SlideShare a Scribd company logo
SISTEM INFORMASI
MANAJEMEN
Nama : Widya Ayunda Putri
NIM : 43217110256
S1 AKUNTANSI
FAKULTAS EKONOMI DAN BISNIS
UNIVERSITAS MERCU BUANA
Sumber Daya Komputasi dan Komunikasi pada organisasi perusahaan
Perkembangan teknologi informasi dan komunikasi mutakhir dewasa ini
memungkinkan masyarakat dunia hidup dalam era informasi global. Proses komunikasi dan
penyebaran informasi yang dipercepat menjadi ciri masyarakat baru ini, menyebabkan
keberadaaan teknologi komunikasi dan informasi menjadi bersifat mutlak.
Perkembangan perangkat keras, perangkat lunak dan telekomuinikasi berlangsung
demikian pesat. Perkembangan pesat yang terjadi saat ini pun tak pernah dibayangkan
sebelumnya. Perkembangan teknologi informasi ini juga membawa pengaruh luar biasa pada
kehidupan dan cara pandang manusia terhadap teknologi. Sekarang dan di masa yang akan
datang, komputer, telpon seluler, dan produk elektronik lainnya menjelma menjadi alat
pendukung kerja yang utama dan telah mengubah cara pandang, perilaku manusia dalam
kehidupan sehari-hari maupun mengubah mekanisme kerja sebuah perusahaan, menjadi
sebuah fenomena yang mengubah cara bekerja.
Kemampuan komputasi yang berlipat ganda dengan fitur-fitur teknologi
menghadirkan berbagai peluang, memberikan berbagai kemudahan berkomu nikasi, serta
memberikan pilihan-pilihan yang tidak tersedia sebelumnya, untuk bekerja di mana saja dan
kapan saja. Hambatan fisik yang sebelumnya mengharuskan bekerja pada lokasi tertentu
untuk menyelesaikan tugas-tugasnya mulai digantikan secara spontan oleh facsimile, ponsel,
komputer, akses kecepatan internet, serta perangkat lunak canggih kolaborasi.
Dalam kemajuan dunia berbasis pengetahuan, hitech dan hi-speed ini, bekerja secara
visual menjadi sebuah tren yang tumbuh dengan cepat. Sebagai contoh hadirnya teknologi
Wi-Fi memberikan kebebasan kepada pemakainya untuk mengakses internet atau
mentransfer data dari ruang meeting, kamar hotel, kampus atau café-café yang bertanda “Wi-
Fi Hot Spot” (http://id.wikipedia.org/wiki/Wi-Fi).
Di Indonesia penggunaan internet berbasis Wi-Fi sudah mulai menggejala di beberapa
kota besar. Di Jakarta misalnya, para maniak internet yang sedang berselancar sambil
menunggu pesawat di ruang tunggu bandara, sudah bukan merupakan hal yang asing.
Fenomena yang sama terlihat di berbagai kafe di plaza-plaza, di mana pengunjung dapat
membuka internet untuk bekerja atau sekedar melihat berita politik, gosip artis terbaru sambil
minum cawi puccino panas.
Perkembangan teknologi komunikasi informasi menjadi sebuah fenomena yang
mengubah cara bekerja dan kehadiran geo-office, kantor yang secara geografis bisa berada di
mana-mana perlu dipertimbangkan, konsep kantor yang selama ini dikenal menjadi usang
karena kemajuan teknologi. Ini adalah esensi kemajuan teknologi komunikasi informasi.
Komputasi adalah sebuah istilah umum untuk segala jenis pemrosesan informasi
untuk menemukan pemecahan masalah dari data input dengan menggunakan suatu algoritma.
Komputasi merupakan sebuah subjek dari Komputer Sains, yang menganalisa apa yang bisa
maupun tidak bisa dilakukan secara komputasi. Hal ini ialah apa yang disebut dengan teori
komputasi, suatu sub-bidang dari ilmu komputer dan matematika.
Pengolahan data dengan menggunakan komputer terkenal dengan nama Pengolahan
Data Elektronik (PDE) atau Electronic Data Processing (EDP). Data adalah kumpulan
kejadian yang diangkat dari suatu kenyataan. Data dapat berupa angka-angka, huruf-huruf
atau simbol-simbol khusus atau gabungan darinya. Data mentah masih beium bisa berceritera
banyak, sehingga perlu diolah lebih lanjut.
Komputer memang dapat bertindak sebagai sumber daya komunikasi yang dapat
bertindak sendiri, namun kekuatan komputer sebagai alat komunikasisaat ini mengalami
peningkatan yang amat sangat besar pada persoalan memproses data. Kemudian komunikasi
data saat ini sangat banyak digunakan oleh perusahaan – perusahaan besar
Walaupun komunikasi data yang ada zaman sekarang sudah terbilang baik namun kita
tetap perlu memperbaiki atau meningkatkan kualitas komunikasi data untuk lebih baik
lagi.Sumber daya komputasi dan komunikasi merupakan harus dimanfaatkan dengan
semaksimal mungkin supaya manajer dapat mengambil keputusan
Hambatan dan tantangan yang dihadapi oleh perusahaan dalam penggunaan
perangkat komputasi
Cybercrime adalah sebuah istilah yang mengacu kepada aktivitas kejahatan dengan
komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya
kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang
secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan
identitas, pornografi anak, dll.
Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas
kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga
digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer
digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.
Untuk lebih mengenal tentang cybercrime maka kami akan mencoba meberikan beberapa
contoh tentang cybercrime, diantaranya :
1. Hacking
Hacking adalah salah satu jenis cybercrime dimana proses seseorang mencoba untuk
mengeksploitasi pengaturan keamanan dari sebuah system komputer di jaringan
komputrer. Orang yang melakukan kejahatan ini disebut hacker. Para hacker dapat
kembali ke bebrapa situs atau akun pribadi dan mengancam keamanan di internet.
2. Cracking
Cracking adalah salah satu kejahatan yang hampir sama dengan hacking yaitu sama-sama
menerobos system keamanan komputer orang lain, namun cracking lebih fokus untuk
menikmati prosesnya sedangkan hacking hanya berfokus pada prosesnya. Sebagai contoh
jika hacker hanya mengintip kartu kredit orang lain, sedangkan cracker lebih parah
dikarenakan mengintip simpanan para nasabah di berbagai bank pusat data sensitif
lainnya untuk keuntungan pribadi.
3. Phising
Phising adalah proses diman pelakunya bertindak sebagai entitas resmi (mempunyai
kuasa) dan mencoba untuk memperoleh rincian penting mengenai keuangan pribadi
seperti nomor kartu kredit, nomor jaminan sosial, alamat rumah atau nomor telepon. Trik
phising adalah dengan memancing pemakai komputer di jaringan internet untuk
menyerahkan identitas berupa user name dan passwordnya pada suatu website.
4. Carding
Carding adalah cybercrime dalam bentuk penipuan transaksi keuangan dengan
menggunakan identitas dan nomor kartu kredit / kartu debet orang lain,yang diperoleh
secara illegal biasanya dengan mencuri data di internet. Sebutan untuk kejahatan ini
adalah cyberfround atau penipuan di dunia maya.
5. Pemerasan Internet
Pemerasan internet adalah Cybercrime yang mengancam melalui internet,
mengeksploitasi atau memeras melalui internet untuk membayar sejumlah uang atau
bantuan lain. Bentuk lainnya adalah pencurian identitas, ponografi anak, perdagangan
sandi, spamming, pengintaian secara virtual, lelang palsu dan penipuan internet lainnya.
6. Spamming
Spamming adalah jenis cybercrime dengan melakukan pengiriman berita atau iklan surat
elektronik (e-mail) yang tak diinginkan. Spam disebut juga dengan bulk email atau junk
e-mail atau “sampah”. Salah satu contohnya adalah dengan mengirimkan email dengan
iming-iming hadiah atau lotre.
7. Ponografi
Peyalahgunaan anak-anak untuk konten ponografi melalui web adalah salah
satu cybercrime yang paling menjijikan. Juga penyalahgunaan konten foto pribadi orang
lain untuk tujuan eksploitasi ponografi adalah juga ancaman dari cybercrime.
8. Cyber Terorisme
Cyber Terorisme adalah tindakan yang memanfaatkan jaringan internet dengan mencoba
masuk ke system keamanan nasional ataupun internasional untuk mengakses hal-hal yang
dirahasiakan bagi kepentingan nasional dan internasional.
9. Malware
Malware adalah program komputer yang bekerja untuk menemukan kelemahan dari suatu
software. Biasanya malware dibuat untuk membobol security system atau merusak suatu
program atau operating system. Jenis malware terdiri dari virus, worm, trojan horse,
adware, browser hijacker, dan sebagainya.
Model pengamanan Sistem pada komputer:
 Network Topology
DeMilitarized Zone (DMZ). – Pihak luar : Hanya dapat berhubungan dengan host-
host yang berada pada jaringan DMZ, sesuai dengan kebutuhan yang ada. – terhubung
pada jaringan DMZ : Secara default dapat melakukan hubungan dengan host-host pada
jaringan internal. Koneksi secara terbatas dapat dilakukan sesuai kebutuhan. – terhubung
pada jaringan Internal : terhubung pada jaringan internal tidak dapat melakukan koneksi
ke jaringan luar, melainkan melalui perantara host pada jaringan DMZ, sehingga pihak
luar tidak mengetahui keberadaan host-host pada jaringan komputer internal.
Pada beberapa implementasi, untuk meningkatkan keamanan, host-host pada jaringan
internal tidak dapat melakukan koneksi ke jaringan luar, melainkan melalui perantara host
pada jaringan DMZ, sehingga pihak luar tidak mengetahui keberadaan host-host pada
jaringan komputer internal. Selain meningkatkan keamanan, pembagian seperti ini juga
menguntungkan karena penggunaan alamat IP yang lebih sedikit. Hanya host-host pada
jaringan DMZ saja yang butuh untuk mempergunakan alamat IP publik internet,
sedangkan untuk host-hostjaringan internal bias mempergunakan alamat IP privat.
Hal ini terutama sangat menguntungkan bagi organisasiorganisasi yang hanya
mendapatkan sedikit alokasi alamat IP yang dapat digunakan oleh organisasi tersebut dari
service provider yang digunakan.
Kelemahan dari implementasi aturan-aturan yang ketat seperti ini adalah ada beberapa
aplikasi yang tidak dapat digunakan. Sebagai contoh, untuk dapat melakukan video-
conference ataupun audio-conference diperlukan koneksi langsung antara satu host
denganhost lainnya. Dengan implementasi dimana pihak luar tidak dapat berhubungan
dengan host pada jaringan internal, maka host pada jaringan internal tidak dapat
melakukan video-conference.
Selain itu, untuk organisasi yang cukup besar, adanya pembagian lebih lanjut pada
jaringan komputer internal akan lebih baik. Perlu dibuat sebuah panduan mengenai
interaksi apa saja yang mungkin dilakukan dan dibutuhkan oleh satu bagian organisasi
dengan bagian organisasi lainnya melalui jaringan komputer. Setelah panduan dibuat,
maka interaksi-interaksi yang tidak diperlukan antar komputer pada jaringan yang
berbeda dapat dibatasi. Aturan dasar yang saat ini banyak digunakan adalah untuk
menutup semua pintu (port) yang ada dan buka hanya yang dibutuhkan dan aman saja.
Perlu diingat, semakin banyak pembagian kelompok jaringan komputer yang ada, maka
akan semakin meningkatkan kompleksitas pemeliharaan jaringan komputer. Selain itu
semakin banyak pembagian kelompok juga akan meningkatkan latensi koneksi antara
satu host di sebuah kelompok jaringan dengan host lain di kelompok jaringan lainnya.
 Security Information Management
SIM berfungsi untuk menyediakan seluruh informasi yang terkait dengan
pengamanan jaringan komputer secara terpusat. Dengan menggunakan SIM, pengelola
jaringan komputer dapat mengetahui secara efektif jika terjadi serangan dan dapat
melakukan penanganan yang lebih terarah, sehingga organisasi keamanan jaringan
komputer tersebut lebih terjamin.
Salah satu penyebab utama dari kegagalan sistem keamanan jaringan komputer adalah
kesalahan pengelola dalam melakukan analisa informasi yang dihasilkan masing-masing
perangkat keamanan jaringan komputer. Kesalahan analisa dapat menyebabkan pengelola
lambat, salah atau tidak terarah dalam menghadapi serangan yang sedang berlangsung.
Oleh karena itu, salah satu alat bantu yang dapat digunakan oleh pengelola jaringan
computer adalah Security Information Management (SIM). SIM berfungsi untuk
menyediakan seluruh infomasi yang terkait dengan pengamanan jaringan komputer secara
terpusat.
Dengan menggunakan SIM, pengelola dapat dengan mudah mengetahui kondisi
seluruh peralatan yang dimilikinya dan melakukan identifikasi serangan yang ada. Pada
fungsi paling dasarnya, SIM akan mengumpulkan semua log dan alert yang dihasilkan
oleh semua peralatan keamanan jaringan komputer yang ada ke dalam satu tempat,
sehingga mempermudah pengelolaan.
Pada perkembangannya SIM tidak hanya berfungsi untuk mengumpulkan data-data
dari semua peralatan keamanan jaringan komputer tapi juga memiliki kemampuan untuk
analisa data melalui teknik korelasi dan query data terbatas sehingga menghasilkan
