaringan Area Lokal (Local Area Network)
Jaringan Area Lokal atau local Area networks (LAN) adalah sekelompok komputer
dan alat-alat lainnya (seperti printer) yang terkoneksi oleh satu media yang sama.
Media ini biasanya berupa kabel tembaga, namun dapat berupa nirkabel, serat optik,
atau media-media lainnya. LAN biasanya menggabungkan komputer-komputer yang
secara fisik berdekatan, seperti berada di ruangan atau gedung yang sama. Sebagai
aturan umum, LAN mencakup jarak total sebesar kurang dari satu setengah mil,
dengan jarak di antara dua alat tidak lebih dari 60 kaki.
Jaringan Area Metropolitan atau metropolitan area network (MAN) adalah suatu
jaringan yang memiliki batas jarak fisik sebesar kurang lebih 30 mil. Jarak yang
dijangkau ini yang membedakan MAN dari LAN.
Jaringan Area Luas atau Wide Area Network (WAN) digunakan untuk
menghubungkan komputer-komputer dan alat-alat lainnya ketika jaraknya melebihi
batas LAN dan MAN. WAN menggunakan satu carrierumum, sistem telepon publik.
Dengan koneksi Internet yang semakin meluas, minat terhadap WAN pun menurun.
Untuk tujuan kepraktisan, WAN telah digantikan oleh Internet.
Internet
Internet telah memberikan dampak yang jauh lebih besar pada komuniasi
berbasis komputer daripada perkembangan yang lain, dan ia juga telah memunculkan
aplikasi-aplikasi khusus lainnya seperti intranetdan ekstranet. Sederhananya,
internet hanyalah sekumpulan jaringan yang dapat disatukan bersama. Jika anda
memiliki satu LAN di satu suite kantor dan satu LAN lagi di suite kantor lain, Anda
dapat menggabungkan keduanya, sehingga menciptakan suatu internet.
Internet bersifat umum. Setiap orang dengan sebuah komputer dan ke akses
media komunikasi akan dapat menjelajahi Internet. Keterbukaan ini memiliki
keunggulan dan kerugiaannya sendiri. Jika organisasi Anda mencari pelanggan-
pelanggan baru, maka Anda ingin untuk memiliki kemungkinan penyimak terluas bagi
produk-produk Anda. Akan tetapi, seseorang yang menggunakan Internet untuk
mengambil data dari sumber daya komputer Anda dapat mengambil data yang Anda
ingin jaga tetap pribadi.
Organisasi dapat membatasi akses ke jaringan mereka hanya kepada anggota-
anggota organisasi dengan menggunakan intranet. Intranet menggunakan komputer
jaringan yang sama dengan internet, namun membatasi akses ke sumber daya
komputer hanya pada sekelompok orang terpilih di dalam organisasi.Intranet berbeda
dari LAN karena secara teknis LAN tidak memiliki koneksi fisik ke jaringan lain.
Banyak orang dengan cara yang salah menyebut kelompok lokal komputer mereka
sebagai LAN mereka, bahkan meskipun jaringan lokal itu menjembatani ke jaringan-
jaringan lain. Intranet memiliki koneksi ke jaringan-jaringan lain di dalam organisasi
namun menggunakan peranti lunak, peranti keras, atau kombinasi dari keduanya untuk
mencegah terjadinya komunikasi dari alat-alat di luar perusahaan. Yang umum
digunakan untuk menjaga keamanan intranet adalah firewall.
Beberapa pengguna dari suatu jaringan yang memiliki otorisasi bisa jadi berada
di luar batas perusahaan. Koneksi ke pengguna-pengguna diluar perusahaan
kemungkinan besar akan dapat dilakukan melalui Internet. Ketika intranet diperluas
untuk mencakup pengguna-pengguna di luar perusahaan, maka disebut sebagai
ekstranet.
Hanya para pelanggan dan sekutu bisnis saja yang dipercaya saja yang mampu
mendapat akses ekstranet, karena akses ini mengizinkan kemungkinan penggunaan
sistem informasi dan sumber daya komputer yang tidak secara langsung berhubungan
dengan komunikasi. Firewall juga digunakan oleh ekstranet untuk mencegah
diaksesnya sumber daya komputer oleh pengguna yang tidak terotorisasi.
Mekanisme penggunaan dan pengembangan perangkat komputasi dan komunikasi pada
perusahaan dalam rangka membantu dan mengoptimalkan kinerja perusahaan :
1. Otentifikasi Pemakai
Identifikasi pemakai saat login merupakan dasar asumsi sistem proteksi
sehingga metode otentifikasi didasarkan pada tiga cara, yaitu sesuatu yang diketahui
pemakai, yangg dimiliki pemakai, dan mengenai pemakai.
2. Password
Password merupakan salah satu otentifikasi yang diketahui pemakai, dimana
pemakai memilih suatu kata kode, mengingatnya dan mengetikkannya saat akan
mengakses sistem komputer. Teknik pengamanan dengan password mempunyai
beberapa kelemahan, terutama karena pemakai sering memilih password yang mudah
diingatnya.
Upaya untuk mengamankan proteksi password tersebut antara lain:
– Salting
String password yang diberrikan pemakai ditambah suatu string pendek sehingga
mencapai panjang password tertentu.
– One Time Password
Password yangg digunakan diganti secara teratur, dimana seorang pemakai memiliki
daftar passsword sendiri sehingga untuk login dia selalu menggunakan password
berikutnya. Dengan cara ini pemakai akan menjadi repot karena harus menjaga daftar
password tersebut agar tidak sampai tercuri atau hilang.
– Satu Daftar Pertanyaan dan Jawaban yang Panjang
Yang mengharuskan pemakai memberikan satu pertanyaan yang panjang beserta
jawabannya, yang mana pertanyaan dan jawabannya dapat dipilih oleh pemakai, yang
mudah untuk diingat sehingga ia tidak perlu menuliskannya pada kertas.
– Tangggapan-tanggapan
Pemakai diberi kebebasan memilih suatu algoritma.
3. Identifikasi Fisik
Pendekatan identifikasi fisik ini dilakukan dengan memeriksa apa yangg dimiliki
pemakai.
– Kartu Berpita Magnetik
Kartu pengenal dengan selarik pita magnetik umumnya dikombinasi dengan password.
User akan dapat login ke komputer bila memenuhi syarat, yaitu mempunyai kartu
tersebut.
– Sidik Fisik
Identifikasi fisik sidik jari atau sidik suara, analisis panjang jari dan sebagainya.
– Analisis Tanda Tangan
Dengan menggunakan pena khusus, pemakai diharuskan untuk membuat tanda tangan.
4. Pembatasan
Pembatasan dapat dilakukan untuk memperkecil peluang penembusan oleh
pemakai yang tidak diotorisasi. Untuk pembatasan login, misalnya dengan login pada
terminal dan waktu tertentu, call back, login dapat dilakukan oleh siapapun tetapi
setelah sukses maka sistem akan segera memutuskan koneksi dan memanggil nomor
telepon yangg telah disepakati. Pembatasan jumlah usaha login sampai dengan tiga
kali, dan segera dikunci.
Sistem keamanan komputer digunakan untuk menjamin agar sumberdaya tidak
digunakan atau dimodifikasi oleh orang atau oknum yang tidak diotorisasi. Pengamanan
dalam hal ini termasuk masalah teknis, manajerial, legalitas, dan politis.
Rintangan dan hambatan aplikasi Cloud
Cloud computing telah mengubah rancangan dan pengelolaan sumber daya TI.
Departemen TI harus mulai menyesuaikan diri dengan pendekatan baru ini.
Saat perusahaan mencari sumber daya TI yang lebih cepat, lebih baik dan lebih
murah, hybrid cloud tampaknya dapat menjawab hal tersebut. Hybrid cloud
memungkinkan TI untuk melakukan pergeseran beban kerja antara data center
internal dan publik cloud komersial pada periode beban puncak. Untuk bisnis yang
berkembang, dengan banyak varisasi kebutuhan, cloud computing dapat menghemat
pengeluaran sambil meningkatkan fleksibilitas serta penggunaan waktu pelaksanaan
proyek, jelang dipasarkan.
Namun cloud masih memicu kemurkaan TI. Para manager mengkhawatirkan
bahwa cloud melanggar domain dan praktek-praktek tradisional departemen TI. Cloud
juga memunculkan beban baru pada infrastruktur, dari networks sampai servers, dan
dapat memicu ketegangan antar tim. Dan, masalah lisensi serta biaya pada cloud yang
memunculkan masalah pada penghematan serta lebih jauh lagi, dapat memicu masalah
antar kelompok/divisi.
Kenyataannya, cloud computing telah mulai diminati perusahaan. Jadi
bagaimana departemen TI, yang terbebani penolakan dan ketegangan, dapat
melangkah maju? Mereka dapat memulai dengan mempertimbangkan faktor-faktor
penghambat implementasi cloud, termasuk dalam departemen mereka sendiri. Tulisan
ini akan menjabarkan faktor-faktor penghambat ini, dimulai dengan tantangan pada
network dan ketakutan terhadap sekuriti.
Rintangan networking pada cloud
Cloud computing memberikan TI fleksibilitas yang lebih tinggi dalam
memberikan layanan. Saat sebuah proyek baru mulai berkembang, atau beban kerja
tiba-tiba meningkat, departemen TI dapat memindahkan pekerjaan tersebut ke
penyedia jasa layanan cloud, atau menggeser sumber daya internal sampai masa
periode puncak itu berlalu.
Namun fleksibilitas tersebut juga menimbulkan tantangan pada jaringan
(network). Dengan memindahkan aplikasi ke luar lokasi (off-site), perusahaan
membutuhkan koneksi jaringan yang baik antara data center dan cloud provider, agar
para penggunanya tidak merasakan penurunan performa.
Koneksivitas yang baik terdiri dari; bandwidth yang memadai serta latensi
(penggunaan waktu) yang rendah. Kebanyakan perusahaan mempunyai koneksi jaringan
yang memadai untuk mendukung penggunaan sistem email, web browsing dan
komunikasi umum lainnya.
Menambah traffic pada koneksi network, dalam konteks ini antara perusahaan
dan penyedia jasa layanan cloud, membutuhkan perencanaan yang matang agar tidak
memunculkan masalah antara aplikasi (yang berhubungan dengan cloud) dengan
penggunaan lainnya. Umumnya, koneksi jaringan sebuah datacenter, khususnya yang
dalam satuan gigabit, memiliki bandwid yang besar dan latency yang baik.
Para manager TI dapat melakukan pengawasan penggunaan perangkat network
internal untuk melakukan diagnosa masalah yang muncul. Namun saat anda
memindahkan aplikasi keluar kepada cloud provider, tentunya tidak lagi berada dalam
jaringan datacenter anda. Untuk mengakses aplikasi tersebut, lalu-lintas jaringan
anda akan lebih panjang, melalui koneksi network yang lebih kecil dan terbebani
latensi yang lebih besar.
Misalnya PC saya, menggunakan tiga segmen jaringan, atau “hops,” untuk
menjangkau aplikasi HR perusahaan saya, dan mengalami latensi network sebesar
0.3ms.
Memindahkan aplikasi tersebut ke cloud provider komersil memunculkan delay
tambahan sebesar 20ms. Koneksi berlangsung menggunakan beberapa segmen
jaringan, yang masing-masing tidak diketahui kapasitasnya, dan tentunya tidak dapat
dimonitor oleh staf TI internal. Masalah latensi dapat sangat berpengaruh pada
beberapa aplikasi, khususnya jika bagian dari aplikasi, misalnya database, terletak
pada inhouse sementara bagian aplikasi lainnya berada di cloud.
Kebanyakan cloud komersil membebani biaya penggunaan jaringan pada
pelanggan, biasanya antara 10-15 sen dollar per gigabyte. Kelihatannya tidak banyak,
namun akan menjadi beban tambahan khususnya saat organisasi menggunakannya
tanpa perhitungan yang matang. Jika anda memperhitungkan semuanya, termasuk
pelaksanaan backup, atau refresh data, juga peluncuran dan operasi harian dari
aplikasi yang anda letakkan di cloud, anda akan dapat melihat beban sesungguhnya.
Cloud security: gunakan yang anda tahu
Security selalu harus menjadi bagian pertimbangan rencana implementasi
komputasi awan. Tantangan pada private cloud kurang lebih mirip dengan proyek
virtualisasi yang ada saat ini, dan kebanyakan perusaan telah menyadari kondisi ini.
Namun model cloud hybrid dan public ternyata memunculkan pertimbangan security
baru.
Cloud privat dapat menilik dari model security tradisional yang telah ada,
menggunakan teknik segmentasi jaringan yang sama, seperti jaringan local area
virtual, firewall serta sistem deteksi dan pencegahan intrusi.
Teknologi cloud yang terkini, seperti vCloud Director dari VMware,
menyajikan cara-cara baru untuk implementasi firewall dan isolasi network.
Sementara tujuan mereka adalah untuk meningkatkan efisiensi staf TI, teknik baru
ini dapat berbenturan dengan kebijakan, prosedur dan metodologi pengamanan yang
telah berjalan. Melibatkan tim pelaksana sejak awal proses pembangunan cloud adalah
kunci dari adopsi yang tepat.
Cloud hybrid menghadirkan tantangan khusus dibagian akses data. Akibatnya,
timbul kecenderungan sikap paranoid terhadap komputasi awan komersial. Asumsi
yang biasa muncul adalah keraguan bahwa keamanan network antara datacenter
internal dan pelayanan cloud komersial. Keraguan juga terjadi pada keamanan jaringan
antar dua VM (virtual machine) dalam commercial cloud. Lebih lanjut, muncul juga
asumsi bahwa security dari storage cloud maupun jaringan antar storage adalah tidak
dapat diandalkan.
Ada solusi untuk masalah ini, yang seringkali berhubungan dengan produk
komputasi awan, atau teknologi visualisasi terkait. Contohnya VMware yang
menawarkan kemampuan keamanan jaringan virtual privat dengan produknya vShield,
atau Altor Networks dari Juniper Networks yang menawarkan firewall virtual.
Namun semua produk semacam ini menambah beban biaya, pelatihan staf dan
waktu support dalam deployment cloud publik maupun hybrid. Jadi anda perlu
mempertimbangkan apakah anda menggunakan informasi yang bersifat pribadi atau
hanya data yang penting untuk bisnis, misalnya daftar pelanggan. Beragam jenis data
menuntut tingkat pengamanan yang berbeda, hanya secure atau sangat secure.
Hambatan dan tantangan yang dihadapi oleh perusahaan dalam penggunaan
perangkat komputasi tersebut, seperti adanya virus komputer, worm, trojan
horse, hacking dan cracking :
Virus :
Virus komputer merupakan program komputer yang dapat menggandakan atau
menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke
dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus
biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup.
Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen),
membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek
sama sek ali.
Virus komputer umumnya dapat merusak perangkat lunak komputer dan tidak
dapat secara langsung merusak perangkat keras komputer (terutama pada sistem
operasi , seperti sistem operasi berbasis keluarga Windows (Windows 95, Windows
98/98SE, Windows NT, Windows NT Server, Windows 2000, Windows 2000 Server,
Windows 2003, Windows 2003 Server, Windows XP Home Edition, Windows XP
Professional, Windows XP Servicepack 1, Windows XP Servicepack 2) bahkan
GNU/Linux. Efek negatif virus komputer terutama adalah perbanyakan dirinya
sendiri, yang membuat sumber daya pada komputer (seperti CPU Time, penggunaan
memori) menjadi berkurang secara signifikan. Hampir 95% Virus adalah virus
komputer berbasis sistim operasi Windows. Sisanya, 2% menyerang Linux/GNU (dan
Unix, sebagai source dari Linux, tentunya), 1% menyerang Mac terutama Mac OS 9,
Mac OS X (Tiger, Leopard). 2% lagi menyerang sistim operasi lain seperti FreeBSD,
OS/2 IBM, dan Sun Operating System.
Serangan virus dapat dicegah atau ditanggulangi dengan menggunakan
perangkat lunak antivirus. Jenis perangkat lunak ini dapat juga mendeteksi dan
menghapus virus komputer, asalkan basis data virus komputer yang dimiliki oleh
perangkat lunak antivirus telah mengandung kode untuk menghapus virus tersebut.
Contoh virusnya adalah Worm, Trojan, dll. Contoh antivirus yang bisa diandalkan dan
menangkal virus adalah KasperSky, AVG, AntiVir, PCMAV, Norton, Norman, dan
McAfee.
Worm :
Worm adalah jenis virus yang tidak menginfeksi program lainnya.
Ia membuat copy dirinya sendiri dan menginfeksi komputer lainnya (biasanya
menggunakan hubungan jaringan) tetapi tidak mengkaitkan dirinya dengan program
lainnya; akan tetapi sebuah worm dapat mengubah atau merusak file dan program.
Trojan :
Trojan adalah replika atau duplikat virus. Trojan dimasukan sebagai virus
karena sifat program yang tidak diinginkan dan bekerja dengan sendirinya pada
sebuah computer. Sifat trojan adalah mengkontrol computer secara otomatis.
Misalnya computer yang dimasuki trojan email. Trojan dimasukan dalam RATS
(remote access trojans) dimana sebuah computer dikontrol oleh program tertentu,
bahkan beberapa trojan difungsikan membuka computer agar dapat dimasuki oleh
computer dan diaccess dari jauh.
Backdoor :
Backdoor atau “pintu belakang”, dalam keamanan sistem komputer, merujuk
kepada mekanisme yang dapat digunakan untuk mengakses sistem, aplikasi, atau
jaringan, selain dari mekanisme yang umum digunakan (melalui proses logon atau
proses autentikasi lainnya). Disebut juga sebagai back door.
HACKING
Hacking adalah kegiatan menerobos program komputer milik orang/pihak lain.
Hacker adalah orang yang gemar ngoprek komputer, memiliki keahlian membuat dan
membaca program tertentu, dan terobsesi mengamati keamanan (security)-nya.
Hacker memiliki wajah ganda; ada yang budiman ada yang pencoleng.
Hacker Budiman memberi tahu kepada programer yang komputernya diterobos,
akan adanya kelemahan-kelemahan pada program yang dibuat, sehingga bisa “bocor”,
agar segera diperbaiki. Sedangkan, hacker pencoleng, menerobos program orang lain
untuk merusak dan mencuri datanya.
CRACKING
Hati-hati Kejahatan Internet
Cracking adalah hacking untuk tujuan jahat. Sebutan untuk cracker adalah
hacker bertopi hitam (black hat hacker). Berbeda dengan carder yang hanya
mengintip kartu kredit, cracker mengintip simpanan para nasabah di berbagai bank
atau pusat data sensitif lainnya untuk keuntungan diri sendiri. Meski sama-sama
menerobos keamanan komputer orang lain, hacker lebih fokus pada prosesnya.
Sedangkan cracker lebih fokus untuk menikmati hasilnya.
Kasus kemarin, FBI bekerja sama dengan polisi Belanda dan polisi Australia
menangkap seorang cracker remaja yang telah menerobos 50 ribu komputer dan
mengintip 1,3 juta rekening berbagai bank di dunia. Dengan aksinya, cracker bernama
Owen Thor Walker itu telah meraup uang sebanyak Rp1,8 triliun. Cracker 18 tahun
yang masih duduk di bangku SMA itu tertangkap setelah aktivitas kriminalnya di dunia
maya diselidiki sejak 2006.
solusi yang akan dilakukan, jika perusahaan ternyata menghadapi masalah
tersebut tulisan berbagai solusi yang akan dilakukan beserta alternatifnya :
Pada dasarnya, keamanan sistem terbagi menjadi tiga, yaitu:
– Keamanan Eksternal
ialah pengamanan yang berhubungan dengan fasilitas komputer dari penyusup
dan bencana, misalnya bencana alam.
– Keamanan Interface Pemakai
berkaitan dengan identifikasi pemakai sebelum diijinkan mengakses program
dan data yang tersimpan di dalam si sistem.
– Keamanan Internal
berkaitan dengan beragam pengamanan yang dibangun pada perangkat keras
dan sistem operasi untuk menjamin operasi yang handal dan untuk menjaga keutuhan
program serta data.
Sehubungan dengan keamanan ini ada dua masalah yang penting yaitu:
1. Kehilangan Data, yang antara lain dapat disebabkan oleh :
– Bencana, seperti kebakaran, banjir, gempa bumi, perang, maupun kerusuhhan.
– Kesalahan Perangkat Keras maupun Perangkat Lunak yang disebabkan tidak
berfungsinya pemproses, disk yang tidak terbaca, kesalahan telekomunikasi, dan
kesalahan program (bugs)
– Kesalahan Manusia, seperti salah dalam memasukkan data, salah memasang disk,
eksekusi program yang salah, dan kehilangan disk.
2. Penyusup (intruder), yang terdiri dari:
– Penyusup pasif, yaitu membaca data yang tidak diotorisasi.
– Penyusup aktif, yaitu mengubah data yang tidak diotorisasi.
Ketika hendak merancang sebuah sistem yang aman dari serangan para
intruder, adalah penting untuk mengetahui sistem tersebut akan dilindungi dari
intruder macam apa. Sebagai contoh simak contoh berikut.
Empat contoh penyusup beserta aktifitasnya.
1. Kengingintahuan seseorang akan hal-hal pribadi orang lain.
Banyak orang mempunyai PC yang terhubung ke jaringan. Beberapa orang dalam
jaringan tersebut suka membaca e-mail dan file orang lain jika di dalam jaringan
tersebut tidak ditempatkann sistemm penghalang.
Sebagai contoh, sistem UNIX mempunyai default bahwa semua file yang baru
diciptakan / dibuat dapat dibaca oleh orang lain.
2. Penyusupan oleh orang-orang dalam.
Pelajar, programmer, operator, dan personil teknis menganggap bahwa
mematahkan istem keamanan komputer lokal merupakan suatu tantangan. Mereka
biasanya sangat ahlii dan bersedia mengorbankan banyak waktu untuk melakukan hal
tersebut.
3. Keinginan untuk mendapatkan uang.
Beberapa pemrogram bank mencoba mencuri uang dari bank tempat mereka
bekerja dengan mengubah software sehingga akan memotong bunga daripada
membulatkannnya, menyimpan uang kecil untuk mereka sendiri, menarik uang dari
account yang sudah tidak digunakan selama bertahun-tahun, ataupun memeras
(“Bayar saya atau saya akan menghancurkan semua record bank Anda”).
4. E-spionase komersial atau militer.
E-spionase adalah usaha serius yang diberi dana besar oleh pesaing atau pihak
musuh untuk mencuri program,rahasia dagang, ide-ide paten, teknologi, rencana
bisnis, dan sebagainya. Seringkali usaha ini melibatkan wiretapping, dimana antena
diarahkan ke suatu komputer untuuk menangkap radiasi elektromagnetis yang
memancar dari komputer itu..
Perlindungan terhadap rahasia militer suatu negara dari pencurian oleh negara
lain sangatlah berbeda dengan perlindungan terhadap pelajar yang mencoba
memasukkan message of the day pada suatu sistem. Terlihat jelas bahwa jumlah
usaha yang berhubungan dengan keamanan dan proteksi bergantung pada siapa
musuhnya.
Kebutuhan investasi dan pendanaan yang diperlukan dalam penggunaan perangkat
tersebut agar mendukung optimalisasi bisnis perusahaan, sesuai dengan
pembahasan forum diskusi pekan ini :
Secara garis besar pengamanan sistem komputer mencakup empat hal yang sangat
mendasar yaitu:
1. Pengamanan fisik
Pengamanan fisik dapat dilakukan dengan menempatkan sistem komputer pada
tempat yang mudah diawasi dan dikontrol untuk mengantisipasi kelalaian /
keteledoran dari para user yang sering meninggalkan terminal komputer dalam
keadaan logon. Keteledoran semacam ini dapat memungkinkan pihak lain untuk dapat
mengaksses beberapa fasilitas sistem komputer yang sebenarnya bukan menjadi hak
mereka. Bahhkan mereka dapat melakukan tindakan perusakan terhadap sistem
komputer tersebut.
2. Pengamanan Akses
Pengamanan akses biasanya menjadi tanggungjawab para administrator sistem.
Dalam hal ini seorang administrator harus mampu mengontrol dan
mendokumentasikan seluruh akses ke sistem komputer dengan baik sehingga dapat
mempercepat dan mempermudah pencarian penyebab masalah dan soluusinya bila
suatu saat terjadi sesuatu dalam sistem komputer tersebut.
3. Pengamanan Data
Pengamanan data dilakukan dengan menerapkan sistem tingkatan akses dimana
seseorang hanya dapat mengakses data tertentu saja yang menjadi haknya. Sebagai
contoh, departemen pemasaran daris suatu perusahaan hanya dapat mengakses data
yangg berkaitan dengan pemasaran barang dan tidak dapat mengakses data gaji
pegawai karena data gaji pegawai merupakan wewenang departemen personalia.Data
yang sangat sensitif dapat dipasangi password tertentu.
4. Pengamanan Jaringan
Jaringan disini berkaitan erat dengan pemanfaatan jaringan publik / umum
seperti internet. Pengamanan jaringan dapat dilakukan dengan menggunakan
kriptografi dimana data yang sifatnya sensitif dienkripsi terlebih dahulu sebelum
ditransmisikan melalui internet. Dengan mentransmisikan data yang telah dienkripsi
maka walaupun data tersebut jatuh ke pihak yang tak berhak, maka pihak tersebut
tidak akan mengerti isinya.
Jakarta, 10 September 2018
Mayang Sari
DAFTAR PUSTAKA
Putra. Yananto Mihadi. (2018). “Sumber Daya Komputasi dan Komunikasi”. Modul Kuliah
Sistem Informasi Manajemen FEB – Universitas Mercubuana: Jakarta.
hgspot.com/2008/09/sistem-informasi-e-commerse-e bussiness_7353.html
ttp://dinkesbonebolango.org/index2.php?option=com_content&do_pdf=1&id=215
http://searchcloudcomputing.techtarget.com/tip/Private-cloud-blockers-and-barriers
http://file.upi.edu/Direktori/FPEB/PRODI…FPEB/…/SIM_SDM.pdfttp://imadhe.blo