peringatan dan laporan yang lebih lengkap dari masing-masing serangan.
Dengan mempergunakan SIM, pengelola jaringan komputer dapat mengetahui secara
lebih cepat bahwa sedang ada serangan dan dapat melakukan penanganan yang lebih
terarah, sehingga keamanan jaringan komputer organisasi tersebut lebih terjamin.
 IDS / IPS
Intrusion detection system (IDS) dan Intrusion Prevention system (IPS) adalah sistem
yang digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan
pihak luar atau dalam. Pada IDS berbasiskan jaringan komputer, IDS akan menerima kopi
paket yang ditujukan pada sebuah host untuk selanjutnya memeriksa paket-paket tersebut.
Jika ditemukan paket yang berbahaya, maka IDS akan memberikan peringatan pada
pengelola sistem. Karena paket yang diperiksa adalah salinan dari paket yang asli, maka
jika ditemukan paket yang berbahaya maka paket tersebut akan tetap mancapai host yang
ditujunya.Sebuah IPS bersifat lebih aktif daripada IDS. Bekerja sama dengan firewall,
sebuah IPS dapat memberikan keputusan apakah sebuah paket dapat diterima atau tidak
oleh sistem. Apabila IPS menemukan paket yang dikirimkan adalah paket berbahaya,
maka IPS akan memberitahu firewall sistem untuk menolak paket data itu. Dalam
membuat keputusan apakah sebuah paket data berbahaya atau tidak, IDS dan IPS dapat
memnggunakan metode
Signature based Intrusion Detection System : Telah tersedia daftar signature yang
dapat digunakan untuk menilai apakah paket yang dikirimkan berbahaya atau tidak.
Anomaly based Intrusion Detection System : Harus melakukan konfigurasi terhadap IDS
dan IPS agar dapat mengetahui pola paket seperti apa saja yang akan ada pada sebuah
sistem jaringan komputer. Paket anomaly adalah paket yang tidak sesuai dengan
kebiasaan jaringan komputer tersebut.
 Port Scanning
Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa
saja yang terbuka dalam sebuah sistem jaringan komputer. Cara kerjanya dengan cara
mengirimkan paket inisiasi koneksi ke setiap port yang sudah ditentukan sebelumnya.
Jika port scanner menerima jawaban dari sebuah port, maka ada aplikasi yang sedang
bekerja dan siap menerima koneksi pada port tersebut.
 Packet Fingerprinting
Dengan melakukan packet fingerprinting, kita dapat mengetahui peralatan apa saja yang
ada dalam sebuah jaringan komputer. Hal ini sangat berguna terutama dalam sebuah
organisasi besar di mana terdapat berbagai jenis peralatan jaringan komputer serta sistem
operasi yang digunakan.
Jenis-jenis Ancaman
Berikut ini akan dijelaskan beberapa tipe-tipe serangan yang dapat dilancarkan oleh pihak-
pihak tertentu terhadap sebuah jaringan komputer:
 DOS/DDOS
Denial of Services dan Distributed Denial of Services adalah sebuah metode serangan
yang bertujuan untuk menghabiskan sumber daya sebuah peralatan jaringan komputer
sehingga layanan jaringan komputer menjadi terganggu. Salah satu bentuk serangan ini
adalah ‘SYN Flood Attack’, yang mengandalkan kelemahan dalam sistem ‘three-way-
handshake’. ‘Three-way-handshake’ adalah proses awal dalam melakukan koneksi
dengan protokol TCP. Proses ini dimulai dengan pihak klien mengirimkan paket dengan
tanda SYN. Lalu kemudian pihak server akan menjawab dengan mengirimkan paket
dengan tanda SYN dan ACK. Terakhir, pihak klien akan mengirimkan paket ACK.
Setelah itu, koneksi akan dinyatakan terbuka, sampai salah satu pihak mengirimkan paket
FIN atau paket RST atau terjadi connection time-out.
Dalam proses ‘three-way-handshake’, selain terjadi inisiasi koneksi, juga terjadi
pertukaran data-data parameter yang dibutuhkan agar koneksi yang sedang dibuat dalam
berjalan dengan baik.
Dalam serangan ini, sebuah host akan menerima paket inisiasi koneksi (Paket dengan
flag SYN) dalam jumlah yang sangat banyak secara terus menerus. Akibatnya hostyang
sedang diserang akan melakukan alokasi memori yang akan digunakan untuk menerima
koneksi tersebut dan karena paket inisiasi terus-menerus diterima maka ruang memori
yang dapat digunakan untuk menerima koneksi akan habis. Karena semua ruang memori
yang dapat digunakan untuk menerima koneksi sudah habis, maka ketika ada permintaan
baru untuk melakukan inisiasi koneksi, host ini tidak dapat melakukan alokasi memori
sehingga permintaan baru ini tidak dapat dilayani oleh host ini. Untuk menghindari
pelacakan, biasanya paket serangan yang dikirimkan memiliki alamat IP sumber yang
dipalsukan. Untuk menghadapi serangan seperti ini, sistem operasi – sistem operasi
modern telah mengimplementasikan metode-metode penanganan, antara lain :
1. Micro-blocks. Ketika ada sebuah host menerima paket inisiasi, maka hostakan
mengalokasikan ruang memori yang sangat kecil, sehingga host tersebut bisa
menerima koneksi lebih banyak. Diharapkan ruang memori dapat menampung semua
koneksi yang dikirimkan, sampai terjadi connection-time-out, dimana koneksi-koneksi
yang stale, yaitu koneksi yang tidak menyelesaikan proses ‘three-way-handshake’ atau
sudah lama tidak ada transaksi data, akan dihapuskan dari memori dan memberikan
ruang bagi koneksi-koneksi baru. Metode ini tidak terlalu efektif karena bergantung
pada kecepatan serangan dilakukan, apabila ternyata kecepatan paket serangan datang
lebih cepat daripada lamanya waktu yang perlu ditunggu agar terjadi connection-time-
out pada paket-paket yang stale, make ruang memori yang dapat dialokasikan akan
tetap habis.
2. SYN Cookies. Ketika menerima paket inisiasi, host penerima akan mengirimkan paket
tantangan yang harus dijawab pengirim, sebelum host penerima mengalokasikan
memori yang dibutuhkan. Tantangan yang diberikan adalah berupa paket SYN-ACK
dengan nomor urut khusus yang merupakan hasil dari fungsi hash dengan input alamat
IP pengirim, nomor port, dll. Jawaban dari pengirim akan mengandung nomor urut
tersebut. Tetapi untuk melakukan perhitungan hash membutuhkan sumber-daya
komputasi yang cukup besar, sehingga banyak server-server yang
aplikasinyamembutuhkan kemampuan komputasi tinggi tidak mempergunakan metode
ini. Metode ini merubah waktu peng-alokasian memori, yang tadinya pada awal dari
proses ‘threeway- handshake’, menjadi diakhir dari proses tersebut. (notes: pada
standard TCP/IP yang baru, ditentukan bahwa diperlukan cara yang lebih baik untuk
menentukan urut paket, sehingga sulit untuk ditebak. Jadi kemungkinan secara default,
metode ini akan digunakan pada seluruh peralatan jaringan komputer atau sistem
operasi yang ada).
3. RST Cookies. Mirip dengan SYN Cookies, hanya tantangan yang dikirimkan host
penerima ke pengirim adalah sebuah paket yang salah. Apabila pengirim adalah
pengirim yang valid, maka pengirim akan mengirimkan paket RST lalu mengulang
kembali koneksi. Ketika penerima menerima paket RST, host tersebut tahu bahwa
pengirim adalah valid dan akan menerima koneksi dari pengirim dengan normal.
Karena ada masalah dengan implementasi lapisan TCP/IP, metode ini kemungkinan
tidak kompatibel dengan beberapa sistem operasi. Metode ini merubah waktu
pengalokasian memori, yang tadinya pada awal dari proses ‘three-way-handshake’,
menjadi diakhir dari proses tersebut. Bentuk lain dari serangan DOS adalah ‘Smurf
Attack’ yang mempergunakan paket ping request.
Dalam melakukan penyerangan, penyerang akan mengirimkan paket-paket
ping request ke banyak host dengan merubah alamat IP sumber menjadi alamat host
yang akan diserang. Hosthost yang menerima paket ping request tersebut akan
mengirimkan paket balasan ke alamat IP host korban serangan. Untuk serangan dapat
mengganggu sistem korban,host yang menjawab paket ping request harus cukup
banyak. Oleh karena itu, biasanya paket ping request akan dikirimkan ke alamat
broadcast dari sebuah kelompok jaringan komputer, sehingga host-host pada
kelompok jaringan komputer tersebut secara otomatis akan menjawab paket tersebut.
DOS juga dapat dilakukan dengan cara mengirimkan permintaan layanan yang
diberikan oleh sebuah host secara berlebihan atau terus menerus. Tujuan dari serangan
model ini adalah untuk membuat host menjadi terlalu sibuk atau kehabisan sumber
daya komputasi sehingga tidak dapat melayani permintaan-permintaan lainnya.
Perkembangan lanjutan dari DOS adalah DDOS, dimana host yang terlibat dalam
serangan lebih dari satu dan tersebar di banyak tempat. Banyaknya host yang terlibat
dalam serangan akan meningkatkan efek serangan dan mempersulit pihak yang
diserang untuk mempertahankan diri ataupun melakukan pelacakan asal serangan.
Pada banyak kejadian,host-host yang terlibat dalam serangan, tidak semuanya sadar
bahwa mereka terlibat dalam sebuah serangan DDOS.
Host-host tersebut telah disusupi terlebih dahulu oleh penyerang, sehingga
penyerang dapat mempergunakan host tersebut untuk melakukan serangan.
Penyusupan dapat dilakukan dengan cara mengirimkan trojan atau worm ke banyak
host.
4. Packet Sniffing
Packet Sniffing adalah sebuah metode serangan dengan cara mendengarkan
seluruh paket yang lewat pada sebuah media komunikasi, baik itu media kabel
maupun radio. Setelah paket-paket yang lewat itu didapatkan, paket-paket tersebut
kemudian disusun ulang sehingga data yang dikirimkan oleh sebuah pihak dapat
dicuri oleh pihak yang tidak berwenang.
Hal ini dapat dilakukan karena pada dasarnya semua koneksi ethernetadalah
koneksi yang bersifat broadcast, di mana semua host dalam sebuah kelompok jaringan
akan menerima paket yang dikirimkan oleh sebuah host. Pada keadaan normal, hanya
host yang menjadi tujuan paket yang akan memproses paket tersebut sedangkan host
yang lainnya akan mengacuhkan paketpaket tersebut. Namun pada keadaan tertentu,
sebuah host bisa merubah konfigurasi sehinggahost tersebut akan memproses semua
paket yang dikirimkan oleh hostlainnya.
Cukup sulit untuk melindungi diri dari gangguan ini karena sifat dari packet
sniffing yang merupakan metode pasif (pihak penyerang tidak perlu melakukan
apapun, hanya perlu mendengar saja). Namun ada beberapa hal yang bisa dilakukan
untuk mengatasi hal ini, yaitu:
a. Secara rutin melakukan pemeriksaan apakah ada host di jaringan kita yang sedang
dalam mode promiscuous, yaitu sebuah mode dimana host tersebut akan memproses
semua paket yang diterima dari media fisik. Akan tetapi hal ini hanya akan
melindungi diri kita terhadap packet sniffer yang berada pada satu kelompok jaringan
dengan kita. Penyerang yang melakukan sniffing dari luar jaringan komputer kita
tidak akan terdeteksi dengan menggunakan metode ini.
b. Mempergunakan SSL atau TLS dalam melakukan pengiriman data. Ini tidak akan
mencegah packet sniffer untuk mencuri paket yang dikirimkan, akan tetapi paket-
paket yang dicuri tidak bisa dipergunakan karena dikirimkan dengan menggunakan
format yang terenkripsi.
c. Melakukan koneksi VPN, sehingga tetap bisa mempergunakan aplikasi yang tidak
mendukung SSL atau TLS dengan aman. Packet Sniffing sebagai tools pengelola
jaringan Sebenarnya selain sebagai menjadi alat untuk melakukan kejahatan, packet
sniffer juga bias digunakan sebagai alat pertahanan. Dengan melakukan analisa
paket-paket yang melalui sebuah media jaringan komputer, pengelola
d. dapat mengetahui apabila ada sebuahhost yang mengirimkan paket-paket yang tidak
normal, misalnya karena terinfeksi virus. Sebuah IDS juga pada dasarnya adalah
sebuah packet sniffer yang bertugas untuk mencarihost yang mengirimkan paket-
paket yang berbahaya bagi keamanan. Selain itu packet sniffer juga bias menjadi alat
untuk melakukan analisa permasalahan yang sedang dihadapi sebuah jaringan
komputer. Misalkan ketika sebuah host tidak dapat berhubungan denganhost lainnya
yang berada pada kelompok jaringan yang berbeda, maka dengan packet sniffer,
pengelola jaringan komputer dapat melakukan penelusuran dimana permasalahan
koneksi itu terletak.
5. IP Spoofing
IP Spoofing adalah sebuah model serangan yang bertujuan untuk menipu
seseorang. Serangan ini dilakukan dengan cara mengubah alamat asal sebuah paket,
sehingga dapat melewati perlindungan firewall dan menipu host penerima data. Hal
ini dapat dilakukan karena pada dasarnya alamat IP asal sebuah paket dituliskan oleh
sistem operasi hostyang mengirimkan paket tersebut. Dengan melakukan raw-socket-
programming, seseorang dapat menuliskan isi paket yang akan dikirimkan setiap bit-
nya sehingga untuk melakukan pemalsuan data dapat dilakukan dengan mudah.
Salah satu bentuk serangan yang memanfaatkan metode IP Spoofing adalah ‘man-in-