More Related Content

What's hot

PPT TIK KELAS 9 BAB 6
PPT TIK KELAS 9 BAB 6PPT TIK KELAS 9 BAB 6
PPT TIK KELAS 9 BAB 6
Devinda Kurnias
 
TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, TEKNOLOGI...
TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, TEKNOLOGI...TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, TEKNOLOGI...
TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, TEKNOLOGI...
Marini Khalishah Khansa
 
9 h = 1 novyan siswanto akfen efendi
9 h = 1 novyan siswanto   akfen efendi9 h = 1 novyan siswanto   akfen efendi
9 h = 1 novyan siswanto akfen efendiEka Dhani
 
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, SUMBER DAYA KOMPU...
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, SUMBER DAYA KOMPU...TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, SUMBER DAYA KOMPU...
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, SUMBER DAYA KOMPU...
LisaniahAmini
 
TIK Bab 5 Kelas 9 SMPN 18 SEMARANG
TIK Bab 5 Kelas 9 SMPN 18 SEMARANGTIK Bab 5 Kelas 9 SMPN 18 SEMARANG
TIK Bab 5 Kelas 9 SMPN 18 SEMARANG
schotijah
 
Sistem informasi management dampak pemanfaatan teknologi telekomunikasi
Sistem informasi management   dampak pemanfaatan teknologi telekomunikasiSistem informasi management   dampak pemanfaatan teknologi telekomunikasi
Sistem informasi management dampak pemanfaatan teknologi telekomunikasi
Ulmi_Kalsum
 
media pembelajaran tik Bab 5 kelas 9
media pembelajaran tik Bab 5 kelas 9media pembelajaran tik Bab 5 kelas 9
media pembelajaran tik Bab 5 kelas 9AminahDwiL
 
Tugas sim, siti aisyah 43218110095, telekomunikasi, internet dan teknologi ni...
Tugas sim, siti aisyah 43218110095, telekomunikasi, internet dan teknologi ni...Tugas sim, siti aisyah 43218110095, telekomunikasi, internet dan teknologi ni...
Tugas sim, siti aisyah 43218110095, telekomunikasi, internet dan teknologi ni...
asyaaisyah
 
9 d = 3 doni wahyudi ade ayustina kinari
9 d = 3 doni wahyudi   ade ayustina kinari9 d = 3 doni wahyudi   ade ayustina kinari
9 d = 3 doni wahyudi ade ayustina kinariEka Dhani
 
TIK BAB 4 Kelas 9
TIK BAB 4 Kelas 9TIK BAB 4 Kelas 9
TIK BAB 4 Kelas 9
sakami002
 
Tugas artikel sim mega nurastuti - 43219110270 -telekomunikasi, internet da...
Tugas artikel sim   mega nurastuti - 43219110270 -telekomunikasi, internet da...Tugas artikel sim   mega nurastuti - 43219110270 -telekomunikasi, internet da...
Tugas artikel sim mega nurastuti - 43219110270 -telekomunikasi, internet da...
MegaNurastuti
 
TUGAS SIM, PRATIWI ROSANTRY,YANANTO MIHADI PUTRA,SE, M.Si, TELEKOMUNIKASI, IN...
TUGAS SIM, PRATIWI ROSANTRY,YANANTO MIHADI PUTRA,SE, M.Si, TELEKOMUNIKASI, IN...TUGAS SIM, PRATIWI ROSANTRY,YANANTO MIHADI PUTRA,SE, M.Si, TELEKOMUNIKASI, IN...
TUGAS SIM, PRATIWI ROSANTRY,YANANTO MIHADI PUTRA,SE, M.Si, TELEKOMUNIKASI, IN...
Pratiwi Rosantry
 
TIK Kelas 9 Bab 5
TIK Kelas 9 Bab 5TIK Kelas 9 Bab 5
TIK Kelas 9 Bab 5
Dianovitaw
 
9 b = 3 agung banowo irawan eka pradittya
9 b = 3 agung banowo   irawan eka pradittya9 b = 3 agung banowo   irawan eka pradittya
9 b = 3 agung banowo irawan eka pradittyaEka Dhani
 
Miscosoft Power Point Bab 5 dan 6
Miscosoft Power Point Bab 5 dan 6Miscosoft Power Point Bab 5 dan 6
Miscosoft Power Point Bab 5 dan 6
IzdiharRizkiZahra
 

What's hot (17)

PPT TIK KELAS 9 BAB 6
PPT TIK KELAS 9 BAB 6PPT TIK KELAS 9 BAB 6
PPT TIK KELAS 9 BAB 6
 
TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, TEKNOLOGI...
TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, TEKNOLOGI...TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, TEKNOLOGI...
TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, TEKNOLOGI...
 
9 h = 1 novyan siswanto akfen efendi
9 h = 1 novyan siswanto   akfen efendi9 h = 1 novyan siswanto   akfen efendi
9 h = 1 novyan siswanto akfen efendi
 
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, SUMBER DAYA KOMPU...
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, SUMBER DAYA KOMPU...TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, SUMBER DAYA KOMPU...
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, SUMBER DAYA KOMPU...
 
TIK Bab 5 Kelas 9 SMPN 18 SEMARANG
TIK Bab 5 Kelas 9 SMPN 18 SEMARANGTIK Bab 5 Kelas 9 SMPN 18 SEMARANG
TIK Bab 5 Kelas 9 SMPN 18 SEMARANG
 
Sistem informasi management dampak pemanfaatan teknologi telekomunikasi
Sistem informasi management   dampak pemanfaatan teknologi telekomunikasiSistem informasi management   dampak pemanfaatan teknologi telekomunikasi
Sistem informasi management dampak pemanfaatan teknologi telekomunikasi
 
Tgs tik
Tgs tikTgs tik
Tgs tik
 
media pembelajaran tik Bab 5 kelas 9
media pembelajaran tik Bab 5 kelas 9media pembelajaran tik Bab 5 kelas 9
media pembelajaran tik Bab 5 kelas 9
 
Tugas sim, siti aisyah 43218110095, telekomunikasi, internet dan teknologi ni...
Tugas sim, siti aisyah 43218110095, telekomunikasi, internet dan teknologi ni...Tugas sim, siti aisyah 43218110095, telekomunikasi, internet dan teknologi ni...
Tugas sim, siti aisyah 43218110095, telekomunikasi, internet dan teknologi ni...
 
Tgs tik
Tgs tikTgs tik
Tgs tik
 
9 d = 3 doni wahyudi ade ayustina kinari
9 d = 3 doni wahyudi   ade ayustina kinari9 d = 3 doni wahyudi   ade ayustina kinari
9 d = 3 doni wahyudi ade ayustina kinari
 
TIK BAB 4 Kelas 9
TIK BAB 4 Kelas 9TIK BAB 4 Kelas 9
TIK BAB 4 Kelas 9
 
Tugas artikel sim mega nurastuti - 43219110270 -telekomunikasi, internet da...
Tugas artikel sim   mega nurastuti - 43219110270 -telekomunikasi, internet da...Tugas artikel sim   mega nurastuti - 43219110270 -telekomunikasi, internet da...
Tugas artikel sim mega nurastuti - 43219110270 -telekomunikasi, internet da...
 
TUGAS SIM, PRATIWI ROSANTRY,YANANTO MIHADI PUTRA,SE, M.Si, TELEKOMUNIKASI, IN...
TUGAS SIM, PRATIWI ROSANTRY,YANANTO MIHADI PUTRA,SE, M.Si, TELEKOMUNIKASI, IN...TUGAS SIM, PRATIWI ROSANTRY,YANANTO MIHADI PUTRA,SE, M.Si, TELEKOMUNIKASI, IN...
TUGAS SIM, PRATIWI ROSANTRY,YANANTO MIHADI PUTRA,SE, M.Si, TELEKOMUNIKASI, IN...
 
TIK Kelas 9 Bab 5
TIK Kelas 9 Bab 5TIK Kelas 9 Bab 5
TIK Kelas 9 Bab 5
 
9 b = 3 agung banowo irawan eka pradittya
9 b = 3 agung banowo   irawan eka pradittya9 b = 3 agung banowo   irawan eka pradittya
9 b = 3 agung banowo irawan eka pradittya
 
Miscosoft Power Point Bab 5 dan 6
Miscosoft Power Point Bab 5 dan 6Miscosoft Power Point Bab 5 dan 6
Miscosoft Power Point Bab 5 dan 6
 

Similar to Tugas sim, mayang sari, yananto mihadi putra, sumber daya komputasi dan komunikasi, 2018.

Tugas sistem informasi manajemen feliks 43218110078 (5)
Tugas sistem informasi manajemen feliks 43218110078 (5)Tugas sistem informasi manajemen feliks 43218110078 (5)
Tugas sistem informasi manajemen feliks 43218110078 (5)
felikstevanus
 
Pertemuan 5 sim ( sumberdaya komputasi dan komputer)
Pertemuan 5 sim ( sumberdaya komputasi dan komputer)Pertemuan 5 sim ( sumberdaya komputasi dan komputer)
Pertemuan 5 sim ( sumberdaya komputasi dan komputer)
minumKopi
 
Bab 5
Bab 5Bab 5
Bab 5
camdnivc
 
Bab 5 (18 slide)
Bab 5 (18 slide)Bab 5 (18 slide)
Bab 5 (18 slide)gilangbewok
 
TIK Bab 5 Kelas 9 SMPN 18 SEMARANG
TIK Bab 5 Kelas 9 SMPN 18 SEMARANGTIK Bab 5 Kelas 9 SMPN 18 SEMARANG
TIK Bab 5 Kelas 9 SMPN 18 SEMARANG
tiarais
 
SIM, Fitri Febriani, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, Univers...
SIM, Fitri Febriani, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, Univers...SIM, Fitri Febriani, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, Univers...
SIM, Fitri Febriani, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, Univers...
Fitri Febriani
 
Kelompok 5 Komunikasi data
Kelompok 5 Komunikasi dataKelompok 5 Komunikasi data
Kelompok 5 Komunikasi data
akuntansi2012
 

Similar to Tugas sim, mayang sari, yananto mihadi putra, sumber daya komputasi dan komunikasi, 2018. (20)

Tugas sistem informasi manajemen feliks 43218110078 (5)
Tugas sistem informasi manajemen feliks 43218110078 (5)Tugas sistem informasi manajemen feliks 43218110078 (5)
Tugas sistem informasi manajemen feliks 43218110078 (5)
 
Pertemuan 5 sim ( sumberdaya komputasi dan komputer)
Pertemuan 5 sim ( sumberdaya komputasi dan komputer)Pertemuan 5 sim ( sumberdaya komputasi dan komputer)
Pertemuan 5 sim ( sumberdaya komputasi dan komputer)
 
Bab 5
Bab 5Bab 5
Bab 5
 
Bab 5
Bab 5Bab 5
Bab 5
 
Bab 5
Bab 5Bab 5
Bab 5
 
Bab 5
Bab 5Bab 5
Bab 5
 
Bab 5
Bab 5Bab 5
Bab 5
 
Bab 5
Bab 5Bab 5
Bab 5
 
Bab 5
Bab 5Bab 5
Bab 5
 
Bab 5
Bab 5Bab 5
Bab 5
 
Bab 5
Bab 5Bab 5
Bab 5
 
Bab 5 (18 slide)
Bab 5 (18 slide)Bab 5 (18 slide)
Bab 5 (18 slide)
 
Bab 5 (18 slide)
Bab 5 (18 slide)Bab 5 (18 slide)
Bab 5 (18 slide)
 
Bab 5
Bab 5Bab 5
Bab 5
 
TIK Bab 5 Kelas 9 SMPN 18 SEMARANG
TIK Bab 5 Kelas 9 SMPN 18 SEMARANGTIK Bab 5 Kelas 9 SMPN 18 SEMARANG
TIK Bab 5 Kelas 9 SMPN 18 SEMARANG
 
SIM, Fitri Febriani, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, Univers...
SIM, Fitri Febriani, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, Univers...SIM, Fitri Febriani, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, Univers...
SIM, Fitri Febriani, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, Univers...
 
Presentasi tik
Presentasi tikPresentasi tik
Presentasi tik
 
Presentasi tik
Presentasi tikPresentasi tik
Presentasi tik
 
Kelompok 5 Komunikasi data
Kelompok 5 Komunikasi dataKelompok 5 Komunikasi data
Kelompok 5 Komunikasi data
 
Bab 5
Bab 5Bab 5
Bab 5
 

More from Mayangsari_22

Tugas sim, mayang sari, yananto mihadi putra, blog dan database, 2018.
Tugas sim, mayang sari, yananto mihadi putra, blog dan database, 2018.Tugas sim, mayang sari, yananto mihadi putra, blog dan database, 2018.
Tugas sim, mayang sari, yananto mihadi putra, blog dan database, 2018.
Mayangsari_22
 
Tugas sim, mayang sari, yananto mihadi putra, telekomunikasi, internet & ...
Tugas sim, mayang sari, yananto mihadi putra, telekomunikasi, internet & ...Tugas sim, mayang sari, yananto mihadi putra, telekomunikasi, internet & ...
Tugas sim, mayang sari, yananto mihadi putra, telekomunikasi, internet & ...
Mayangsari_22
 
Tugas sim, mayang sari, yananto mihadi putra, pengenalan e learning, 2018.
Tugas sim, mayang sari, yananto mihadi putra, pengenalan e learning, 2018.Tugas sim, mayang sari, yananto mihadi putra, pengenalan e learning, 2018.
Tugas sim, mayang sari, yananto mihadi putra, pengenalan e learning, 2018.
Mayangsari_22
 
Tugas sim, mayang sari, yananto mihadi putra, sistem pengambilan keputusan, 2...
Tugas sim, mayang sari, yananto mihadi putra, sistem pengambilan keputusan, 2...Tugas sim, mayang sari, yananto mihadi putra, sistem pengambilan keputusan, 2...
Tugas sim, mayang sari, yananto mihadi putra, sistem pengambilan keputusan, 2...
Mayangsari_22
 
Tugas sim, mayang sari, yananto mihadi putra, implikasi etis dari teknologi i...
Tugas sim, mayang sari, yananto mihadi putra, implikasi etis dari teknologi i...Tugas sim, mayang sari, yananto mihadi putra, implikasi etis dari teknologi i...
Tugas sim, mayang sari, yananto mihadi putra, implikasi etis dari teknologi i...
Mayangsari_22
 
Tugas sim, mayang sari, yananto mihadi putra, implementasi sistem informasi, ...
Tugas sim, mayang sari, yananto mihadi putra, implementasi sistem informasi, ...Tugas sim, mayang sari, yananto mihadi putra, implementasi sistem informasi, ...
Tugas sim, mayang sari, yananto mihadi putra, implementasi sistem informasi, ...
Mayangsari_22
 
Tugas sim, mayang sari, yananto mihadi putra, implementasi sistem informasi, ...
Tugas sim, mayang sari, yananto mihadi putra, implementasi sistem informasi, ...Tugas sim, mayang sari, yananto mihadi putra, implementasi sistem informasi, ...
Tugas sim, mayang sari, yananto mihadi putra, implementasi sistem informasi, ...
Mayangsari_22
 
Tugas sim, mayang sari, yananto mihadi putra, pengembangan sistem informasi, ...
Tugas sim, mayang sari, yananto mihadi putra, pengembangan sistem informasi, ...Tugas sim, mayang sari, yananto mihadi putra, pengembangan sistem informasi, ...
Tugas sim, mayang sari, yananto mihadi putra, pengembangan sistem informasi, ...
Mayangsari_22
 
Tugas sim, mayang sari, yananto mihadi putra, sistem manajemen basis data, 2018.
Tugas sim, mayang sari, yananto mihadi putra, sistem manajemen basis data, 2018.Tugas sim, mayang sari, yananto mihadi putra, sistem manajemen basis data, 2018.
Tugas sim, mayang sari, yananto mihadi putra, sistem manajemen basis data, 2018.
Mayangsari_22
 
Tugas sim, mayang sari, yananto mihadi putra, pengguna dan pengembang informa...
Tugas sim, mayang sari, yananto mihadi putra, pengguna dan pengembang informa...Tugas sim, mayang sari, yananto mihadi putra, pengguna dan pengembang informa...
Tugas sim, mayang sari, yananto mihadi putra, pengguna dan pengembang informa...
Mayangsari_22
 
Tugas sim, mayang sari, yananto mihadi putra, pemanfaatan teknologi informasi...
Tugas sim, mayang sari, yananto mihadi putra, pemanfaatan teknologi informasi...Tugas sim, mayang sari, yananto mihadi putra, pemanfaatan teknologi informasi...
Tugas sim, mayang sari, yananto mihadi putra, pemanfaatan teknologi informasi...
Mayangsari_22
 
Tugas sim, mayang sari, yananto mihadi putra, sistem informasi untuk persaing...
Tugas sim, mayang sari, yananto mihadi putra, sistem informasi untuk persaing...Tugas sim, mayang sari, yananto mihadi putra, sistem informasi untuk persaing...
Tugas sim, mayang sari, yananto mihadi putra, sistem informasi untuk persaing...
Mayangsari_22
 
Tugas sim, mayang sari, yananto mihadi putra, pengantar sistem informasi, 2018
Tugas sim, mayang sari, yananto mihadi putra, pengantar sistem informasi, 2018Tugas sim, mayang sari, yananto mihadi putra, pengantar sistem informasi, 2018
Tugas sim, mayang sari, yananto mihadi putra, pengantar sistem informasi, 2018
Mayangsari_22
 

More from Mayangsari_22 (13)

Tugas sim, mayang sari, yananto mihadi putra, blog dan database, 2018.
Tugas sim, mayang sari, yananto mihadi putra, blog dan database, 2018.Tugas sim, mayang sari, yananto mihadi putra, blog dan database, 2018.
Tugas sim, mayang sari, yananto mihadi putra, blog dan database, 2018.
 
Tugas sim, mayang sari, yananto mihadi putra, telekomunikasi, internet & ...
Tugas sim, mayang sari, yananto mihadi putra, telekomunikasi, internet & ...Tugas sim, mayang sari, yananto mihadi putra, telekomunikasi, internet & ...
Tugas sim, mayang sari, yananto mihadi putra, telekomunikasi, internet & ...
 
Tugas sim, mayang sari, yananto mihadi putra, pengenalan e learning, 2018.
Tugas sim, mayang sari, yananto mihadi putra, pengenalan e learning, 2018.Tugas sim, mayang sari, yananto mihadi putra, pengenalan e learning, 2018.
Tugas sim, mayang sari, yananto mihadi putra, pengenalan e learning, 2018.
 
Tugas sim, mayang sari, yananto mihadi putra, sistem pengambilan keputusan, 2...
Tugas sim, mayang sari, yananto mihadi putra, sistem pengambilan keputusan, 2...Tugas sim, mayang sari, yananto mihadi putra, sistem pengambilan keputusan, 2...
Tugas sim, mayang sari, yananto mihadi putra, sistem pengambilan keputusan, 2...
 
Tugas sim, mayang sari, yananto mihadi putra, implikasi etis dari teknologi i...
Tugas sim, mayang sari, yananto mihadi putra, implikasi etis dari teknologi i...Tugas sim, mayang sari, yananto mihadi putra, implikasi etis dari teknologi i...
Tugas sim, mayang sari, yananto mihadi putra, implikasi etis dari teknologi i...
 
Tugas sim, mayang sari, yananto mihadi putra, implementasi sistem informasi, ...
Tugas sim, mayang sari, yananto mihadi putra, implementasi sistem informasi, ...Tugas sim, mayang sari, yananto mihadi putra, implementasi sistem informasi, ...
Tugas sim, mayang sari, yananto mihadi putra, implementasi sistem informasi, ...
 
Tugas sim, mayang sari, yananto mihadi putra, implementasi sistem informasi, ...
Tugas sim, mayang sari, yananto mihadi putra, implementasi sistem informasi, ...Tugas sim, mayang sari, yananto mihadi putra, implementasi sistem informasi, ...
Tugas sim, mayang sari, yananto mihadi putra, implementasi sistem informasi, ...
 
Tugas sim, mayang sari, yananto mihadi putra, pengembangan sistem informasi, ...
Tugas sim, mayang sari, yananto mihadi putra, pengembangan sistem informasi, ...Tugas sim, mayang sari, yananto mihadi putra, pengembangan sistem informasi, ...
Tugas sim, mayang sari, yananto mihadi putra, pengembangan sistem informasi, ...
 
Tugas sim, mayang sari, yananto mihadi putra, sistem manajemen basis data, 2018.
Tugas sim, mayang sari, yananto mihadi putra, sistem manajemen basis data, 2018.Tugas sim, mayang sari, yananto mihadi putra, sistem manajemen basis data, 2018.
Tugas sim, mayang sari, yananto mihadi putra, sistem manajemen basis data, 2018.
 
Tugas sim, mayang sari, yananto mihadi putra, pengguna dan pengembang informa...
Tugas sim, mayang sari, yananto mihadi putra, pengguna dan pengembang informa...Tugas sim, mayang sari, yananto mihadi putra, pengguna dan pengembang informa...
Tugas sim, mayang sari, yananto mihadi putra, pengguna dan pengembang informa...
 
Tugas sim, mayang sari, yananto mihadi putra, pemanfaatan teknologi informasi...
Tugas sim, mayang sari, yananto mihadi putra, pemanfaatan teknologi informasi...Tugas sim, mayang sari, yananto mihadi putra, pemanfaatan teknologi informasi...
Tugas sim, mayang sari, yananto mihadi putra, pemanfaatan teknologi informasi...
 
Tugas sim, mayang sari, yananto mihadi putra, sistem informasi untuk persaing...
Tugas sim, mayang sari, yananto mihadi putra, sistem informasi untuk persaing...Tugas sim, mayang sari, yananto mihadi putra, sistem informasi untuk persaing...
Tugas sim, mayang sari, yananto mihadi putra, sistem informasi untuk persaing...
 