the middleattack’.
Pada serangan ini, penyerang akan berperan sebagai orang ditengah antara dua
pihak yang sedang berkomunikasi. Misalkan ada dua pihak yaitu pihak A dan pihak B
lalu ada penyerang yaitu C. Setiap kali A mengirimkan data ke B, data tersebut akan
dicegat oleh C, lalu C akan mengirimkan data buatannya sendiri ke B, dengan
menyamar sebagi A. Paket balasan dari B ke A juga dicegat oleh C yang kemudian
kembali mengirimkan data ‘balasan’ buatannya sendiri ke A. Dengan cara ini, C akan
mendapatkan seluruh data yang dikirimkan antara A dan B, tanpa diketahui oleh A
maupun C.
Untuk mengatasi serangan yang berdasarkan IP Spoofing, sebuah sistem
operasi harus dapat memberikan nomor-urut yang acak ketika menjawab inisiasi
koneksi dari sebuah host. Dengan nomor urut paket yang acak, akan sangat sulit bagi
seorang penyerang untuk dapat melakukan pembajakan transmisi data. Selain itu,
untuk mengatasi model serangan ‘man-in-the-middle-attack’, perlu ada sebuah
metode untuk melakukan otentikasi host yang kita hubungi. Otentikasi dapat berupa
digitalcertificate yang eksklusif dimiliki oleh host tersebut.
Konfigurasi firewall yang tepat juga dapat meningkatkan kemampuan jaringan
komputer dalam menghadapi IP Spoofing. Firewall harus dibuat agar dapat menolak
paket-paket dengan alamat IP sumber jaringan internal yang masuk dari interface
yang terhubung dengan jaringan eksternal.
6. DNS Forgery
Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data
penting orang lain adalah dengan cara melakukan penipuan. Salah satu bentuk
penipuan yang bisa dilakukan adalah penipuan data-data DNS. DNS adalah sebuah
sistem yang akan menterjemahkan nama sebuah situs atau host menjadi alamat IP
situs atau host tersebut. Cara kerja DNS cukup sederhana, yaitu sebuah host
mengirimkan paket (biasanya dengan tipe UDP) yang pada header paket tersebut
berisikan alamat host penanya, alamat DNS resolver, pertanyaan yang diinginkan
serta sebuah nomor identitas. DNS resolver akan mengirimkan paket jawaban yang
sesuai ke penanya. Pada paket jawaban tersebut terdapat nomor identitas, yang dapat
dicocokkan oleh penanya dengan nomor identitas yang dikirimnya. Oleh karena cara
kerja yang sederhana dan tidak adanya metode otentikasi dalam sistem komunikasi
dengan paket UDP, maka sangat memungkinkan seseorang untuk berpura-pura
menjadi DNS resolver dan mengirimkan paket jawaban palsu dengan nomor identitas
yang sesuai ke penanya sebelum paket jawaban dari DNS resolver resmi diterima oleh
penanya. Dengan cara ini, seorang penyerang dapat dengan mudah mengarahkan
seorang pengguna untuk melakukan akses ke sebuah layanan palsu tanpa diketahui
pengguna tersebut. Sebagai contoh, seorang penyerang dapat mengarahkan seorang
pengguna Internet Banking untuk melakukan akses ke situs Internet Banking palsu
yang dibuatnya untuk mendapatkan data-data pribadi dan kartu kredit pengguna
tersebut.
Untuk dapat melakukan gangguan dengan memalsukan data DNS, seseorang
membutuhkan informasi-informasi di bawah ini :
o Nomor identitas pertanyaan (16 bit)
o Port tujuan pertanyaan
o Alamat IP DNS resolver
o Informasi yang ditanyakan
o Waktu pertanyaan.
Pada beberapa implementasi sistem operasi, informasi diatas yang dibutuhkan
seseorang untuk melakukan penipuan data DNS bisa didapatkan. Kunci dari serangan
tipe ini adalah, jawaban yang diberikan DNS resolver palsu harus diterima oleh
penanya sebelum jawaban yang sebenarnya diterima, kecuali penyerang dapat
memastikan bahwa penanya tidak akan menerima jawaban yang sebenarnya dari DNS
resolver yang resmi.
7. DNS Cache Poisoning
Bentuk lain serangan dengan menggunakan DNS adalah DNS Cache
Poisoning. Serangan ini memanfaatkan cache dari setiap server DNS yang merupakan
tempat penyimpanan sementara data-data domain yang bukan tanggung jawab server
DNS tersebut. Sebagai contoh, sebuah organisasi ‘X’ memiliki server DNS (ns.x.org)
yang menyimpan data mengenai domain ‘x.org’. Setiap komputer pada organisasi ‘X’
akan bertanya pada server ‘ns.x.org’ setiap kali akan melakukan akses Internet. Setiap
kali server ns.x.org menerima pertanyaan diluar domain ‘x.org’, server tersebut akan
bertanya pada pihak otoritas domain. Setelah mendapatkan jawaban yang dibutuhkan,
jawaban tersebut akan disimpan dalam cache, sehingga jika ada pertanyaan yang
sama, server ‘ns.x.org’ dapat langsung memberikan jawaban yang benar. Dengan
tahapantahapan tertentu, seorang penyerang dapat mengirimkan data-data palsu
mengenai sebuah domain yang kemudian akan disimpan di cache sebuah server DNS,
sehingga apabila server tersebut menerima pertanyaan mengenai domain tersebut,
server akan memberikan jawaban yang salah. Patut dicatat, bahwa dalam serangan ini,
data asli server DNS tidak mengalami perubahan sedikitpun. Perubahan data hanya
terjadi pada cache server DNS tersebut.
Cara yang paling efektif dalam menghadapi serangan yang merubah DNS
server adalah dengan melakukan otentikasi host yang akan kita hubungi. Model
otentikasi yang banyak digunakansaat ini adalah dengan mempergunakan digital
certificate. Dengan digital certificate, seseorang dapat dengan yakin bahwa host yang
dia akses adalah host yang sebenarnya.
Langkah-langkah mengamankan data perusahaan :
A. Mengamankan jaringan
Semakin canggihnya teknologi, maka cyber crime pun akan semakin tinggi pula.
Mereka pasti akan mengikuti perkembangan teknologi guna memperoleh keuntungan
instan dengan menjual informasi perusahaan pada pihak lain yang memiliki niat tidak
baik dengan perusahaan . Karena itulah diperlukan penjagaan ekstra ketat dari pihak
jaringan teknologi. Apabila perusahaan Anda memakai sistem jaringan nirkabel, maka
pastikan memiliki teknisi yang mampu mengamankan jaringan. Apalagi hacker yang
berpengalaman pasti bisa memperoleh berbagai akses menuju jaringan dalam jangka
waktu yang cepat. Semakin canggih hacker, maka data perusahaan Anda akan langsung
terbuka bahkan tanpa Anda sadari. Pastikan perusahaan selalu mengunci router dan juga
mengenkripsi seluruh informasi dari mata-mata. Bila perlu, selalu beri pasword dalam
seluruh jaringan data komputer dan bila perlu cobalah untuk hidden seluruh sistem.
Dengan menyembunyikan data, maka setidaknya Anda telah mencegah kejahatan dalam
perusahaan Anda. Bila perlu, jangan ada orang lain yang mengakses komputer orang lain
dengan sembarangan meskipun dalam satu perusahaan.
B. Memperhatikan Phishing
Phishing merupakan salah satu teknik pencurian identitas yang paling umum. Cara ini
akan memungkinkan para hacker mampu mengakses data atau informasi perusahaan
dengan berpura-pura jika mereka adalah situs website yang dipercayai. Arti sebenarnya
adalah dengan mengklik salah satu situs scam atau palsu akan membuat mereka memiliki
akses untuk masuk menuju data informasi pribadi perusahaan dan hal ini jelas merugikan
perusahaan ke depannya. Bahkan tanpa disadari, situs palsu itu telah mengakses data
sebanyak mungkin karena berperan sebagai situs. Guna mencegah hal ini terjadi, maka
harus tetap memberi tahu pada karyawan untuk tetap berhati-hati pada situs yang
meminta informasi tersebut dalam bentuk apapun meskipun Anda merasa mereka adalah
agen yang terpercaya. Pastikan untuk tetap membuat karyawan waspada selama mereka
mengakses internet.
C. Membackup data
Selalu backup data atau file perusahaan sesring mungkin yang bisa. Sebagai contoh
apabila di perusahaan terjadi pemadaman listrik mendadak ataupun koneksi internet yang
hilang seringkali membuat tugas maupun data informasi menjadi hilang. Meskipun
komputer merupakan teknologi canggih, namun hal seperti ini seringkali terjadi sehingga
harus tetap sering melakukan backup secara berkala untuk mencegah hal ini terjadi.
Sebaiknya memiliki salinan yang diletakkan dalam flash disk maupun juga hardisk
sehingga apabila hal seperti ini terjadi, maka tidak perlu khawatir lagi dan cukup
memindahkannya kembali menuju komputer baru.
Alternatif lainnya
Jika langah-langkah diatas dilakukan dan terjadi kegagalan maka yang kita lakukan adalah
dengan memperbaiki langkah-langkah yang telah kita buat tersebut yaitu dengan mempunyai
teknisi yang pintar dalam IT sehingga dapat mengamankan jaringan dengan baik , melakukan
backup data secara berkala yang awalnya 1 bulan sekali dilakukan setiap minggu sekali, dan
tidak menyimpan data perusahaan diluar dari sistem perusahaan.
Kebutuhan Investasi dan Pendanaan yang diperlukan dalam penggunaan perangkat
Industri aplikasi, apabila dilihat dari tipe pelanggan, akan terbagi menjadi dua, yaitu
jasa / service / consulting / B2B, yaitu aplikasi yang dibuat untuk kebutuhan klien tertentu
(biasanya perusahaan atau korporasi), serta produk / B2C, yaitu aplikasi yang dibuat tidak
berdasarkan kebutuhan klien tertentu, tetapi dapat dijual/digunakan oleh banyak pihak.
Masing-masing memiliki karakteristik keuangan yang berbeda yang pada akhirnya berujung
pada jenis kebutuhan pendanaan yang berbeda pula.
o Aplikasi berbasis jasa / service / consulting / B2B
Pada aplikasi berbasis jasa, perusahaan mengembangkan suatu aplikasi berdasarkan
kebutuhan spesifik dari suatu klien. Dalam hal ini, klien membayar sejumlah uang akan
aplikasi tersebut. Dengan demikian, dalam aplikasi berbasis jasa, revenue model sudah
jelas, yakni pendapatan proyek. Perusahaan akan mengestimasi biaya yang diperlukan
untuk membuat aplikasi tersebut, khususnya biaya manpower. Misalnya, diperlukan 4
orang engineer, 1 orang analis, 1 orang project manager, dan 1 orang desainer untuk
membuat aplikasi tertentu selama enam bulan. Dari perkiraan biaya ini, ditambah biaya
lain-lain dan margin yang diharapkan, perusahaan dapat mengestimasi harga yang perlu
dibayar oleh klien dan pada akhirnya mengestimasi laba yang akan diperoleh.
Adapun tantangan finansial yang paling sering dihadapi oleh perusahaan aplikasi
berbasis jasa adalah cash flow. Meskipun revenue dan profit terdefinisi dengan baik, tidak
lantas menjadikan perusahaan beroperasi dengan lancar. Hal ini disebabkan klien atau
pelanggan dari perusahaan aplikasi berbasis jasa biasanya berupa perusahaan atau
korporasi besar yang membutuhkan waktu untuk dapat membayar vendor (dalam hal ini,
perusahaan berbasis jasa tersebut). Waktu yang dimaksud di sini bisa bervariasi antara 1–
6 bulan.
Dengan demikian, biasanya terjadi ketimpangan cash flow di mana ketika perusahaan
mulai membuat aplikasi tersebut, perusahaan sudah mengeluarkan biaya (terutama gaji
tim yang diperlukan), namun saat itu bisa jadi pendapatan belum diperoleh. Apabila ini
berlanjut lama, cash flow bisa terganggu yang jika berlanjut akan mengganggu
operasional perusahaan pula.
Dengan situasi di atas, salah satu model pendanaan yang barangkali cocok adalah
pembiayaan berbasis piutang/tagihan. Dalam hal ini, ketika perusahaan membuat
perjanjian kerjasama (PKS) dengan klien, PKS ini dijadikan jaminan karena di sana
dicantumkan nilai proyek terkait pembangunan aplikasi tersebut (misal 1 miliar rupiah)
yang menandakan bahwa perusahaan tersebut memang nantinya akan memperoleh dana
senilai tersebut (tentunya sesuai dengan ketentuan yang tercantum di PKS).
Bank ataupun lembaga keuangan lainnya kemudian dapat memberikan dana talangan
terlebih dahulu kepada perusahaan pembuat aplikasi tersebut, sehingga ketika dana dari
klien datang, bank atau lembaga keuangan tadi dapat memperoleh kembali dana yang
semula dipinjamkan (ditambah margin atau bagi hasil yang sudah disepakati). Dengan
demikian, masalah cashflow perusahaan akan teratasi karena perusahaan akan langsung
memperoleh dana di awal yang dibutuhkan untuk menyelesaikan aplikasi tersebut.
Ketika saya masih terlibat langsung di Suitmedia (salah satu perusahaan aplikasi
berbasis jasa berbasis di Jakarta) beberapa tahun lalu, saya pernah mencoba mencari
pendanaan tersebut, namun sayangnya dari beberapa bank yang saya datangi, belum ada
yang bersedia untuk memberikan pendanaan seperti itu. Ada satu bank yang bersedia,
namun untuk memenuhi kebutuhan tersebut, kami harus menjadi nasabah dari bank
tersebut, yang berarti kami harus menaruh dana cukup besar di bank tersebut (yang jelas
tidak mungkin karena justru kami sedang mencari dana). Namun, saya kurang update
akan situasi terkini, mungkin saja ternyata saat ini sudah semakin banyak bank yang