Tugas sim, mayang sari, yananto mihadi putra, pengantar sistem informasi, 2018
Tugas sim, mayang sari, yananto mihadi putra, pengantar sistem informasi, 2018Tugas sim, mayang sari, yananto mihadi putra, pengantar sistem informasi, 2018
Tugas sim, mayang sari, yananto mihadi putra, pengantar sistem informasi, 2018
 

Recently uploaded

Presentation BMB Rev 21 Februari 2020.pdf
Presentation BMB Rev 21 Februari 2020.pdfPresentation BMB Rev 21 Februari 2020.pdf
Presentation BMB Rev 21 Februari 2020.pdf
perumahanbukitmentar
 
10. Bab tentang Anuitas - Matematika ekonomi.pptx
10. Bab tentang Anuitas - Matematika ekonomi.pptx10. Bab tentang Anuitas - Matematika ekonomi.pptx
10. Bab tentang Anuitas - Matematika ekonomi.pptx
RahmanAnshari3
 
bauran pemasaran- STP-segmen pasar-positioning
bauran pemasaran- STP-segmen pasar-positioningbauran pemasaran- STP-segmen pasar-positioning
bauran pemasaran- STP-segmen pasar-positioning
wear7
 
Jasa Cuci Sofa Terdekat Bogor Barat Bogor.PDF
Jasa Cuci Sofa Terdekat Bogor Barat Bogor.PDFJasa Cuci Sofa Terdekat Bogor Barat Bogor.PDF
Jasa Cuci Sofa Terdekat Bogor Barat Bogor.PDF
Rajaclean
 
PERTEMUAN 1 ; PENGANTAR DIGITAL MARKETING PERTANIAN.pptx
PERTEMUAN 1 ; PENGANTAR DIGITAL MARKETING PERTANIAN.pptxPERTEMUAN 1 ; PENGANTAR DIGITAL MARKETING PERTANIAN.pptx
PERTEMUAN 1 ; PENGANTAR DIGITAL MARKETING PERTANIAN.pptx
AzisahAchmad
 
studi kelayakan bisnis (desaian studi kelayakan).ppt
studi kelayakan bisnis (desaian studi kelayakan).pptstudi kelayakan bisnis (desaian studi kelayakan).ppt
studi kelayakan bisnis (desaian studi kelayakan).ppt
SendowoResiden
 
Grass Block Untuk Carport Pengiriman ke Klojen
Grass Block Untuk Carport Pengiriman ke KlojenGrass Block Untuk Carport Pengiriman ke Klojen
Grass Block Untuk Carport Pengiriman ke Klojen
PavingBlockBolong
 
Khutbah Jum'at, RASULULLAH BERANGKAT BERUMRAH DAN BERHAJI MULAI BULAN DZULQA'...
Khutbah Jum'at, RASULULLAH BERANGKAT BERUMRAH DAN BERHAJI MULAI BULAN DZULQA'...Khutbah Jum'at, RASULULLAH BERANGKAT BERUMRAH DAN BERHAJI MULAI BULAN DZULQA'...
Khutbah Jum'at, RASULULLAH BERANGKAT BERUMRAH DAN BERHAJI MULAI BULAN DZULQA'...
GalihHardiansyah2
 
PPT legalitas usaha mikro kecil dan menengah.pptx
PPT legalitas usaha mikro kecil dan menengah.pptxPPT legalitas usaha mikro kecil dan menengah.pptx
PPT legalitas usaha mikro kecil dan menengah.pptx
flashretailindo
 
kinerja penyusunan anggaran organisasi yang baik
kinerja penyusunan anggaran organisasi yang baikkinerja penyusunan anggaran organisasi yang baik
kinerja penyusunan anggaran organisasi yang baik
HalomoanHutajulu3
 
17837355 pemantauan dan pengendalian.ppt
17837355 pemantauan dan pengendalian.ppt17837355 pemantauan dan pengendalian.ppt
17837355 pemantauan dan pengendalian.ppt
aciambarwati
 
pph pasal 4 ayat 2 belajar ( pph Final ).ppt
pph pasal 4 ayat 2  belajar ( pph Final ).pptpph pasal 4 ayat 2  belajar ( pph Final ).ppt
pph pasal 4 ayat 2 belajar ( pph Final ).ppt
mediamandirinusantar
 
BAB 8 Teori Akuntansi dan Konsekuensi Ekonomi.pptx
BAB 8 Teori Akuntansi dan Konsekuensi Ekonomi.pptxBAB 8 Teori Akuntansi dan Konsekuensi Ekonomi.pptx
BAB 8 Teori Akuntansi dan Konsekuensi Ekonomi.pptx
arda89
 
Strategi pemasaran dalam bisnis ritel diperusahaan
Strategi pemasaran dalam bisnis ritel diperusahaanStrategi pemasaran dalam bisnis ritel diperusahaan
Strategi pemasaran dalam bisnis ritel diperusahaan
fatamorganareborn88
 
Analisis Pasar Oligopoli dala pelajaran ekonomi.pdf
Analisis Pasar Oligopoli dala pelajaran ekonomi.pdfAnalisis Pasar Oligopoli dala pelajaran ekonomi.pdf
Analisis Pasar Oligopoli dala pelajaran ekonomi.pdf
afaturooo
 
AUDIT II KELOMPOK 9_indrioktuvianii.pptx
AUDIT II KELOMPOK 9_indrioktuvianii.pptxAUDIT II KELOMPOK 9_indrioktuvianii.pptx
AUDIT II KELOMPOK 9_indrioktuvianii.pptx
indrioktuviani10
 
POWER POIN MATERI KELAS XI BAB IV (3).pptx
POWER POIN MATERI KELAS XI BAB IV (3).pptxPOWER POIN MATERI KELAS XI BAB IV (3).pptx
POWER POIN MATERI KELAS XI BAB IV (3).pptx
EchaNox
 

Recently uploaded (17)

Presentation BMB Rev 21 Februari 2020.pdf
Presentation BMB Rev 21 Februari 2020.pdfPresentation BMB Rev 21 Februari 2020.pdf
Presentation BMB Rev 21 Februari 2020.pdf
 
10. Bab tentang Anuitas - Matematika ekonomi.pptx
10. Bab tentang Anuitas - Matematika ekonomi.pptx10. Bab tentang Anuitas - Matematika ekonomi.pptx
10. Bab tentang Anuitas - Matematika ekonomi.pptx
 
bauran pemasaran- STP-segmen pasar-positioning
bauran pemasaran- STP-segmen pasar-positioningbauran pemasaran- STP-segmen pasar-positioning
bauran pemasaran- STP-segmen pasar-positioning
 
Jasa Cuci Sofa Terdekat Bogor Barat Bogor.PDF
Jasa Cuci Sofa Terdekat Bogor Barat Bogor.PDFJasa Cuci Sofa Terdekat Bogor Barat Bogor.PDF
Jasa Cuci Sofa Terdekat Bogor Barat Bogor.PDF
 
PERTEMUAN 1 ; PENGANTAR DIGITAL MARKETING PERTANIAN.pptx
PERTEMUAN 1 ; PENGANTAR DIGITAL MARKETING PERTANIAN.pptxPERTEMUAN 1 ; PENGANTAR DIGITAL MARKETING PERTANIAN.pptx
PERTEMUAN 1 ; PENGANTAR DIGITAL MARKETING PERTANIAN.pptx
 
studi kelayakan bisnis (desaian studi kelayakan).ppt
studi kelayakan bisnis (desaian studi kelayakan).pptstudi kelayakan bisnis (desaian studi kelayakan).ppt
studi kelayakan bisnis (desaian studi kelayakan).ppt
 
Grass Block Untuk Carport Pengiriman ke Klojen
Grass Block Untuk Carport Pengiriman ke KlojenGrass Block Untuk Carport Pengiriman ke Klojen
Grass Block Untuk Carport Pengiriman ke Klojen
 
Khutbah Jum'at, RASULULLAH BERANGKAT BERUMRAH DAN BERHAJI MULAI BULAN DZULQA'...
Khutbah Jum'at, RASULULLAH BERANGKAT BERUMRAH DAN BERHAJI MULAI BULAN DZULQA'...Khutbah Jum'at, RASULULLAH BERANGKAT BERUMRAH DAN BERHAJI MULAI BULAN DZULQA'...
Khutbah Jum'at, RASULULLAH BERANGKAT BERUMRAH DAN BERHAJI MULAI BULAN DZULQA'...
 
PPT legalitas usaha mikro kecil dan menengah.pptx
PPT legalitas usaha mikro kecil dan menengah.pptxPPT legalitas usaha mikro kecil dan menengah.pptx
PPT legalitas usaha mikro kecil dan menengah.pptx
 
kinerja penyusunan anggaran organisasi yang baik
kinerja penyusunan anggaran organisasi yang baikkinerja penyusunan anggaran organisasi yang baik
kinerja penyusunan anggaran organisasi yang baik
 
17837355 pemantauan dan pengendalian.ppt
17837355 pemantauan dan pengendalian.ppt17837355 pemantauan dan pengendalian.ppt
17837355 pemantauan dan pengendalian.ppt
 
pph pasal 4 ayat 2 belajar ( pph Final ).ppt
pph pasal 4 ayat 2  belajar ( pph Final ).pptpph pasal 4 ayat 2  belajar ( pph Final ).ppt
pph pasal 4 ayat 2 belajar ( pph Final ).ppt
 
BAB 8 Teori Akuntansi dan Konsekuensi Ekonomi.pptx
BAB 8 Teori Akuntansi dan Konsekuensi Ekonomi.pptxBAB 8 Teori Akuntansi dan Konsekuensi Ekonomi.pptx
BAB 8 Teori Akuntansi dan Konsekuensi Ekonomi.pptx
 
Strategi pemasaran dalam bisnis ritel diperusahaan
Strategi pemasaran dalam bisnis ritel diperusahaanStrategi pemasaran dalam bisnis ritel diperusahaan
Strategi pemasaran dalam bisnis ritel diperusahaan
 
Analisis Pasar Oligopoli dala pelajaran ekonomi.pdf
Analisis Pasar Oligopoli dala pelajaran ekonomi.pdfAnalisis Pasar Oligopoli dala pelajaran ekonomi.pdf
Analisis Pasar Oligopoli dala pelajaran ekonomi.pdf
 
AUDIT II KELOMPOK 9_indrioktuvianii.pptx
AUDIT II KELOMPOK 9_indrioktuvianii.pptxAUDIT II KELOMPOK 9_indrioktuvianii.pptx
AUDIT II KELOMPOK 9_indrioktuvianii.pptx
 
POWER POIN MATERI KELAS XI BAB IV (3).pptx
POWER POIN MATERI KELAS XI BAB IV (3).pptxPOWER POIN MATERI KELAS XI BAB IV (3).pptx
POWER POIN MATERI KELAS XI BAB IV (3).pptx
 

Tugas sim, mayang sari, yananto mihadi putra, sumber daya komputasi dan komunikasi, 2018.