terbuka akan pendanaan seperti ini.
Bagaimana dengan seed / venture capital? Salah satu pandangan umum akan
karakteristik aplikasi berbasis jasa adalah kurang scalable. Hal ini disebabkan untuk
bertumbuh dua kali lipat, besar kemungkinan biaya yang terkait juga akan bertumbuh dua
kali lipat. Sebagai contoh, apabila sebelumnya diperlukan 7 orang untuk mengembangkan
aplikasi untuk 1 klien bernilai 1 miliar rupiah selama 6 bulan, maka kemungkinan besar
diperlukan 14 orang untuk mengembangkan aplikasi untuk 2 klien dalam waktu yang
sama. Selain itu, karena menargetkan perusahaan atau korporasi besar, lebih sulit untuk
menargetkan banyak pelanggan karena keterbatasan jumlah perusahaan yang berpotensi
menjadi klien. Karena hal tersebut, jarang venture capital tertarik untuk mendanai
perusahaan berbasis jasa.
Salah satu perkecualian adalah apabila perusahaan tersebut dapat mereplikasi aplikasi
yang dikembangkan untuk klien tertentu menjadi sebuah platform produk yang kemudian
dapat digunakan oleh banyak pihak, sehingga tidak banyak (atau bahkan tidak ada)
kebutuhan pengembangan dalam bentuk sumber daya maupun dana yang diperlukan
untuk menjual produk tersebut kepada banyak pihak. Apabila berhasil, maka perusahaan
tersebut boleh dibilang bertransformasi menjadi aplikasi berbasis produk juga. Adapun
produk yang bersangkutan dapat dijual secara on premiseataupun subscription — disebut
sebagai Software as a Service (SaaS).
o Aplikasi berbasis produk / B2C
Pada aplikasi berbasis produk, perusahaan mengembangkan aplikasi bukan
berdasarkan permintaan satu klien/pihak tertentu, melainkan berdasarkan pemikiran
bahwa aplikasi tersebut akan/dapat digunakan oleh banyak pihak (B2C). Dalam hal ini,
tidak ada jaminan bahwa akan ada yang menggunakan produk tersebut saat produk
tersebut diluncurkan, sehingga tidak ada jaminan juga bahwa perusahaan akan langsung
memperoleh revenue — berbeda dengan aplikasi B2B yang dapat menggunakan PKS
sebagai jaminan.
Di sisi lain, aplikasi B2C memiliki kelebihan yaitu potensi pertumbuhan yang luar
biasa, khususnya aplikasi B2C yang menyasar masyarakat banyak dan memiliki efek
jejaring, yakni suatu fenomena yang terjadi pada suatu platform/produk di mana semakin
banyak user yang menggunakan suatu aplikasi, maka aplikasi tersebut akan semakin
bernilai karena akan mendorong orang lain yang belum menjadi user untuk turut
menggunakan aplikasi tersebut. Sebagai contoh:
a. Semakin banyak orang yang menggunakan suatu aplikasi chatting di dalam suatu
komunitas, akan mendorong orang lain di komunitas tersebut untuk juga
menggunakan aplikasi tersebut agar tidak merasa tertinggal atau FOMO (Fear of
Missing Out)
b. Semakin banyak penjual di suatu platform marketplace, akan semakin banyak
pembeli yang datang (karena harga semakin kompetitif), yang berujung pada
semakin banyak penjual yang datang (karena demand dari pembeli meningkat)
c. Semakin banyak driver di suatu aplikasi transportasi online, akan semakin banyak
customer, yang berujung pada semakin banyak driver
Potensi pertumbuhan luar biasa inilah yang menyebabkan banyak angel / seed /
venture capital tertarik untuk berinvestasi di perusahaan aplikasi B2C. Ketika Whatsapp
dibeli oleh Facebook, salah satu investor Whatsapp yakni Sequoia
memperoleh return sebesar sekitar 5000%, yaitu investasi yang mereka tanam sebesar 60
juta dolar menjadi bernilai sekitar 3 miliar dolar. Apabila Snap sukses IPO (ketika tulisan
ini ditulis, Snap sedang dalam proses IPO dengan valuasi 25 miliar dolar), maka investor
awal mereka yakni Lightspeed Venture Partners memperoleh return sebesar 430000%
dari 500 ribu dolar menjadi 2,1 miliar dolar.
Namun, seperti kaidah investasi pada umumnya, high risk high return. Potensi
aplikasi B2C yang besar juga diiringi fakta bahwa lebih dari 90% aplikasi B2C yang
dikembangkan berakhir dengan kegagalan. Oleh karena itu kita mengenal istilah startup,
yang memiliki berbagai definisi namun satu yang saya sukai yakni, bisnis yang berusaha
untuk menyelesaikan suatu masalah dengan solusi yang belum teruji, belum scalable,
atau belum terbukti sustainable secara finansial.
Mengurangi risiko investasi
Apabila pendanaan terhadap aplikasi B2B menggunakan PKS sebagai agunan atau
alat untuk mengurangi risiko, bagaimana caranya mengurangi risiko ketika berinvestasi di
aplikasi B2C? Selain tentunya dengan menganalisis track record, rencana, dan eksekusi dari
pengembang aplikasi B2C, biasanya investor akan meminta perlakuan khusus yang
dituangkan dalam dokumen perjanjian antara pengembang dengan investor atau Shareholders
Agreement (SHA), sehingga meskipun investor hanya memiliki saham minoritas, tetapi ada
hak-hak tambahan yang dapat dimiliki, yang secara umum terbagi akan dua bagian:
1 Hak keikutsertaan dalam kegiatan operasional
Termasuk hal ini misalnya memiliki hak untuk mengangkat satu atau beberapa orang
untuk duduk di dewan direksi atau dewan komisaris, serta memiliki hak untuk memberi
izin terhadap kegiatan operasional perusahaan yang bersifat strategis, misalnya
pengeluaran besar atau pengeluaran non rutin termasuk investasi ke bidang usaha lain
atau akuisisi perusahaan lain.
Dengan hak ini, investor dapat meminimalisasi kemungkinan penggunaan dana yang
dirasa kurang baik. Tentu saja, investor tidak harus ikut serta dalam keseluruhan
operasional perusahaan karena waktu dan sumber daya yang terbatas. Investor dapat
menentukan batasan yang dirasakan nyaman.
2 Hak terkait dengan pendanaan/aksi korporasi di masa yang akan datang
Termasuk hal ini misalnya liquidation preference, yakni klausul yang mengatur bahwa
apabila di kemudian hari perusahaan mengalami likuidasi, entah itu karena tutup,
bangkrut, diakuisisi perusahaan lain, maupun penyebab lainnya, maka investor akan
menerima terlebih dahulu aset senilai dana yang sudah diinvestasikan, sebelum aset
tersebut dibagi sesuai persentase seluruh pemegang saham.
Sebagai contoh, apabila investor menginvestasikan dana 1 miliar rupiah untuk 20%
saham (sisa 80% dimiliki pengusaha) di suatu perusahaan dengan klausul liquidation
preference sebanyak 1x, dan di kemudian hari perusahaan tersebut diakuisisi dengan nilai
10 miliar rupiah, maka dari nilai ini, 1 miliar rupiah akan diberikan terlebih dahulu
kepada investor, sedangkan sisanya 9 miliar rupiah akan dibagikan sbb: 20% (1,8 miliar
rupiah) menjadi milik investor, sedangkan 80% (7,2 miliar rupiah) menjadi milik
pengusaha. Dengan demikian, total yang diperoleh investor sebesar 2,8 miliar rupiah.
Contoh lain hak yang termasuk kategori ini yaitu right of first refusal yaitu hak untuk
berinvestasi terlebih dahulu sebelum pihak lain apabila perusahaan ingin memperoleh
pendanaan lagi di kemudian hari, dan banyak lagi contoh lainnya. Pada dasarnya hak ini
didasarkan kepentingan agar return yang diperoleh investor semaksimal mungkin untuk
setiap aksi korporasi yang terjadi dengan risiko yang diusahakan untuk dikurangi.
Apakah hak-hak di atas merugikan pengusaha? Dalam hal ini, antara investor dan
pengusaha sebaiknya mencari titik temu yang dirasakan nyaman bagi kedua belah
pihak — tidak terlalu ketat sehingga pengusaha dapat tetap berkreasi, namun tidak terlalu
longgar sehingga masukan dari investor yang barangkali memiliki pengalaman lebih
banyak dapat tetap dijalankan.
Pendanaan terhadap stakeholder aplikasi B2C
Berbicara tentang aplikasi B2C, kemungkinan pendanaan yang terjadi tidak hanya
terbatas pada aplikasi tersebut, tetapi juga stakeholder yang terkait dengan aplikasi tersebut.
Sebagai contoh, Bukalapak memiliki jutaan pelapak yang kebanyakan berupa UKM atau
individu yang barangkali sulit untuk memperoleh pinjaman secara konvensional karena tidak
memiliki legalitas maupun persyaratan lainnya. Namun, melalui Bukalapak, pelapak tersebut
sebenarnya berpotensi karena Bukalapak memiliki data lengkap terkait histori sales pelapak
tersebut yang dapat menjadi salah satu parameter bagi credit scoring yang dilakukan bank
atau lembaga keuangan lainnya ketika hendak memberikan pinjaman kepada pelapak
tersebut.
Inisiatif ini dimulai sejak beberapa bulan lalu di Bukalapak dengan nama BukaModal.
Dengan BukaModal, pelapak yang ingin mengajukan pinjaman dapat mengisi form
pengajuan pinjaman. Selanjutnya, form yang sudah diisi, beserta histori transaksi pelapak
tersebut, akan dikirimkan oleh Bukalapak kepada rekanan lembaga finansial yang akan
memeriksa sebelum memutuskan untuk memberikan pinjaman.
Beberapa contoh lainnya adalah kredit kendaraan bagi driver aplikasi transportasi
online, ataupun KTA bagi freelancer dan pekerja nonformal yang terdaftar di aplikasi
marketplace freelance atau marketplace jasa/on demand. Hal ini merupakan
efek multiplier yang ditumbuhkan oleh aplikasi B2C, yakni ekosistem industri lain yang
terkena efek positif dengan semakin membesarnya aplikasi tersebut, yang tentunya dapat juga
dipantau oleh investor atau lembaga keuangan.
Prospek ke depan
Bagaimana prospek aplikasi ke depannya? Berhubung saya sekarang menggeluti
aplikasi B2C, mungkin saya akan lebih banyak berbicara terkait bidang ini. Saat ini muncul
anggapan bahwa aplikasi B2C itu cenderung bubble karena meskipun memiliki omzet atau
jumlah user besar tetapi banyak yang belum berhasil memperoleh pendapatan apalagi
keuntungan. Saya pikir ini adalah opini kritis yang baik, meskipun saya sendiri percaya
bahwa kecil kemungkinan terjadi bubble. Yang lebih mungkin terjadi adalah kegagalan
sebagian startup yang berpotensi memberikan koreksi terhadap valuasi industri secara
keseluruhan.
Bubble terjadi apabila fundamental bisnis lemah. Saat ini di Indonesia, pengguna
internet masih tumbuh dengan pesat. Apalagi jika kita berbicara pengguna internet yang
pernah berbelanja online menurut riset yang pernah saya baca berkisar 15 juta. Dengan
demikian, masih sangat besar potensi yang dapat digarap jika dibandingkan dengan total
penduduk Indonesia yang berkisar 260 juta. Mengacu kepada kurva S, saat ini adalah fase
yang baru beranjak naik. Google dan Temasek memperkirakan bahwa e-commerce market di
Indonesia akan tumbuh 30 kali lipat dalam 10 tahun. Hal ini menunjukkan bahwa
fundamental bisnis kuat.
Lantas, mengapa terjadi koreksi? Saya melihat beberapa tahun terakhir ada
kecenderungan banyak pelaku yang ingin bertumbuh secepat mungkin sehingga melakukan
segala cara termasuk cara yang saya pikir kurang sehat / kurang sustainable. Apabila cara-
cara ini terus berlanjut, hal ini berisiko berujung pada kegagalan atau penurunan bisnis
dibandingkan sebelumnya. Dengan demikian, koreksi mungkin terjadi untuk mengembalikan
nilai yang semula inflated ke nilai sebenarnya.
Namun, dalam jangka panjang saya percaya bahwa industri aplikasi B2C memiliki
masa depan yang cerah. Kalangan dari industri tradisional pun banyak yang ingin memasuki
industri ini, entah dengan membuat aplikasi sendiri, atau dengan mengambil langkah yang
lebih cepat meski mahal, yakni dengan berinvestasi atau mengakuisisi perusahaan aplikasi
B2C, seperti yang dilakukan oleh Walmart yang mengakuisisi Jet.com, Unilever yang
mengakuisisi Dollar Shave Club, Honda yang berinvestasi di Grab, dan lainnya. Ini
menunjukkan bahwa perusahaan tradisional tersebut antusias untuk memasuki dunia ini untuk
(barangkali) menyelamatkan masa depan mereka.
Contoh Kasus:
STUDI KASUS CLOUD COMPUTING PADA BIDANG PERTANIAN
Permasalahan
Permasalahan utama yang dihadapi Indonesia berkaitan dengan pemanfaatan TIK
dalam bidang Pertanian adalah belum terbangunnya secara efisien sistem TIK bidang
Pertanian mulai dari hulu (penelitian tinggi dan strategis) sampai hilir (pengkajian teknologi
spesifik lokasi dan diseminasi penelitian kepada petani). Efisiensi sistem TIK di sektor
pertanian ini perlu dibangun melalui sinkronisasi program litbang pertanian mulai dari hulu
sampai hilir dan sinkronisasi program litbang pertanian dengan lembaga penelitian lainnya.
Selain itu, efisiensi sistem TIK bidang pertanian ini perlu didukung dengan sistem pendidikan
pertanian yang mampu menghasilkan peneliti yang berkemampuan (competent) dan produktif
(credible). Juga perlu dibangun kembali sistem diseminasi hasil-hasil penelitian dan inovasi
teknologi pertanian kepada petani yang lebih efektif dan efisien. Dengan mengintegrasikan
TIK khusus-nya cloud computing dalam pembangunan pertanian berkelanjutan melalui