  • 1. “PENGKLASIFIKASIAN DAN PENJELASAN TENTANG SUMBER DAYA KOMPUTASI DAN KOMUNIKASI” Komputasi Komputasi adalah sebuah istilah umum untuk segala jenis pemrosesan informasi untuk menemukan pemecahan masalah dari data input dengan menggunakan suatu algoritma. Komputasi merupakan sebuah subjek dari Komputer Sains, yang menganalisa apa yang bisa maupun tidak bisa dilakukan secara komputasi. Hal ini ialah apa yang disebut dengan teori komputasi, suatu sub-bidang dari ilmu komputer dan matematika. Secara umum iIlmu komputasi adalah bidang ilmu yang mempunyai perhatian pada penyusunan model matematika dan teknik penyelesaian numerik serta penggunaan komputer untuk menganalisis dan memecahkan masalah-masalah ilmu (sains). Pembelajaran dari teori komputasi terfokus untuk menjawab pertanyaan pokok tentang hal apa saja yang bisa dilakukan komputasi terhadapnya dan ketersediaan resource (sumber daya) yang dibutuhkan untuk melakukan komputasi tersebut. Untuk menjawab pertanyaan pertama, computability theory (teori komputabilitas) menguji masalah-masalah komputasi mana yang dapat dipecahkan oleh berbagai model komputasi. Pertanyaan kedua dialamatkan untuk teori kompleksitas komputasi, yang mempelajari waktu dan biaya yang berhubungan dengan pemecahan masalah komputasi.
  • 2. Dalam penggunaan praktis, biasanya berupa penerapan simulasi komputer atau berbagai bentuk komputasi lainnya untuk menyelesaikan masalah-masalah dalam berbagai bidang keilmuan, tetapi dalam perkembangannya digunakan juga untuk menemukan prinsip-prinsip baru yang mendasar dalam ilmu. 1ALAT – ALAT KOMPUTASI PRIBADI Komputasi pribadi telah lama dihubung-hubungkan dengan komputer mikro. Bahkan komputer mikro pada awalnya disebut komputer pribadi (personal komputer). 1. Telepon Seluler dengan Pesan dan Video Interaktif Perusahaan – perusahaan pembuat telepon seluler popular (Samsung, Nokia, Ericsson, dan lain- lain) telah membuat telepon yang menampilkan pesan tulisan dan gambar – gambar berukuran kecil dilayar tampilannya. Beberapa telepon seluler dapat menyimpan video – video pendek. Keypad menjadi alat input, meskipun beberapa orang merasa pengguliran nilai – nilai di keypad telepon adalah hal yang membosankan, namun, telepon seluler memiliki kapasitas komputasi yang mendasar saja, dan keypad serta layar tampilannya bertindak sebagai alat input dan output. 2. Telepon Seluler Cerdas Telepon seluler dianggap sebagai telepon cerdas ( smart phone ) ketika ia menjalankan pekerjaan – pekerjaan yang biasanya dihubungkan dengan komputer mikro. 3. Jaringan Rumah Jaringan komputer rumah telah sama populernya seperti perusahaan TV kabel dan perusahaan telepon yang memasarkan modem untuk koneksi internet “broadband”.
  • 3. Pemasangan Modem Banyak rumah tangga yang memiliki lebih dari satu komputer mikro memiliki gerbang berkecepatan tinggi ke internet melalui modem kabel atau DSL. Masalahnya adalah bagaimana menbagi satu konelsi di antara beberapa komputer. Solusi yang paling umum adalah menggunakan sebuah router nirkabel. Modem akan tersambung ke router, dan router tersambung ke komputer melalui sebuah jaringan nirkabel. Keamanan Nirkabel wired equivalent privacy (WEP) adalah standar yang umum, jadi ada kemungkinan seorang yang memiliki alat tang tepat di tempan yang tepat dan waktu yang tepat akan dapat menangkap dan memecahkan kode sandi anda, namun kemungkinannya kecil. 4. Keamanan Komputasi Rumah Tiga aspek keamanan memiliki arti yang penting bagi omputer mikro yang anda pergunakan di rumah dan di tempat kerja : update sistem operasi, virus, dan spywere. Keamanan bagi sumber daya sebuah organisasi seperti sever web, basis data, dan jaringan hendaknya menjadi tanggung jawab dari para professional sistem informasi. Perbaruan terdapat dua jenis perbaruan (update) yang penting bagi pengguna individu : update untuk sistem operasi dan untuk peranti k lunak aplikasi. Meng-update sistem operasi anda penting artinya bagi keamana dan efesiensi. Keamanan adalah kepentingan utama, namun evesiensi hendaknya tidak diabaikan. Hamper setiap hari terdapat satu jenis peranti keras baru yang dibuat atau diperbaiki. Aplikasi perantik lunak menambahkan fitur – fitur baru. Jika anda tidak meng-update sistem operasi anda, anda mungkin tidak dapat menggunakan produk – produk atau fitur – fitur ini secara efisien.
  • 4. Hacker adalah orang – orang yang mecoba untuk menerobos masuk ke sistem komputer guna mengumpulkan informasi, menolak akses pemilik ke sumber daya komputer miliknya, menghapus file-file, atau mengacaukan penggunaak komputer mikro oleh para pemiliknya. Virus komputer adalah program – program komputer kecil yang mengadakan diri dengan memasukan diri merika ke dalam sumber daya komputer seperti program atau file. Spyware adalah sebuah program komputer kecil yang mengawasi apa yang sedang anda kerjakan dengan sumber daya komputer anda.beberapa spyware melaporkan aktivitas komputer anda, seperti situs- situs Web mana yang anda kunjungi atau aplikasi komputer apa yang anda pergunakan, ke entitas lain. Komunikasi Kecepatan transmisi data antarkomputer yang berlangsung melalui sistem telepon publik seringkali lebih lambat daripada ketika komputer tersambung melalui jaringannya sendiri. Kabel yang menghubungkan kedua koneksi sama, namun kebanyakan jaringan komputer beroperasi ratusan kali lebih cepat daripada koneksi yang melewati sistem telepon publik. Alasannya adalah karena protokol untuk komunikasi sistem telepon publik dirancang untuk komunikasi suara dan kualitas serta kecepatan saluran komunikasi ini tidak harus tinggi. Protokol adalah spesifikasi dalam pemformatan data yang akan ditransfer di antara peralatan komunikasi.
  • 5. 1. Koneksi Publik Modem telepon menghubungkan sekitar setengah komputer rumah ke Internet pada kecepatan 56 Kbps (56.000 bit per detik). Protokol-protokol jaringan Layanan Digital Terintegrasi (Integrated Services Digital Network - ISDN) dan Saluran Berlangganan Digital (Digital Subcriber Line - DSL) menjadi standar untuk mengirim data pada kecepatan 1,5 hingga 32 Mbps (32 juta bit per detik) melalui saluran telepon standar. 2. Saluran Pribadi Saluran pribadi (private line) adalah suatu sirkuit yang selalu terbuka untuk lalu lintas komunikasi Anda. Istilah-istilah saluran sewaan (leased line) dan saluran khusus (dedicted line) juga dipergunakan. Saluran pribadi yang ditujukan untuk Anda gunakan disediakan oleh penyedia layanan yang umum, yaitu perusahaan telepon. 3. Jaringan Pribadi Maya (Virtual Private Networks) Untuk dapat menikmati keamanan dan kecepatan saluran pribadi namun tetap dapat mempergunakan jaringan Internet yang berbiaya rendah dapat memilih VPN sebagai pilihannya atau jaringan pribadi maya (virtual private networks - VPN). Untuk mengimplementasikan VPN, organisasi perlu mengadakan kontrak dengan penyediaan layana Internet yang menggunakan perantik lunak tunneling.
  • 6. 4. Komunikasi - Jaringan International organization for standarization (WWW.ISO.ORG) didirikan pada tahun 1946. Organisasi ini menciptakan arsitektur standar Interkoneksi Sistem Terbuka. 5. Protokol untuk Komunikasi Komputer Komputer pada awalnya tidak dirancang untuk berbagi data dengan komputer lain, dan hanya dengan terminal-terminal. Terminal adalah suatu alat yang tidak memiliki ruang penyimpanan atau prosesor. Terminal hanya menyediakan alat memasukan dan menampilkan data bagi komputer. IBM menyadari keterbatasan komunikasi ini sebagai suatu masalah sehingga IBM dan perusahaan-perusahaan lain mulai mengembangkan protokol komunikasi. 6. Paket Untuk pemindahan data-data dengan volume besar, pesan-pesan yang dikirimkan perlu dipecah menjadi bagian-bagian kecil sehingga pesan dari satu komputer tidak mendominasi media komunikasi. Hal ini dapat dicapai dengan menggunakan paket-paket data. Paket data adalah suatu bagian dari data total yang akan dikomunisikan, digabungkan dengan alamat komputer yang dituju, komputer pengirim, dan informasi kendali lainnya. 7. Alamat Jaringan Internet Untuk menjalankan paket-paket melalui jaringan, setiap komputer yang menangani paket data harus memiliki satu alamat yang unik.
  • 7. Ketika menjalankan paket-paket di Internet maka akan dipergunakan alamat IP. Alamat IP adalah empat bagian kumpulan angka (yang masing-masing antara 0 hingga 225), yang dipisahkan oleh titik. Bagian-bagian tersebut akan menunjukkan jaringan, host, subjaringan, dan komputer yang sedang dituju. Konvergensi Komputasi & Komunikasi Alat-alat komputasi dan alat-alat komunikasi kini saling menyertakan fitur- fitur yang dimiliki di antara keduanya. Kemungkinan-kemungkinan yang ada dibatasi oleh usia baterai, kecepatan komunikasi, dan keamanan, ukuran tampilan dan keyboard, serta imajinasi pengguna. Voice over Internet Protocol (VoIP) adalah perlewatan komunikasi suara melalui internet laksana komunikasi digital. Setiap sinyal suara dapat didigitalisasi dan dikirimkan melalui Internet dan dimainkan kembali pada pengeras suara di tempat tujuannya. Jika komputer Anda memiliki sebuah mikrofon dan pengeras suara, maka Anda dapat berkomunikasi dengan orang lain dengan perlengkapan yang sama di komputer mereka. Skype (WWW.SKYPE.COM) telah menyediakan peranti lunak gratis untuk komunikasi seperti ini sejak tahun 2003. Komunikasi - Jaringan International organization for standarization (WWW.ISO.ORG) didirikan pada tahun 1946. Organisasi ini menciptakan arsitektur standar Interkoneksi Sistem Terbuka (Open Sistem Interconnection – OSI) bagi koneksi-koneksi jaringan. OSI terdiri atas sebiah model tujuh lapisan. Tingkatan-tingkatannya dirinci sehingga fungsi yang tepat dari masing-masing lapisan komunikasi dapat didefinisikan dengan jelas.
  • 8. Protokol untuk Komunikasi Komputer Komputer pada awalnya tidak dirancang untuk berbagi data dengan komputer lain, dan hanya dengan terminal-terminal. Terminal adalah suatu alat yang tidak memiliki ruang penyimpanan atau prosesor. Terminal hanya menyediakan alat memasukan dan menampilkan data bagi komputer. IBM menyadari keterbatasan komunikasi ini sebagai suatu masalah sehingga IBM dan perusahaan-perusahaan lain mulai mengembangkan protokol komunikasi. IMB menciptakan System Network Architecture (SNA) sebagai salah satu protokol miliknya pada tahun 1974. Protokol ini dirancang untuk komputer-komputer besar, bukan komputer mikro. SNA membutuhkan satu komputer induk utama yang mengumpulkan komputer-komputer lain yang terhubung oleh suatu jaringan dalam suatu urut-urutan. Jika satu komputer yang terkumpul memiliki data untuk dikomunikasikan, maka data tersebut akan dikirimkan, jika tidak komputer berikutnya yang akan dikumpulkan. SNA mengharuskan perusahaan membeli peranti keras tambahan untuk mengendalikan komunikasi. IBM menyadari bahwa tidak semua pelanggannya mampu atau ingin mengeluarkan biaya tambahan untuk mengendalikan peranti keras. Kemudian perusahaan mulai mengembangkan suatu protokol miliknya yang tidak mengandalkan diri pada suatu komputer induk untuk mengendalikan komunikasi ke komputer-komputer lain, melainkan yang akan memperlakukan komputer lain sebagai sesama (peer). Protokol peer-to-peermemungkinkan setiap komputer untuk bertindak sebagai pengendali dirinya sendiri. IBM menamakan protokolpeer-to-peer ini Lingkaran Tanda (Token Ring), karena suatu tanda (token) logis akan diedarkan di antara sesama komputer. Komputer yang diperbolehkan memegang token adalah komputer yang diperbolehkan untuk mengendalikan komunikasi.