peningkatan pengetahuan dan wawasan petani, maka petani akan berpikir dengan cara
berbeda, berko-munikasi secara berbeda, dan mengerjakan kegiatan bertaninya secara
berbeda pula.
Cloud Computing
Istilah Cloud Computing akhir-akhir ini semakin sering terdengar. Namun sebenarnya
imple-mentasi konsepnya sendiri sudah ada sejak puluhan tahun lalu, sebelum internet
berkembang seperti sekarang. Saat ini memang cloud computing identik dengan internet.
Namun bila dilihat dari konsepnya, cloud juga ada pada jaringan yang lebih kecil, seperti
LAN atau MAN.
Secara umum, definisi cloud computing (komputasi awan) merupakan gabungan
pemanfaatan teknologi komputer (komputasi) dalam suatu jaringan dengan pengembangan
berbasis internet (awan) yang mempunyai fungsi untuk menjalankan program atau aplikasi
melalui komputer – komputer yang terkoneksi pada waktu yang sama, tetapi tak semua yang
terkonekasi melalui internet menggunakan cloud computing.
Teknologi komputer berbasis sistem Cloud ini merupakan sebuah teknologi yang
menjadikan internet sebagai pusat server untuk mengelola data dan juga aplikasi pengguna.
Teknologi ini mengizinkan para pengguna untuk menjalankan program tanpa instalasi dan
mengizinkan pengguna untuk mengakses data pribadi mereka melalui komputer dengan akses
internet.
Karakteristik Cloud Computing :
a) On-Demand Self-Services
Sebuah layanan cloud computing harus dapat dimanfaatkan oleh pengguna melalui
mekanisme swalayan dan langsung tersedia pada saat dibutuhkan.
b) Broad Network Access
Sebuah layanan cloud computing harus dapat diakses dari mana saja, kapan saja, dengan
alat apa pun, asalkan kita terhubung ke jaringan layanan. Contoh HP, Tablet.
c) Resource Pooling
Sebuah layanan cloud computing harus tersedia secara terpusat dan dapat membagi
sumber daya secara efisien.
d) Rapid Elasticity
Sebuah layanan cloud computing harus dapat menaikkan (atau menurunkan) kapasitas
sesuai kebutuhan.
e) Measured Service
Sebuah layanan cloud computing harus disediakan secara terukur, karena akan digunakan
dalam proses pembayaran.
Cloud computing mempunyai 3 tingkatan layanan yang diberikan kepada pengguna, yaitu:
a. Infrastructure as service, hal ini meliputi Grid untuk virtualized server, storage &
network. Contohnya seperti Amazon Elastic Compute Cloud dan Simple Storage Service.
b. Platform as a service, hal ini memfokuskan pada aplikasi dimana dalam hal ini seorang
developer tidak perlu memikirkan hardware dan tetap fokus pada pembuatan aplikasi
tanpa harus mengkhawatirkan sistem operasi, infrastructure scaling, load balancing dan
lain-lain. Contohnya yang sudah mengimplementasikan ini
adalah Force.com dan Microsoft Azure investment.
c. Software as a service: Hal ini memfokuskan pada aplikasi dengan Web-based interface
yang diakses melalui Web Service dan Web 2.0. Contohnya adalah Google
Apps dan SalesForce.com.
Berikut ini adalah beberapa komponen penting yang ada pada arsitektur cloud computing :
1) Klien atau End User
Ini karena hardware, aplikasi dan semua yang berkaitan dengan cloud computing
dikembangkan untuk klien. Tanpa adanya klien atau pengguna software pada cloud
computing, semuanya akan sia-sia.
Klien untuk cloud computing ada 2 jenis, yaitu komponen hardware dan kombinasi
komponen hardware dan software. Optimasi dapat dilakukan di 2 tempat, yaitu
kapasitas lokal dan security software. Melalui optimasi hardware dengan security,
aplikasi dapat dijalankan dengan baik.
2) Service atau fungsi dari cloud computing
Salah satu alasan kenapa cloud computing menjadi populer adalah karena layanan ini
diperlukan oleh dunia bisnis. Ini karena bisnis memerlukan cara untuk mengefisienkan
proses bisnis, yang berarti keuntungan akan meningkat.
3) Aplikasi data backbone dari layanan
Service kadang dianggap sebagai aplikasi. Ini memang setengah benar karena servis
menyediakan fungsi. Adapun aplikasi adalah apa yang dikembangkan oleh software
developer / programmer dimana mereka harus fokus untuk memastikan aplikasi berjalan
dengan benar.
4) Platform atau infrastruktur soft untuk aplikasi
Pada website atau aplikasi normal yang tidak berhubungan dengan cloud computing,
pada umumnya aplikasi akan berhubungan secara langsung dengan server. Namun pada
cloud computing, aplikasi dijalankan ke aplikasi lain yang disebut dengan istilah
platform. Platform ini biasanya berupa bahasa pemrograman seperti AJAX, PHP, atau
Ruby on Rails.
5) Storage atau gudang data
Semua aplikasi dan fungsi harus disimpan pada media simpan. Media simpan cloud ini
akan menyimpan data dan informasi sehingga fungsi dapat diimplementasikan dengan
baik. Optimasi storage berkaitan dengan bagaimana fasilitas storage diproteksi dari
berbagai ancaman serta serangan.
6) Infrastruktur, yaitu komponen backbone dari cloud computing.
Semua fungsi, servis, dan kemampuan storage untuk menyediakan data hanya dapat
diakses jika infrastrukturnya optimal. Infrastruktur ini bisa dianggap sebagai platform
akhir yang memungkinkan semuanya bisa dijalankan.
Pemanfaatan Cloud Computing Dalam Pembangunan Pertanian yang Berkelanjutan
Visi pembangunan pertanian berkelanjutan adalah terwujudnya kondisi ideal skenario
konstitusi Indonesia yang disebut adil dan makmur, dan mencegah terjadinya lingkaran
malapetaka kemiskinan. Visi ini diterima secara universal sehingga pertanian berkelanjutan
(sustainable agriculture) menjadi prinsip dasar pembangunan pertanian secara global,
termasuk di Indonesia. Oleh karena itulah pengembangan sistem pertanian menuju usahatani
berkelanjutan merupakan salah satu misi utama pembangunan pertanian di Indonesia.
Pembangunan pertanian berkelanjutan diimplementasikan ke dalam rencana
pembangunan jangka panjang Kementerian Pertanian seperti yang tertuang dalam visi jangka
panjangnya sebagai berikut: “Terwujudnya sistem pertanian industrial berdaya saing,
berkeadilan dan berkelanjutan guna menjamin ketahanan pangan dan kesejahteraan
masyarakat pertanian”.
Pertanian industrial adalah sosok pertanian yang memiliki ciri-ciri sebagai berikut: (1)
pengetahuan merupakan landasan utama dalam pengambilan keputusan, memperkuat intuisi,
kebiasaan, atau tradisi; (2) kemajuan teknologi merupakan instrumen utama dalam
pemanfaatan sumberdaya; (3) mekanisme pasar merupakan media utama dalam transaksi
barang dan jasa; (4) efisiensi dan produktivitas sebagai dasar utama dalam alokasi
sumberdaya; (5) mutu dan keunggulan merupakan orientasi, wacana, sekaligus tujuan; (6)
profesionalisme merupakan karakter yang menonjol; dan (7) perekayasaan merupakan inti
nilai tambah sehingga setiap produk yang dihasilkan selalu memenuhi persyaratan yang telah
ditetapkan.
Manfaat yang dapat diperoleh melalui kegiatan pemanfaatan teknologi informasi dan
komunikasi (Mulyandari 2005), khususnya dalam mendukung pembangunan pertanian
berkelanjutan di antaranya adalah:
a. Mendorong terbentuknya jaringan informasi pertanian di tingkat lokal dan nasional.
b. Membuka akses petani terhadap informasi pertanian untuk: 1) Meningkatkan peluang
potensi peningkatan pendapatan dan cara pencapaiannya; 2) Meningkatkan kemam-puan
petani dalam meningkatkan posisi tawarnya, serta 3) Meningkatkan kemam-puan petani
dalam melakukan diversifikasi usahatani dan merelasikan komoditas yang diusahakannya
dengan input yang tersedia, jumlah produksi yang diperlukan dan kemampuan pasar
menyerap output.
c. Mendorong terlaksananya kegiatan pengembangan, pengelolaan dan peman-faatan
informasi pertanian secara langsung maupun tidak langsung untuk mendukung
pengembangan pertanian lahan marjinal.
d. Memfasilitasi dokumentasi informasi per-tanian di tingkat lokal (indigeneous know-
ledge) yang dapat diakses secara lebih luas untuk mendukung pengembangan pertanian
lahan marjinal.
Hambatan Yang Dihadapi
Berdasarkan Survei yang dilakukan oleh the International Society for Horticultural
Sciences(ISHS) hambatanhambatan dalam mengadopsi TIK oleh petani khususnya petani
hortikultura, yaitu: keterbatasan kemampuan; kesenjangan dalam pelatihan (training),
kesadaran akan manfaat TIK, waktu, biaya dari teknologi yang digunakan, integrasi sistem
dan ketersediaan software.Untuk responden dari negara-negara berkembang menekankan
pentingnya “biaya teknologi TIK” dan “kesenjangan infrastruktur teknologi (Taragola et
al. 2009).
TIK memiliki peranan yang sangat penting dalam pertanian modern dan menjaga
keberlanjutan pertanian dan ketahanan pangan. Namun demikian, untuk wilayah negara-
negara berkembang masih banyak mengalami kendala dalam aplikasinya untuk mendukung
pemba-ngunan pertanian berkelanjutan. Tantangan yang umum dihadapi adalah bahwa akses
telepon dan jaringan elektronik di perdesaan dan wilayah terpencil (remote area) sangat
terbatas; telecenter yang menawarkan layanan TIK masih langka karena biaya yang
diperlukan akibat tingginya investasi dan biaya operasional yang dibutuhkan. Kekurangan
pada tingkatan lokal dalam aplikasi TIK perlu dipikirkan dalam merancang strategi aplikasi
TIK sesuai dengan kondisi di lapangan yang spesifik lokasi baik melalui kapasitas teknologi
tradisional, seperti siaran radio pemerintah dan masyarakat perdesaan dapat bekerja bersama
untuk melayani pengguna atas dasar profitabilitas di samping ada unsur sosial untuk
mendukung keberlanjutan aplikasi TIK di tingkat perdesaan.
Konsep Implementasi Cloud Computing
Perkembangan TIK dalam perangkat komputer, teknologi komunikasi, dan internet
khususnyacloud computing dapat digunakan untuk menjembatani informasi dan pengetahuan
yang ada di pusat informasi pertanian (Kementerian Pertanian) ataupun lembaga penelitian
dan pengembangan pertanian lainnya. Akses terhadap komunikasi digital membantu
meningkatkan akses terhadap peluang usahatani masyarakat dan meningkatkan pendapatan
petani.
Salah satu yang direkomendasikan untuk implementasi TIK dalam pemberdayaan di
negara berkembang adalah sebuah telecenter atau pusat multimedia komunitas. Diharapkan
dapat dilengkapi dengan akses internet dan penggunaan telepon genggam untuk
meningkatkan akses pengusaha dan petani di perdesaan akses informasi untuk meningkatkan
kesejahteraannya. TIK merupakan alat yang sangat bermanfaat untuk knowledge sharing,
namun seringkali belum dapat memecahkan permasalahan pembangunan yang disebabkan
oleh isu sosial, ekonomi dan politik. Informasi pun seringkali belum dapat digunakan sebagai
pengetahuan karena belum mampu diterjemahkan langsung oleh masyarakat (Servaes 2007)
Leeuwis (2004) menyatakan bahwa pesan dan teknologi (inovasi) pertanian yang
dipromosikan oleh para penyuluh pertanian sering tidak sesuai dan tidak mencukupi. Hal
ini memberikan implikasi bahwa informasi yang ditujukan pada petani dan penyuluh sangat
terbatas. Sistem pengetahuan dan informasi pertanian dapat berperan dalam membantu petani
dengan melibatkannya secara langsung dengan sejumlah besar kesempatan, sehingga mampu
memilih kesempatan yang sesuai dengan situasi dan kondisi faktual di lapangan.
Peningkatan efektivitas jejaring pertukaran informasi antarpelaku agribisnis terkait
merupakan aspek penting untuk mewujudkan sistem pengetahuan dan informasi pertanian.
Dengan dukungan implementasi TIK melalui cloud computing dan peran aktif berbagai
kelembagaan terkait upaya untuk mewujudkan jaringan informasi inovasi bidang pertanian
sampai di tingkat petani dapat diwujudkan. Keberhasilan proses knowledge sharing inovasi
pertanian sangat bergantung pada peran aktif dari berbagai institusi terkait yang memiliki
fungsi menghasilkan inovasi pertanian maupun yang memiliki fungsi untuk
mendiseminasikan inovasi teknologi pertanian.
DAFTAR PUSTAKA
Sari,Mayang Sriti.2018.https://media.neliti.com/media/publications/217900-pengaruh-
teknologi-komunikasi-informasi.pdf. Jakarta
Pratama, Rivaldo. 2018. https://revaldopratama84.wordpress.com/kuliah/tugas-l/artikel-
keamanan-jaringan/. Jakarta
Anonim. 2018. https://id.wikipedia.org/wiki/Keamanan_komputer. Jakarta
Noviyanto. 2018. https://koinworks.com/blog/3-cara-mengamankan-sistem-informasi-
perusahaan/. Jakarta
Rasyid, Fajrin. 2018. https://medium.com/@fajrinrasyid/pendanaan-pada-industri-aplikasi-
aac706498b8e. Jakarta.
Putra, Yananto Mihadi. (2018). "Sumber Daya Komputasi dan Komunikasi". Modul Kuliah
Sistem Informasi Manajemen. FEB - Universitas Mercu Buana: Jakarta.

More Related Content

What's hot

CONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTI
CONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTICONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTI
CONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTI
Rahmat Inggi
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
Dwi Mardianti
 
Digital forensik investigasi
Digital forensik investigasiDigital forensik investigasi
Digital forensik investigasi
rozita izan
 
Kementerian ictl
Kementerian ictlKementerian ictl
Kementerian ictl
fafa111283
 
Pemetaan materi bab 1 (nia)
Pemetaan materi bab 1 (nia)Pemetaan materi bab 1 (nia)
Pemetaan materi bab 1 (nia)
SiLvia ShaLala
 
Makalah cyber law cyber crime
Makalah cyber law cyber crimeMakalah cyber law cyber crime
Makalah cyber law cyber crime
Rahmat As-Syaakir
 
Sim 11, rhosida desarti, prof. dr. hapzi ali, cma, lmplikasi etis ti, univers...
Sim 11, rhosida desarti, prof. dr. hapzi ali, cma, lmplikasi etis ti, univers...Sim 11, rhosida desarti, prof. dr. hapzi ali, cma, lmplikasi etis ti, univers...
Sim 11, rhosida desarti, prof. dr. hapzi ali, cma, lmplikasi etis ti, univers...
rhosidadesarti
 
Cyber crime & Komputer Forensik
Cyber crime & Komputer ForensikCyber crime & Komputer Forensik
Cyber crime & Komputer Forensik
sanisahidaha
 
Bukti digital, forensik digital, dan anti forensik
Bukti digital, forensik digital, dan anti forensikBukti digital, forensik digital, dan anti forensik
Bukti digital, forensik digital, dan anti forensik
Zumrotul Hoiriyah
 
Bab 14 etika & hukum bidang teknologi informasi
Bab  14 etika & hukum bidang teknologi informasiBab  14 etika & hukum bidang teknologi informasi
Bab 14 etika & hukum bidang teknologi informasi
anasyafridha
 
ANALISIS KASUS BUKTI DIGITAL
ANALISIS KASUS BUKTI DIGITALANALISIS KASUS BUKTI DIGITAL
ANALISIS KASUS BUKTI DIGITAL
Rahmat Inggi
 
Makalah cybercrime
Makalah cybercrimeMakalah cybercrime
Makalah cybercrime
Bika Alif Nur Faqih
 
Budapest Convention on Cybercrime and Digital Geneva Convention on CyberWare
Budapest Convention on Cybercrime and Digital Geneva Convention on CyberWareBudapest Convention on Cybercrime and Digital Geneva Convention on CyberWare
Budapest Convention on Cybercrime and Digital Geneva Convention on CyberWare
Rahmat Inggi
 
Makalah all rev 1
Makalah all rev 1Makalah all rev 1
Makalah all rev 1
Primadita Kinski
 
Sim 11, murniati, hapzi ali, implikasi etis teknologi informasi, universitas ...
Sim 11, murniati, hapzi ali, implikasi etis teknologi informasi, universitas ...Sim 11, murniati, hapzi ali, implikasi etis teknologi informasi, universitas ...
Sim 11, murniati, hapzi ali, implikasi etis teknologi informasi, universitas ...
Murniati .
 
Analisis Makalah Eptik
Analisis Makalah Eptik Analisis Makalah Eptik
Analisis Makalah Eptik
VjAngga Harajuku
 
SIM11, Afifah Luthfiah, Hapzi Ali, Kode Etik, Univ. Mercubuana, 2018
SIM11, Afifah Luthfiah, Hapzi Ali, Kode Etik, Univ. Mercubuana, 2018SIM11, Afifah Luthfiah, Hapzi Ali, Kode Etik, Univ. Mercubuana, 2018
SIM11, Afifah Luthfiah, Hapzi Ali, Kode Etik, Univ. Mercubuana, 2018
Afifah Luthfiah
 
Tugas sim telekomunikasi, internet dan teknologi nirkabel
Tugas sim   telekomunikasi, internet dan teknologi nirkabelTugas sim   telekomunikasi, internet dan teknologi nirkabel
Tugas sim telekomunikasi, internet dan teknologi nirkabel
Theresia Magdalena
 

What's hot (19)

CONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTI
CONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTICONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTI
CONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTI
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
 
Digital forensik investigasi
Digital forensik investigasiDigital forensik investigasi
Digital forensik investigasi
 
Kementerian ictl
Kementerian ictlKementerian ictl
Kementerian ictl
 
Pemetaan materi bab 1 (nia)
Pemetaan materi bab 1 (nia)Pemetaan materi bab 1 (nia)
Pemetaan materi bab 1 (nia)
 
Makalah cyber law cyber crime
Makalah cyber law cyber crimeMakalah cyber law cyber crime
Makalah cyber law cyber crime
 
Sim 11, rhosida desarti, prof. dr. hapzi ali, cma, lmplikasi etis ti, univers...
Sim 11, rhosida desarti, prof. dr. hapzi ali, cma, lmplikasi etis ti, univers...Sim 11, rhosida desarti, prof. dr. hapzi ali, cma, lmplikasi etis ti, univers...
Sim 11, rhosida desarti, prof. dr. hapzi ali, cma, lmplikasi etis ti, univers...
 
Cyber crime & Komputer Forensik
Cyber crime & Komputer ForensikCyber crime & Komputer Forensik
Cyber crime & Komputer Forensik
 
Bukti digital, forensik digital, dan anti forensik
Bukti digital, forensik digital, dan anti forensikBukti digital, forensik digital, dan anti forensik
Bukti digital, forensik digital, dan anti forensik
 
Bab 14 etika & hukum bidang teknologi informasi
Bab  14 etika & hukum bidang teknologi informasiBab  14 etika & hukum bidang teknologi informasi
Bab 14 etika & hukum bidang teknologi informasi
 
ANALISIS KASUS BUKTI DIGITAL
ANALISIS KASUS BUKTI DIGITALANALISIS KASUS BUKTI DIGITAL
ANALISIS KASUS BUKTI DIGITAL
 
Makalah cybercrime
Makalah cybercrimeMakalah cybercrime
Makalah cybercrime
 
Budapest Convention on Cybercrime and Digital Geneva Convention on CyberWare
Budapest Convention on Cybercrime and Digital Geneva Convention on CyberWareBudapest Convention on Cybercrime and Digital Geneva Convention on CyberWare
Budapest Convention on Cybercrime and Digital Geneva Convention on CyberWare
 
Security Attack
Security AttackSecurity Attack
Security Attack
 
Makalah all rev 1
Makalah all rev 1Makalah all rev 1
Makalah all rev 1
 
Sim 11, murniati, hapzi ali, implikasi etis teknologi informasi, universitas ...
Sim 11, murniati, hapzi ali, implikasi etis teknologi informasi, universitas ...Sim 11, murniati, hapzi ali, implikasi etis teknologi informasi, universitas ...
Sim 11, murniati, hapzi ali, implikasi etis teknologi informasi, universitas ...
 
Analisis Makalah Eptik
Analisis Makalah Eptik Analisis Makalah Eptik
Analisis Makalah Eptik
 
SIM11, Afifah Luthfiah, Hapzi Ali, Kode Etik, Univ. Mercubuana, 2018
SIM11, Afifah Luthfiah, Hapzi Ali, Kode Etik, Univ. Mercubuana, 2018SIM11, Afifah Luthfiah, Hapzi Ali, Kode Etik, Univ. Mercubuana, 2018
SIM11, Afifah Luthfiah, Hapzi Ali, Kode Etik, Univ. Mercubuana, 2018
 
Tugas sim telekomunikasi, internet dan teknologi nirkabel
Tugas sim   telekomunikasi, internet dan teknologi nirkabelTugas sim   telekomunikasi, internet dan teknologi nirkabel
Tugas sim telekomunikasi, internet dan teknologi nirkabel
 

Similar to Tugas sim, widya ayunda putri, yananto mihadi putra, sumber daya komputasi dan komunikasi, 2018

Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Ellya Yasmien
 
SIM 11,Novia Indriani, Hapzi Ali,Implikasi Etis TI, Universitas Mercu Buana, ...
SIM 11,Novia Indriani, Hapzi Ali,Implikasi Etis TI, Universitas Mercu Buana, ...SIM 11,Novia Indriani, Hapzi Ali,Implikasi Etis TI, Universitas Mercu Buana, ...
SIM 11,Novia Indriani, Hapzi Ali,Implikasi Etis TI, Universitas Mercu Buana, ...
noviaindrn
 
ppt EPTIK
ppt EPTIKppt EPTIK
ppt EPTIKyusuf09
 
MAKALAH CYBER ESIPONAGE.pdf
MAKALAH CYBER ESIPONAGE.pdfMAKALAH CYBER ESIPONAGE.pdf
MAKALAH CYBER ESIPONAGE.pdf
Daffa Aslam
 
Bmm 3105 PENGENALAN KOMPUTER
Bmm 3105 PENGENALAN KOMPUTERBmm 3105 PENGENALAN KOMPUTER
Bmm 3105 PENGENALAN KOMPUTER
Azek Kun
 
Bab i
Bab iBab i
Sim, adistya desmyana, hapzi ali, impliasi etis ti, universitas mercubuana, 2017
Sim, adistya desmyana, hapzi ali, impliasi etis ti, universitas mercubuana, 2017Sim, adistya desmyana, hapzi ali, impliasi etis ti, universitas mercubuana, 2017
Sim, adistya desmyana, hapzi ali, impliasi etis ti, universitas mercubuana, 2017
AdistyaDesmyana
 
Sim, naomi yosepin, prof. dr. hapzi ali, cma,pelanggaran moral, etika dan huk...
Sim, naomi yosepin, prof. dr. hapzi ali, cma,pelanggaran moral, etika dan huk...Sim, naomi yosepin, prof. dr. hapzi ali, cma,pelanggaran moral, etika dan huk...
Sim, naomi yosepin, prof. dr. hapzi ali, cma,pelanggaran moral, etika dan huk...
Naomiyosephine
 
Perkembangan cybercrime dan jenis
Perkembangan cybercrime dan jenisPerkembangan cybercrime dan jenis
Perkembangan cybercrime dan jenis
Agri Prayogi
 