  • 9. Xerox mengembangkan suatu arsitektur komunikasi peer-to-peeryang berbeda pada awal tahun 1970-an, dan dengan bekerja sama beserta intel dan digital equipment corpotation, mengeluarkan Ethernet. Ethernet adalah suatu protokol terbuka bagi komunikasi peer-to-peer. Berbeda dengan Token Ring milik IBM, Ethernet bekerja dari jalur transmigrasi tunggal. Tidak ada token yang diedarkan untuk menentukan komputer mana yang akan mengendalikan media komunikasi. Sebagai gantinya, jika satu komputer ingin mengirimkan data, komputer tersebut hanya perlu memeriksa untuk melihat apakah data tersebut sedang dikirimkan. Jika tidak, maka komputer tersebut akan mengirimkan pesan. Jika dua sesama komputer mencoba untuk mengirimkan data pada waktu yang bersamaan, maka akan terjadi kerusajkan transmisi data (data transmission crash), dengan data dari satu komputer hilang dalam kerusakan, namun kehilangan data pada jalur komunikasi tidak akan melenyapkan data yang disimpan di masing-masing komputer. Jenis-jenis Jaringan Memahami bermacam-macam jenis jaringan merupakan hal penting karena masing-masing dapat memainkan peran yang berbeda di dalam strategi komunikasi perusahaan. Untuk dapat dimasukkan ke dalam suatu jaringan, setiap peralatan – setiap komputer, printer, atau alat-alat lain yang serupa – harus terpasang pada media komunikasi melalui kartu antarmuka jaringan. Kartu antarmuka jaringan atau Network Interface Card(NIC) bertindak sebagai suatu perantara di antara data yang bergerak menuju dan dari komputer atau peralatan lain dan jaringan.
  • 10. Jaringan Area Lokal (Local Area Network) Jaringan Area Lokal atau local Area networks (LAN) adalah sekelompok komputer dan alat-alat lainnya (seperti printer) yang terkoneksi oleh satu media yang sama. Media ini biasanya berupa kabel tembaga, namun dapat berupa nirkabel, serat optik, atau media-media lainnya. LAN biasanya menggabungkan komputer-komputer yang secara fisik berdekatan, seperti berada di ruangan atau gedung yang sama. Sebagai aturan umum, LAN mencakup jarak total sebesar kurang dari satu setengah mil, dengan jarak di antara dua alat tidak lebih dari 60 kaki. Jaringan Area Metropolitan atau metropolitan area network (MAN) adalah suatu jaringan yang memiliki batas jarak fisik sebesar kurang lebih 30 mil. Jarak yang dijangkau ini yang membedakan MAN dari LAN. Jaringan Area Luas atau Wide Area Network (WAN) digunakan untuk menghubungkan komputer-komputer dan alat-alat lainnya ketika jaraknya melebihi batas LAN dan MAN. WAN menggunakan satu carrierumum, sistem telepon publik. Dengan koneksi Internet yang semakin meluas, minat terhadap WAN pun menurun. Untuk tujuan kepraktisan, WAN telah digantikan oleh Internet. Internet Internet telah memberikan dampak yang jauh lebih besar pada komuniasi berbasis komputer daripada perkembangan yang lain, dan ia juga telah memunculkan aplikasi-aplikasi khusus lainnya seperti intranetdan ekstranet. Sederhananya, internet hanyalah sekumpulan jaringan yang dapat disatukan bersama. Jika anda memiliki satu LAN di satu suite kantor dan satu LAN lagi di suite kantor lain, Anda dapat menggabungkan keduanya, sehingga menciptakan suatu internet.
  • 11. Internet bersifat umum. Setiap orang dengan sebuah komputer dan ke akses media komunikasi akan dapat menjelajahi Internet. Keterbukaan ini memiliki keunggulan dan kerugiaannya sendiri. Jika organisasi Anda mencari pelanggan- pelanggan baru, maka Anda ingin untuk memiliki kemungkinan penyimak terluas bagi produk-produk Anda. Akan tetapi, seseorang yang menggunakan Internet untuk mengambil data dari sumber daya komputer Anda dapat mengambil data yang Anda ingin jaga tetap pribadi. Organisasi dapat membatasi akses ke jaringan mereka hanya kepada anggota- anggota organisasi dengan menggunakan intranet. Intranet menggunakan komputer jaringan yang sama dengan internet, namun membatasi akses ke sumber daya komputer hanya pada sekelompok orang terpilih di dalam organisasi.Intranet berbeda dari LAN karena secara teknis LAN tidak memiliki koneksi fisik ke jaringan lain. Banyak orang dengan cara yang salah menyebut kelompok lokal komputer mereka sebagai LAN mereka, bahkan meskipun jaringan lokal itu menjembatani ke jaringan- jaringan lain. Intranet memiliki koneksi ke jaringan-jaringan lain di dalam organisasi namun menggunakan peranti lunak, peranti keras, atau kombinasi dari keduanya untuk mencegah terjadinya komunikasi dari alat-alat di luar perusahaan. Yang umum digunakan untuk menjaga keamanan intranet adalah firewall. Beberapa pengguna dari suatu jaringan yang memiliki otorisasi bisa jadi berada di luar batas perusahaan. Koneksi ke pengguna-pengguna diluar perusahaan kemungkinan besar akan dapat dilakukan melalui Internet. Ketika intranet diperluas untuk mencakup pengguna-pengguna di luar perusahaan, maka disebut sebagai ekstranet.
  • 12. Hanya para pelanggan dan sekutu bisnis saja yang dipercaya saja yang mampu mendapat akses ekstranet, karena akses ini mengizinkan kemungkinan penggunaan sistem informasi dan sumber daya komputer yang tidak secara langsung berhubungan dengan komunikasi. Firewall juga digunakan oleh ekstranet untuk mencegah diaksesnya sumber daya komputer oleh pengguna yang tidak terotorisasi. Mekanisme penggunaan dan pengembangan perangkat komputasi dan komunikasi pada perusahaan dalam rangka membantu dan mengoptimalkan kinerja perusahaan : 1. Otentifikasi Pemakai Identifikasi pemakai saat login merupakan dasar asumsi sistem proteksi sehingga metode otentifikasi didasarkan pada tiga cara, yaitu sesuatu yang diketahui pemakai, yangg dimiliki pemakai, dan mengenai pemakai. 2. Password Password merupakan salah satu otentifikasi yang diketahui pemakai, dimana pemakai memilih suatu kata kode, mengingatnya dan mengetikkannya saat akan mengakses sistem komputer. Teknik pengamanan dengan password mempunyai beberapa kelemahan, terutama karena pemakai sering memilih password yang mudah diingatnya. Upaya untuk mengamankan proteksi password tersebut antara lain: – Salting String password yang diberrikan pemakai ditambah suatu string pendek sehingga mencapai panjang password tertentu.
  • 13. – One Time Password Password yangg digunakan diganti secara teratur, dimana seorang pemakai memiliki daftar passsword sendiri sehingga untuk login dia selalu menggunakan password berikutnya. Dengan cara ini pemakai akan menjadi repot karena harus menjaga daftar password tersebut agar tidak sampai tercuri atau hilang. – Satu Daftar Pertanyaan dan Jawaban yang Panjang Yang mengharuskan pemakai memberikan satu pertanyaan yang panjang beserta jawabannya, yang mana pertanyaan dan jawabannya dapat dipilih oleh pemakai, yang mudah untuk diingat sehingga ia tidak perlu menuliskannya pada kertas. – Tangggapan-tanggapan Pemakai diberi kebebasan memilih suatu algoritma. 3. Identifikasi Fisik Pendekatan identifikasi fisik ini dilakukan dengan memeriksa apa yangg dimiliki pemakai. – Kartu Berpita Magnetik Kartu pengenal dengan selarik pita magnetik umumnya dikombinasi dengan password. User akan dapat login ke komputer bila memenuhi syarat, yaitu mempunyai kartu tersebut. – Sidik Fisik Identifikasi fisik sidik jari atau sidik suara, analisis panjang jari dan sebagainya. – Analisis Tanda Tangan Dengan menggunakan pena khusus, pemakai diharuskan untuk membuat tanda tangan.
  • 14. 4. Pembatasan Pembatasan dapat dilakukan untuk memperkecil peluang penembusan oleh pemakai yang tidak diotorisasi. Untuk pembatasan login, misalnya dengan login pada terminal dan waktu tertentu, call back, login dapat dilakukan oleh siapapun tetapi setelah sukses maka sistem akan segera memutuskan koneksi dan memanggil nomor telepon yangg telah disepakati. Pembatasan jumlah usaha login sampai dengan tiga kali, dan segera dikunci. Sistem keamanan komputer digunakan untuk menjamin agar sumberdaya tidak digunakan atau dimodifikasi oleh orang atau oknum yang tidak diotorisasi. Pengamanan dalam hal ini termasuk masalah teknis, manajerial, legalitas, dan politis. Rintangan dan hambatan aplikasi Cloud Cloud computing telah mengubah rancangan dan pengelolaan sumber daya TI. Departemen TI harus mulai menyesuaikan diri dengan pendekatan baru ini. Saat perusahaan mencari sumber daya TI yang lebih cepat, lebih baik dan lebih murah, hybrid cloud tampaknya dapat menjawab hal tersebut. Hybrid cloud memungkinkan TI untuk melakukan pergeseran beban kerja antara data center internal dan publik cloud komersial pada periode beban puncak. Untuk bisnis yang berkembang, dengan banyak varisasi kebutuhan, cloud computing dapat menghemat pengeluaran sambil meningkatkan fleksibilitas serta penggunaan waktu pelaksanaan proyek, jelang dipasarkan.
  • 15. Namun cloud masih memicu kemurkaan TI. Para manager mengkhawatirkan bahwa cloud melanggar domain dan praktek-praktek tradisional departemen TI. Cloud juga memunculkan beban baru pada infrastruktur, dari networks sampai servers, dan dapat memicu ketegangan antar tim. Dan, masalah lisensi serta biaya pada cloud yang memunculkan masalah pada penghematan serta lebih jauh lagi, dapat memicu masalah antar kelompok/divisi. Kenyataannya, cloud computing telah mulai diminati perusahaan. Jadi bagaimana departemen TI, yang terbebani penolakan dan ketegangan, dapat melangkah maju? Mereka dapat memulai dengan mempertimbangkan faktor-faktor penghambat implementasi cloud, termasuk dalam departemen mereka sendiri. Tulisan ini akan menjabarkan faktor-faktor penghambat ini, dimulai dengan tantangan pada network dan ketakutan terhadap sekuriti. Rintangan networking pada cloud Cloud computing memberikan TI fleksibilitas yang lebih tinggi dalam memberikan layanan. Saat sebuah proyek baru mulai berkembang, atau beban kerja tiba-tiba meningkat, departemen TI dapat memindahkan pekerjaan tersebut ke penyedia jasa layanan cloud, atau menggeser sumber daya internal sampai masa periode puncak itu berlalu. Namun fleksibilitas tersebut juga menimbulkan tantangan pada jaringan (network). Dengan memindahkan aplikasi ke luar lokasi (off-site), perusahaan membutuhkan koneksi jaringan yang baik antara data center dan cloud provider, agar para penggunanya tidak merasakan penurunan performa.
  • 16. Koneksivitas yang baik terdiri dari; bandwidth yang memadai serta latensi (penggunaan waktu) yang rendah. Kebanyakan perusahaan mempunyai koneksi jaringan yang memadai untuk mendukung penggunaan sistem email, web browsing dan komunikasi umum lainnya. Menambah traffic pada koneksi network, dalam konteks ini antara perusahaan dan penyedia jasa layanan cloud, membutuhkan perencanaan yang matang agar tidak memunculkan masalah antara aplikasi (yang berhubungan dengan cloud) dengan penggunaan lainnya. Umumnya, koneksi jaringan sebuah datacenter, khususnya yang dalam satuan gigabit, memiliki bandwid yang besar dan latency yang baik. Para manager TI dapat melakukan pengawasan penggunaan perangkat network internal untuk melakukan diagnosa masalah yang muncul. Namun saat anda memindahkan aplikasi keluar kepada cloud provider, tentunya tidak lagi berada dalam jaringan datacenter anda. Untuk mengakses aplikasi tersebut, lalu-lintas jaringan anda akan lebih panjang, melalui koneksi network yang lebih kecil dan terbebani latensi yang lebih besar. Misalnya PC saya, menggunakan tiga segmen jaringan, atau “hops,” untuk menjangkau aplikasi HR perusahaan saya, dan mengalami latensi network sebesar 0.3ms. Memindahkan aplikasi tersebut ke cloud provider komersil memunculkan delay tambahan sebesar 20ms. Koneksi berlangsung menggunakan beberapa segmen jaringan, yang masing-masing tidak diketahui kapasitasnya, dan tentunya tidak dapat dimonitor oleh staf TI internal. Masalah latensi dapat sangat berpengaruh pada beberapa aplikasi, khususnya jika bagian dari aplikasi, misalnya database, terletak pada inhouse sementara bagian aplikasi lainnya berada di cloud.