Sim setelah uts (sifa fauziah)
Sim setelah uts (sifa fauziah)Sim setelah uts (sifa fauziah)
Sim setelah uts (sifa fauziah)
siffauziah_
 
Dhieta ayu prameswarii 43215010052 sistem_informasimanajemen
Dhieta ayu prameswarii 43215010052 sistem_informasimanajemenDhieta ayu prameswarii 43215010052 sistem_informasimanajemen
Dhieta ayu prameswarii 43215010052 sistem_informasimanajemen
DhietaAyuPrameswari
 
Sistem informasi manajemen
Sistem informasi manajemen Sistem informasi manajemen
Sistem informasi manajemen
Rhezyfirdaus
 
Pertemuan 6
Pertemuan 6Pertemuan 6
sistem informasi manajemen #2
sistem informasi manajemen #2sistem informasi manajemen #2
sistem informasi manajemen #2
DianWijayanti13
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
RizqiFadillah3
 
Cyber Crime
Cyber CrimeCyber Crime

Similar to Tugas sim, widya ayunda putri, yananto mihadi putra, sumber daya komputasi dan komunikasi, 2018 (20)

Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
 
Makalah keamanan jaringan
Makalah keamanan jaringanMakalah keamanan jaringan
Makalah keamanan jaringan
 
SIM 11,Novia Indriani, Hapzi Ali,Implikasi Etis TI, Universitas Mercu Buana, ...
SIM 11,Novia Indriani, Hapzi Ali,Implikasi Etis TI, Universitas Mercu Buana, ...SIM 11,Novia Indriani, Hapzi Ali,Implikasi Etis TI, Universitas Mercu Buana, ...
SIM 11,Novia Indriani, Hapzi Ali,Implikasi Etis TI, Universitas Mercu Buana, ...
 
ppt EPTIK
ppt EPTIKppt EPTIK
ppt EPTIK
 
MAKALAH CYBER ESIPONAGE.pdf
MAKALAH CYBER ESIPONAGE.pdfMAKALAH CYBER ESIPONAGE.pdf
MAKALAH CYBER ESIPONAGE.pdf
 
Bmm 3105 PENGENALAN KOMPUTER
Bmm 3105 PENGENALAN KOMPUTERBmm 3105 PENGENALAN KOMPUTER
Bmm 3105 PENGENALAN KOMPUTER
 
eptik
eptikeptik
eptik
 
Bab i
Bab iBab i
Bab i
 
Sim, adistya desmyana, hapzi ali, impliasi etis ti, universitas mercubuana, 2017
Sim, adistya desmyana, hapzi ali, impliasi etis ti, universitas mercubuana, 2017Sim, adistya desmyana, hapzi ali, impliasi etis ti, universitas mercubuana, 2017
Sim, adistya desmyana, hapzi ali, impliasi etis ti, universitas mercubuana, 2017
 
Sim, naomi yosepin, prof. dr. hapzi ali, cma,pelanggaran moral, etika dan huk...
Sim, naomi yosepin, prof. dr. hapzi ali, cma,pelanggaran moral, etika dan huk...Sim, naomi yosepin, prof. dr. hapzi ali, cma,pelanggaran moral, etika dan huk...
Sim, naomi yosepin, prof. dr. hapzi ali, cma,pelanggaran moral, etika dan huk...
 
Perkembangan cybercrime dan jenis
Perkembangan cybercrime dan jenisPerkembangan cybercrime dan jenis
Perkembangan cybercrime dan jenis
 
Power Point Cyber crime
Power Point Cyber crimePower Point Cyber crime
Power Point Cyber crime
 
Sim setelah uts (sifa fauziah)
Sim setelah uts (sifa fauziah)Sim setelah uts (sifa fauziah)
Sim setelah uts (sifa fauziah)
 
Dhieta ayu prameswarii 43215010052 sistem_informasimanajemen
Dhieta ayu prameswarii 43215010052 sistem_informasimanajemenDhieta ayu prameswarii 43215010052 sistem_informasimanajemen
Dhieta ayu prameswarii 43215010052 sistem_informasimanajemen
 
Modul 14 terry
Modul 14 terryModul 14 terry
Modul 14 terry
 
Sistem informasi manajemen
Sistem informasi manajemen Sistem informasi manajemen
Sistem informasi manajemen
 
Pertemuan 6
Pertemuan 6Pertemuan 6
Pertemuan 6
 
sistem informasi manajemen #2
sistem informasi manajemen #2sistem informasi manajemen #2
sistem informasi manajemen #2
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 

More from WidyaAyundaPutri

Tugas sim, widya ayunda putri, yananto mihadi putra, blog dan sistem database...
Tugas sim, widya ayunda putri, yananto mihadi putra, blog dan sistem database...Tugas sim, widya ayunda putri, yananto mihadi putra, blog dan sistem database...
Tugas sim, widya ayunda putri, yananto mihadi putra, blog dan sistem database...
WidyaAyundaPutri
 
Tugas sim, widya ayunda putri, yananto mihadi putra, pengenalan e learning, 2018
Tugas sim, widya ayunda putri, yananto mihadi putra, pengenalan e learning, 2018Tugas sim, widya ayunda putri, yananto mihadi putra, pengenalan e learning, 2018
Tugas sim, widya ayunda putri, yananto mihadi putra, pengenalan e learning, 2018
WidyaAyundaPutri
 
Tugas sim, widya ayunda putri, yananto mihadi putra, telekomunikasi, internet...
Tugas sim, widya ayunda putri, yananto mihadi putra, telekomunikasi, internet...Tugas sim, widya ayunda putri, yananto mihadi putra, telekomunikasi, internet...
Tugas sim, widya ayunda putri, yananto mihadi putra, telekomunikasi, internet...
WidyaAyundaPutri
 
Tugas sim, widya ayunda putri, yananto mihadi putra,sistem pengambilan keputu...
Tugas sim, widya ayunda putri, yananto mihadi putra,sistem pengambilan keputu...Tugas sim, widya ayunda putri, yananto mihadi putra,sistem pengambilan keputu...
Tugas sim, widya ayunda putri, yananto mihadi putra,sistem pengambilan keputu...
WidyaAyundaPutri
 
Tugas sim, widya ayunda putri, yananto mihadi putra, implikasi etis dari tekn...
Tugas sim, widya ayunda putri, yananto mihadi putra, implikasi etis dari tekn...Tugas sim, widya ayunda putri, yananto mihadi putra, implikasi etis dari tekn...
Tugas sim, widya ayunda putri, yananto mihadi putra, implikasi etis dari tekn...
WidyaAyundaPutri
 
Tugas sim, widya ayunda putri, yananto mihadi putra, keamanan informasi , 2018
Tugas sim, widya ayunda putri, yananto mihadi putra, keamanan informasi , 2018Tugas sim, widya ayunda putri, yananto mihadi putra, keamanan informasi , 2018
Tugas sim, widya ayunda putri, yananto mihadi putra, keamanan informasi , 2018
WidyaAyundaPutri
 
Tugas sim, widya ayunda putri, yananto mihadi putra, informasi dalam praktik,...
Tugas sim, widya ayunda putri, yananto mihadi putra, informasi dalam praktik,...Tugas sim, widya ayunda putri, yananto mihadi putra, informasi dalam praktik,...
Tugas sim, widya ayunda putri, yananto mihadi putra, informasi dalam praktik,...
WidyaAyundaPutri
 
Tugas sim, widya ayunda putri, yananto mihadi putra, pengembangan sistem inf...
Tugas sim, widya ayunda putri, yananto mihadi putra,  pengembangan sistem inf...Tugas sim, widya ayunda putri, yananto mihadi putra,  pengembangan sistem inf...
Tugas sim, widya ayunda putri, yananto mihadi putra, pengembangan sistem inf...
WidyaAyundaPutri
 
Tugas sim, widya ayunda putri, yananto mihadi putra, sistem manajemen basis d...
Tugas sim, widya ayunda putri, yananto mihadi putra, sistem manajemen basis d...Tugas sim, widya ayunda putri, yananto mihadi putra, sistem manajemen basis d...
Tugas sim, widya ayunda putri, yananto mihadi putra, sistem manajemen basis d...
WidyaAyundaPutri
 
Tugas sim, widya ayunda putri, yananto mihadi putra, pemanfaatan dan pengemba...
Tugas sim, widya ayunda putri, yananto mihadi putra, pemanfaatan dan pengemba...Tugas sim, widya ayunda putri, yananto mihadi putra, pemanfaatan dan pengemba...
Tugas sim, widya ayunda putri, yananto mihadi putra, pemanfaatan dan pengemba...
WidyaAyundaPutri
 
Tugas sim, widya ayunda putri, yananto mihadi putra, pemanfaatan teknologi in...
Tugas sim, widya ayunda putri, yananto mihadi putra, pemanfaatan teknologi in...Tugas sim, widya ayunda putri, yananto mihadi putra, pemanfaatan teknologi in...
Tugas sim, widya ayunda putri, yananto mihadi putra, pemanfaatan teknologi in...
WidyaAyundaPutri
 
Tugas sim, widya ayunda putri, yananto mihadi putra, sistem informasi untuk p...
Tugas sim, widya ayunda putri, yananto mihadi putra, sistem informasi untuk p...Tugas sim, widya ayunda putri, yananto mihadi putra, sistem informasi untuk p...
Tugas sim, widya ayunda putri, yananto mihadi putra, sistem informasi untuk p...
WidyaAyundaPutri
 
Tugas sim, widya ayunda putri, yananto mihadi putra, pengantar sistem informa...
Tugas sim, widya ayunda putri, yananto mihadi putra, pengantar sistem informa...Tugas sim, widya ayunda putri, yananto mihadi putra, pengantar sistem informa...
Tugas sim, widya ayunda putri, yananto mihadi putra, pengantar sistem informa...
WidyaAyundaPutri
 
Usaha, Widya Ayunda Putri, Hapzi Ali, Mengubah Pola fikir dan motivasi berpres...
Usaha, Widya Ayunda Putri, Hapzi Ali, Mengubah Pola fikir dan motivasi berpres...Usaha, Widya Ayunda Putri, Hapzi Ali, Mengubah Pola fikir dan motivasi berpres...
Usaha, Widya Ayunda Putri, Hapzi Ali, Mengubah Pola fikir dan motivasi berpres...
WidyaAyundaPutri
 
Usaha, widya ayunda putri, hapzi ali, manajemen keuangan, universitas mercu b...
Usaha, widya ayunda putri, hapzi ali, manajemen keuangan, universitas mercu b...Usaha, widya ayunda putri, hapzi ali, manajemen keuangan, universitas mercu b...
Usaha, widya ayunda putri, hapzi ali, manajemen keuangan, universitas mercu b...
WidyaAyundaPutri
 
Usaha, widya ayunda putri, hapzi ali, manajemen pemasaran, universitas mercu ...
Usaha, widya ayunda putri, hapzi ali, manajemen pemasaran, universitas mercu ...Usaha, widya ayunda putri, hapzi ali, manajemen pemasaran, universitas mercu ...
Usaha, widya ayunda putri, hapzi ali, manajemen pemasaran, universitas mercu ...
WidyaAyundaPutri
 
Usaha, widya ayunda putri, hapzi ali, dasar manajemen dan fungsi manajemen da...
Usaha, widya ayunda putri, hapzi ali, dasar manajemen dan fungsi manajemen da...Usaha, widya ayunda putri, hapzi ali, dasar manajemen dan fungsi manajemen da...
Usaha, widya ayunda putri, hapzi ali, dasar manajemen dan fungsi manajemen da...
WidyaAyundaPutri
 
Usaha, widya ayunda putri, hapzi ali, komunikasi dan mengetahui model kepemim...
Usaha, widya ayunda putri, hapzi ali, komunikasi dan mengetahui model kepemim...Usaha, widya ayunda putri, hapzi ali, komunikasi dan mengetahui model kepemim...
Usaha, widya ayunda putri, hapzi ali, komunikasi dan mengetahui model kepemim...
WidyaAyundaPutri
 
Usaha, widya ayunda putri, hapzi ali, motivasi menjadi pengusaha sukses, univ...
Usaha, widya ayunda putri, hapzi ali, motivasi menjadi pengusaha sukses, univ...Usaha, widya ayunda putri, hapzi ali, motivasi menjadi pengusaha sukses, univ...
Usaha, widya ayunda putri, hapzi ali, motivasi menjadi pengusaha sukses, univ...
WidyaAyundaPutri
 
Usaha, widya ayunda putri, hapzi ali, kewirausahaan, universitas mercu buana,...
Usaha, widya ayunda putri, hapzi ali, kewirausahaan, universitas mercu buana,...Usaha, widya ayunda putri, hapzi ali, kewirausahaan, universitas mercu buana,...
Usaha, widya ayunda putri, hapzi ali, kewirausahaan, universitas mercu buana,...
WidyaAyundaPutri
 

More from WidyaAyundaPutri (20)

Tugas sim, widya ayunda putri, yananto mihadi putra, blog dan sistem database...
Tugas sim, widya ayunda putri, yananto mihadi putra, blog dan sistem database...Tugas sim, widya ayunda putri, yananto mihadi putra, blog dan sistem database...
Tugas sim, widya ayunda putri, yananto mihadi putra, blog dan sistem database...
 