  • 17. Kebanyakan cloud komersil membebani biaya penggunaan jaringan pada pelanggan, biasanya antara 10-15 sen dollar per gigabyte. Kelihatannya tidak banyak, namun akan menjadi beban tambahan khususnya saat organisasi menggunakannya tanpa perhitungan yang matang. Jika anda memperhitungkan semuanya, termasuk pelaksanaan backup, atau refresh data, juga peluncuran dan operasi harian dari aplikasi yang anda letakkan di cloud, anda akan dapat melihat beban sesungguhnya. Cloud security: gunakan yang anda tahu Security selalu harus menjadi bagian pertimbangan rencana implementasi komputasi awan. Tantangan pada private cloud kurang lebih mirip dengan proyek virtualisasi yang ada saat ini, dan kebanyakan perusaan telah menyadari kondisi ini. Namun model cloud hybrid dan public ternyata memunculkan pertimbangan security baru. Cloud privat dapat menilik dari model security tradisional yang telah ada, menggunakan teknik segmentasi jaringan yang sama, seperti jaringan local area virtual, firewall serta sistem deteksi dan pencegahan intrusi. Teknologi cloud yang terkini, seperti vCloud Director dari VMware, menyajikan cara-cara baru untuk implementasi firewall dan isolasi network. Sementara tujuan mereka adalah untuk meningkatkan efisiensi staf TI, teknik baru ini dapat berbenturan dengan kebijakan, prosedur dan metodologi pengamanan yang telah berjalan. Melibatkan tim pelaksana sejak awal proses pembangunan cloud adalah kunci dari adopsi yang tepat. Cloud hybrid menghadirkan tantangan khusus dibagian akses data. Akibatnya, timbul kecenderungan sikap paranoid terhadap komputasi awan komersial. Asumsi yang biasa muncul adalah keraguan bahwa keamanan network antara datacenter
  • 18. internal dan pelayanan cloud komersial. Keraguan juga terjadi pada keamanan jaringan antar dua VM (virtual machine) dalam commercial cloud. Lebih lanjut, muncul juga asumsi bahwa security dari storage cloud maupun jaringan antar storage adalah tidak dapat diandalkan. Ada solusi untuk masalah ini, yang seringkali berhubungan dengan produk komputasi awan, atau teknologi visualisasi terkait. Contohnya VMware yang menawarkan kemampuan keamanan jaringan virtual privat dengan produknya vShield, atau Altor Networks dari Juniper Networks yang menawarkan firewall virtual. Namun semua produk semacam ini menambah beban biaya, pelatihan staf dan waktu support dalam deployment cloud publik maupun hybrid. Jadi anda perlu mempertimbangkan apakah anda menggunakan informasi yang bersifat pribadi atau hanya data yang penting untuk bisnis, misalnya daftar pelanggan. Beragam jenis data menuntut tingkat pengamanan yang berbeda, hanya secure atau sangat secure. Hambatan dan tantangan yang dihadapi oleh perusahaan dalam penggunaan perangkat komputasi tersebut, seperti adanya virus komputer, worm, trojan horse, hacking dan cracking : Virus : Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sek ali.
  • 19. Virus komputer umumnya dapat merusak perangkat lunak komputer dan tidak dapat secara langsung merusak perangkat keras komputer (terutama pada sistem operasi , seperti sistem operasi berbasis keluarga Windows (Windows 95, Windows 98/98SE, Windows NT, Windows NT Server, Windows 2000, Windows 2000 Server, Windows 2003, Windows 2003 Server, Windows XP Home Edition, Windows XP Professional, Windows XP Servicepack 1, Windows XP Servicepack 2) bahkan GNU/Linux. Efek negatif virus komputer terutama adalah perbanyakan dirinya sendiri, yang membuat sumber daya pada komputer (seperti CPU Time, penggunaan memori) menjadi berkurang secara signifikan. Hampir 95% Virus adalah virus komputer berbasis sistim operasi Windows. Sisanya, 2% menyerang Linux/GNU (dan Unix, sebagai source dari Linux, tentunya), 1% menyerang Mac terutama Mac OS 9, Mac OS X (Tiger, Leopard). 2% lagi menyerang sistim operasi lain seperti FreeBSD, OS/2 IBM, dan Sun Operating System. Serangan virus dapat dicegah atau ditanggulangi dengan menggunakan perangkat lunak antivirus. Jenis perangkat lunak ini dapat juga mendeteksi dan menghapus virus komputer, asalkan basis data virus komputer yang dimiliki oleh perangkat lunak antivirus telah mengandung kode untuk menghapus virus tersebut. Contoh virusnya adalah Worm, Trojan, dll. Contoh antivirus yang bisa diandalkan dan menangkal virus adalah KasperSky, AVG, AntiVir, PCMAV, Norton, Norman, dan McAfee. Worm : Worm adalah jenis virus yang tidak menginfeksi program lainnya. Ia membuat copy dirinya sendiri dan menginfeksi komputer lainnya (biasanya menggunakan hubungan jaringan) tetapi tidak mengkaitkan dirinya dengan program lainnya; akan tetapi sebuah worm dapat mengubah atau merusak file dan program.
  • 20. Trojan : Trojan adalah replika atau duplikat virus. Trojan dimasukan sebagai virus karena sifat program yang tidak diinginkan dan bekerja dengan sendirinya pada sebuah computer. Sifat trojan adalah mengkontrol computer secara otomatis. Misalnya computer yang dimasuki trojan email. Trojan dimasukan dalam RATS (remote access trojans) dimana sebuah computer dikontrol oleh program tertentu, bahkan beberapa trojan difungsikan membuka computer agar dapat dimasuki oleh computer dan diaccess dari jauh. Backdoor : Backdoor atau “pintu belakang”, dalam keamanan sistem komputer, merujuk kepada mekanisme yang dapat digunakan untuk mengakses sistem, aplikasi, atau jaringan, selain dari mekanisme yang umum digunakan (melalui proses logon atau proses autentikasi lainnya). Disebut juga sebagai back door. HACKING Hacking adalah kegiatan menerobos program komputer milik orang/pihak lain. Hacker adalah orang yang gemar ngoprek komputer, memiliki keahlian membuat dan membaca program tertentu, dan terobsesi mengamati keamanan (security)-nya. Hacker memiliki wajah ganda; ada yang budiman ada yang pencoleng. Hacker Budiman memberi tahu kepada programer yang komputernya diterobos, akan adanya kelemahan-kelemahan pada program yang dibuat, sehingga bisa “bocor”, agar segera diperbaiki. Sedangkan, hacker pencoleng, menerobos program orang lain untuk merusak dan mencuri datanya.
  • 21. CRACKING Hati-hati Kejahatan Internet Cracking adalah hacking untuk tujuan jahat. Sebutan untuk cracker adalah hacker bertopi hitam (black hat hacker). Berbeda dengan carder yang hanya mengintip kartu kredit, cracker mengintip simpanan para nasabah di berbagai bank atau pusat data sensitif lainnya untuk keuntungan diri sendiri. Meski sama-sama menerobos keamanan komputer orang lain, hacker lebih fokus pada prosesnya. Sedangkan cracker lebih fokus untuk menikmati hasilnya. Kasus kemarin, FBI bekerja sama dengan polisi Belanda dan polisi Australia menangkap seorang cracker remaja yang telah menerobos 50 ribu komputer dan mengintip 1,3 juta rekening berbagai bank di dunia. Dengan aksinya, cracker bernama Owen Thor Walker itu telah meraup uang sebanyak Rp1,8 triliun. Cracker 18 tahun yang masih duduk di bangku SMA itu tertangkap setelah aktivitas kriminalnya di dunia maya diselidiki sejak 2006. solusi yang akan dilakukan, jika perusahaan ternyata menghadapi masalah tersebut tulisan berbagai solusi yang akan dilakukan beserta alternatifnya : Pada dasarnya, keamanan sistem terbagi menjadi tiga, yaitu: – Keamanan Eksternal ialah pengamanan yang berhubungan dengan fasilitas komputer dari penyusup dan bencana, misalnya bencana alam. – Keamanan Interface Pemakai berkaitan dengan identifikasi pemakai sebelum diijinkan mengakses program dan data yang tersimpan di dalam si sistem.
  • 22. – Keamanan Internal berkaitan dengan beragam pengamanan yang dibangun pada perangkat keras dan sistem operasi untuk menjamin operasi yang handal dan untuk menjaga keutuhan program serta data. Sehubungan dengan keamanan ini ada dua masalah yang penting yaitu: 1. Kehilangan Data, yang antara lain dapat disebabkan oleh : – Bencana, seperti kebakaran, banjir, gempa bumi, perang, maupun kerusuhhan. – Kesalahan Perangkat Keras maupun Perangkat Lunak yang disebabkan tidak berfungsinya pemproses, disk yang tidak terbaca, kesalahan telekomunikasi, dan kesalahan program (bugs) – Kesalahan Manusia, seperti salah dalam memasukkan data, salah memasang disk, eksekusi program yang salah, dan kehilangan disk. 2. Penyusup (intruder), yang terdiri dari: – Penyusup pasif, yaitu membaca data yang tidak diotorisasi. – Penyusup aktif, yaitu mengubah data yang tidak diotorisasi. Ketika hendak merancang sebuah sistem yang aman dari serangan para intruder, adalah penting untuk mengetahui sistem tersebut akan dilindungi dari intruder macam apa. Sebagai contoh simak contoh berikut. Empat contoh penyusup beserta aktifitasnya. 1. Kengingintahuan seseorang akan hal-hal pribadi orang lain. Banyak orang mempunyai PC yang terhubung ke jaringan. Beberapa orang dalam jaringan tersebut suka membaca e-mail dan file orang lain jika di dalam jaringan tersebut tidak ditempatkann sistemm penghalang.
  • 23. Sebagai contoh, sistem UNIX mempunyai default bahwa semua file yang baru diciptakan / dibuat dapat dibaca oleh orang lain. 2. Penyusupan oleh orang-orang dalam. Pelajar, programmer, operator, dan personil teknis menganggap bahwa mematahkan istem keamanan komputer lokal merupakan suatu tantangan. Mereka biasanya sangat ahlii dan bersedia mengorbankan banyak waktu untuk melakukan hal tersebut. 3. Keinginan untuk mendapatkan uang. Beberapa pemrogram bank mencoba mencuri uang dari bank tempat mereka bekerja dengan mengubah software sehingga akan memotong bunga daripada membulatkannnya, menyimpan uang kecil untuk mereka sendiri, menarik uang dari account yang sudah tidak digunakan selama bertahun-tahun, ataupun memeras (“Bayar saya atau saya akan menghancurkan semua record bank Anda”). 4. E-spionase komersial atau militer. E-spionase adalah usaha serius yang diberi dana besar oleh pesaing atau pihak musuh untuk mencuri program,rahasia dagang, ide-ide paten, teknologi, rencana bisnis, dan sebagainya. Seringkali usaha ini melibatkan wiretapping, dimana antena diarahkan ke suatu komputer untuuk menangkap radiasi elektromagnetis yang memancar dari komputer itu.. Perlindungan terhadap rahasia militer suatu negara dari pencurian oleh negara lain sangatlah berbeda dengan perlindungan terhadap pelajar yang mencoba memasukkan message of the day pada suatu sistem. Terlihat jelas bahwa jumlah usaha yang berhubungan dengan keamanan dan proteksi bergantung pada siapa musuhnya.
  • 24. Kebutuhan investasi dan pendanaan yang diperlukan dalam penggunaan perangkat tersebut agar mendukung optimalisasi bisnis perusahaan, sesuai dengan pembahasan forum diskusi pekan ini : Secara garis besar pengamanan sistem komputer mencakup empat hal yang sangat mendasar yaitu: 1. Pengamanan fisik Pengamanan fisik dapat dilakukan dengan menempatkan sistem komputer pada tempat yang mudah diawasi dan dikontrol untuk mengantisipasi kelalaian / keteledoran dari para user yang sering meninggalkan terminal komputer dalam keadaan logon. Keteledoran semacam ini dapat memungkinkan pihak lain untuk dapat mengaksses beberapa fasilitas sistem komputer yang sebenarnya bukan menjadi hak mereka. Bahhkan mereka dapat melakukan tindakan perusakan terhadap sistem komputer tersebut. 2. Pengamanan Akses Pengamanan akses biasanya menjadi tanggungjawab para administrator sistem. Dalam hal ini seorang administrator harus mampu mengontrol dan mendokumentasikan seluruh akses ke sistem komputer dengan baik sehingga dapat mempercepat dan mempermudah pencarian penyebab masalah dan soluusinya bila suatu saat terjadi sesuatu dalam sistem komputer tersebut.
  • 25. 3. Pengamanan Data Pengamanan data dilakukan dengan menerapkan sistem tingkatan akses dimana seseorang hanya dapat mengakses data tertentu saja yang menjadi haknya. Sebagai contoh, departemen pemasaran daris suatu perusahaan hanya dapat mengakses data yangg berkaitan dengan pemasaran barang dan tidak dapat mengakses data gaji pegawai karena data gaji pegawai merupakan wewenang departemen personalia.Data yang sangat sensitif dapat dipasangi password tertentu. 4. Pengamanan Jaringan Jaringan disini berkaitan erat dengan pemanfaatan jaringan publik / umum seperti internet. Pengamanan jaringan dapat dilakukan dengan menggunakan kriptografi dimana data yang sifatnya sensitif dienkripsi terlebih dahulu sebelum ditransmisikan melalui internet. Dengan mentransmisikan data yang telah dienkripsi maka walaupun data tersebut jatuh ke pihak yang tak berhak, maka pihak tersebut tidak akan mengerti isinya. Jakarta, 10 September 2018 Mayang Sari
  • 26. DAFTAR PUSTAKA Putra. Yananto Mihadi. (2018). “Sumber Daya Komputasi dan Komunikasi”. Modul Kuliah Sistem Informasi Manajemen FEB – Universitas Mercubuana: Jakarta. hgspot.com/2008/09/sistem-informasi-e-commerse-e bussiness_7353.html ttp://dinkesbonebolango.org/index2.php?option=com_content&do_pdf=1&id=215 http://searchcloudcomputing.techtarget.com/tip/Private-cloud-blockers-and-barriers http://file.upi.edu/Direktori/FPEB/PRODI…FPEB/…/SIM_SDM.pdfttp://imadhe.blo