Tugas sim, widya ayunda putri, yananto mihadi putra, pengenalan e learning, 2018
Tugas sim, widya ayunda putri, yananto mihadi putra, pengenalan e learning, 2018Tugas sim, widya ayunda putri, yananto mihadi putra, pengenalan e learning, 2018
Tugas sim, widya ayunda putri, yananto mihadi putra, pengenalan e learning, 2018
 
Tugas sim, widya ayunda putri, yananto mihadi putra, telekomunikasi, internet...
Tugas sim, widya ayunda putri, yananto mihadi putra, telekomunikasi, internet...Tugas sim, widya ayunda putri, yananto mihadi putra, telekomunikasi, internet...
Tugas sim, widya ayunda putri, yananto mihadi putra, telekomunikasi, internet...
 
Tugas sim, widya ayunda putri, yananto mihadi putra,sistem pengambilan keputu...
Tugas sim, widya ayunda putri, yananto mihadi putra,sistem pengambilan keputu...Tugas sim, widya ayunda putri, yananto mihadi putra,sistem pengambilan keputu...
Tugas sim, widya ayunda putri, yananto mihadi putra,sistem pengambilan keputu...
 
Tugas sim, widya ayunda putri, yananto mihadi putra, implikasi etis dari tekn...
Tugas sim, widya ayunda putri, yananto mihadi putra, implikasi etis dari tekn...Tugas sim, widya ayunda putri, yananto mihadi putra, implikasi etis dari tekn...
Tugas sim, widya ayunda putri, yananto mihadi putra, implikasi etis dari tekn...
 
Tugas sim, widya ayunda putri, yananto mihadi putra, keamanan informasi , 2018
Tugas sim, widya ayunda putri, yananto mihadi putra, keamanan informasi , 2018Tugas sim, widya ayunda putri, yananto mihadi putra, keamanan informasi , 2018
Tugas sim, widya ayunda putri, yananto mihadi putra, keamanan informasi , 2018
 
Tugas sim, widya ayunda putri, yananto mihadi putra, informasi dalam praktik,...
Tugas sim, widya ayunda putri, yananto mihadi putra, informasi dalam praktik,...Tugas sim, widya ayunda putri, yananto mihadi putra, informasi dalam praktik,...
Tugas sim, widya ayunda putri, yananto mihadi putra, informasi dalam praktik,...
 
Tugas sim, widya ayunda putri, yananto mihadi putra, pengembangan sistem inf...
Tugas sim, widya ayunda putri, yananto mihadi putra,  pengembangan sistem inf...Tugas sim, widya ayunda putri, yananto mihadi putra,  pengembangan sistem inf...
Tugas sim, widya ayunda putri, yananto mihadi putra, pengembangan sistem inf...
 
Tugas sim, widya ayunda putri, yananto mihadi putra, sistem manajemen basis d...
Tugas sim, widya ayunda putri, yananto mihadi putra, sistem manajemen basis d...Tugas sim, widya ayunda putri, yananto mihadi putra, sistem manajemen basis d...
Tugas sim, widya ayunda putri, yananto mihadi putra, sistem manajemen basis d...
 
Tugas sim, widya ayunda putri, yananto mihadi putra, pemanfaatan dan pengemba...
Tugas sim, widya ayunda putri, yananto mihadi putra, pemanfaatan dan pengemba...Tugas sim, widya ayunda putri, yananto mihadi putra, pemanfaatan dan pengemba...
Tugas sim, widya ayunda putri, yananto mihadi putra, pemanfaatan dan pengemba...
 
Tugas sim, widya ayunda putri, yananto mihadi putra, pemanfaatan teknologi in...
Tugas sim, widya ayunda putri, yananto mihadi putra, pemanfaatan teknologi in...Tugas sim, widya ayunda putri, yananto mihadi putra, pemanfaatan teknologi in...
Tugas sim, widya ayunda putri, yananto mihadi putra, pemanfaatan teknologi in...
 
Tugas sim, widya ayunda putri, yananto mihadi putra, sistem informasi untuk p...
Tugas sim, widya ayunda putri, yananto mihadi putra, sistem informasi untuk p...Tugas sim, widya ayunda putri, yananto mihadi putra, sistem informasi untuk p...
Tugas sim, widya ayunda putri, yananto mihadi putra, sistem informasi untuk p...
 
Tugas sim, widya ayunda putri, yananto mihadi putra, pengantar sistem informa...
Tugas sim, widya ayunda putri, yananto mihadi putra, pengantar sistem informa...Tugas sim, widya ayunda putri, yananto mihadi putra, pengantar sistem informa...
Tugas sim, widya ayunda putri, yananto mihadi putra, pengantar sistem informa...
 
Usaha, Widya Ayunda Putri, Hapzi Ali, Mengubah Pola fikir dan motivasi berpres...
Usaha, Widya Ayunda Putri, Hapzi Ali, Mengubah Pola fikir dan motivasi berpres...Usaha, Widya Ayunda Putri, Hapzi Ali, Mengubah Pola fikir dan motivasi berpres...
Usaha, Widya Ayunda Putri, Hapzi Ali, Mengubah Pola fikir dan motivasi berpres...
 
Usaha, widya ayunda putri, hapzi ali, manajemen keuangan, universitas mercu b...
Usaha, widya ayunda putri, hapzi ali, manajemen keuangan, universitas mercu b...Usaha, widya ayunda putri, hapzi ali, manajemen keuangan, universitas mercu b...
Usaha, widya ayunda putri, hapzi ali, manajemen keuangan, universitas mercu b...
 
Usaha, widya ayunda putri, hapzi ali, manajemen pemasaran, universitas mercu ...
Usaha, widya ayunda putri, hapzi ali, manajemen pemasaran, universitas mercu ...Usaha, widya ayunda putri, hapzi ali, manajemen pemasaran, universitas mercu ...
Usaha, widya ayunda putri, hapzi ali, manajemen pemasaran, universitas mercu ...
 
Usaha, widya ayunda putri, hapzi ali, dasar manajemen dan fungsi manajemen da...
Usaha, widya ayunda putri, hapzi ali, dasar manajemen dan fungsi manajemen da...Usaha, widya ayunda putri, hapzi ali, dasar manajemen dan fungsi manajemen da...
Usaha, widya ayunda putri, hapzi ali, dasar manajemen dan fungsi manajemen da...
 
Usaha, widya ayunda putri, hapzi ali, komunikasi dan mengetahui model kepemim...
Usaha, widya ayunda putri, hapzi ali, komunikasi dan mengetahui model kepemim...Usaha, widya ayunda putri, hapzi ali, komunikasi dan mengetahui model kepemim...
Usaha, widya ayunda putri, hapzi ali, komunikasi dan mengetahui model kepemim...
 
Usaha, widya ayunda putri, hapzi ali, motivasi menjadi pengusaha sukses, univ...
Usaha, widya ayunda putri, hapzi ali, motivasi menjadi pengusaha sukses, univ...Usaha, widya ayunda putri, hapzi ali, motivasi menjadi pengusaha sukses, univ...
Usaha, widya ayunda putri, hapzi ali, motivasi menjadi pengusaha sukses, univ...
 
Usaha, widya ayunda putri, hapzi ali, kewirausahaan, universitas mercu buana,...
Usaha, widya ayunda putri, hapzi ali, kewirausahaan, universitas mercu buana,...Usaha, widya ayunda putri, hapzi ali, kewirausahaan, universitas mercu buana,...
Usaha, widya ayunda putri, hapzi ali, kewirausahaan, universitas mercu buana,...
 

Recently uploaded

Media Pembelajaran kelas 3 SD Materi konsep 8 arah mata angin
Media Pembelajaran kelas 3 SD Materi konsep 8 arah mata anginMedia Pembelajaran kelas 3 SD Materi konsep 8 arah mata angin
Media Pembelajaran kelas 3 SD Materi konsep 8 arah mata angin
margagurifma2023
 
Modul Ajar Bahasa Inggris Kelas 10 Fase E Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 10 Fase E Kurikulum MerdekaModul Ajar Bahasa Inggris Kelas 10 Fase E Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 10 Fase E Kurikulum Merdeka
Fathan Emran
 
Workshop "CSR & Community Development (ISO 26000)"_di BALI, 26-28 Juni 2024
Workshop "CSR & Community Development (ISO 26000)"_di BALI, 26-28  Juni 2024Workshop "CSR & Community Development (ISO 26000)"_di BALI, 26-28  Juni 2024
Workshop "CSR & Community Development (ISO 26000)"_di BALI, 26-28 Juni 2024
Kanaidi ken
 
MODUL P5 FASE B KELAS 4 MEMBUAT COBRICK.pdf
MODUL P5 FASE B KELAS 4 MEMBUAT COBRICK.pdfMODUL P5 FASE B KELAS 4 MEMBUAT COBRICK.pdf
MODUL P5 FASE B KELAS 4 MEMBUAT COBRICK.pdf
YuristaAndriyani1
 
ATP Kimia Fase E Kelas X bisa deigunakan ditahun ajaran 2024/2025
ATP Kimia Fase E Kelas X bisa deigunakan ditahun ajaran 2024/2025ATP Kimia Fase E Kelas X bisa deigunakan ditahun ajaran 2024/2025
ATP Kimia Fase E Kelas X bisa deigunakan ditahun ajaran 2024/2025
PreddySilitonga
 
Materi 2_Benahi Perencanaan dan Benahi Implementasi.pptx
Materi 2_Benahi Perencanaan dan Benahi Implementasi.pptxMateri 2_Benahi Perencanaan dan Benahi Implementasi.pptx
Materi 2_Benahi Perencanaan dan Benahi Implementasi.pptx
ahyani72
 
Teori Fungsionalisme Kulturalisasi Talcott Parsons (Dosen Pengampu : Khoirin ...
Teori Fungsionalisme Kulturalisasi Talcott Parsons (Dosen Pengampu : Khoirin ...Teori Fungsionalisme Kulturalisasi Talcott Parsons (Dosen Pengampu : Khoirin ...
Teori Fungsionalisme Kulturalisasi Talcott Parsons (Dosen Pengampu : Khoirin ...
nasrudienaulia
 
Kebijakan PPDB Siswa SMA dan SMK DIY 2024
Kebijakan PPDB Siswa SMA dan SMK DIY 2024Kebijakan PPDB Siswa SMA dan SMK DIY 2024
Kebijakan PPDB Siswa SMA dan SMK DIY 2024
DrEngMahmudKoriEffen
 
Kelompok 2 Tugas Modul 2.1 Ruang Kolaborasi.pdf
Kelompok 2 Tugas Modul 2.1 Ruang Kolaborasi.pdfKelompok 2 Tugas Modul 2.1 Ruang Kolaborasi.pdf
Kelompok 2 Tugas Modul 2.1 Ruang Kolaborasi.pdf
JALANJALANKENYANG
 
Pemaparan budaya positif di sekolah.pptx
Pemaparan budaya positif di sekolah.pptxPemaparan budaya positif di sekolah.pptx
Pemaparan budaya positif di sekolah.pptx
maulatamah
 
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptx
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptxRANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptx
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptx
SurosoSuroso19
 
PPT ELABORASI PEMAHAMAN MODUL 1.4. budaya positfpdf
PPT ELABORASI PEMAHAMAN MODUL 1.4. budaya positfpdfPPT ELABORASI PEMAHAMAN MODUL 1.4. budaya positfpdf
PPT ELABORASI PEMAHAMAN MODUL 1.4. budaya positfpdf
SdyokoSusanto1
 
Modul Ajar Matematika Kelas 8 Fase D Kurikulum Merdeka - [abdiera.com]
Modul Ajar Matematika Kelas 8 Fase D Kurikulum Merdeka - [abdiera.com]Modul Ajar Matematika Kelas 8 Fase D Kurikulum Merdeka - [abdiera.com]
Modul Ajar Matematika Kelas 8 Fase D Kurikulum Merdeka - [abdiera.com]
Fathan Emran
 
Laporan Pembina Pramuka sd format doc.docx
Laporan Pembina Pramuka sd format doc.docxLaporan Pembina Pramuka sd format doc.docx
Laporan Pembina Pramuka sd format doc.docx
RUBEN Mbiliyora
 
FORMAT PPT RANGKAIAN PROGRAM KERJA KM 7.pptx
FORMAT PPT RANGKAIAN PROGRAM KERJA KM 7.pptxFORMAT PPT RANGKAIAN PROGRAM KERJA KM 7.pptx
FORMAT PPT RANGKAIAN PROGRAM KERJA KM 7.pptx
NavaldiMalau
 
Aksi Nyata Merdeka Belajar Lolos Validasi
Aksi Nyata Merdeka Belajar Lolos ValidasiAksi Nyata Merdeka Belajar Lolos Validasi
Aksi Nyata Merdeka Belajar Lolos Validasi
DinaSetiawan2
 
Defenisi Anak serta Usia Anak dan Kekerasan yang mungki terjadi pada Anak
Defenisi Anak serta Usia Anak dan Kekerasan yang mungki terjadi pada AnakDefenisi Anak serta Usia Anak dan Kekerasan yang mungki terjadi pada Anak
Defenisi Anak serta Usia Anak dan Kekerasan yang mungki terjadi pada Anak
Yayasan Pusat Kajian dan Perlindungan Anak
 
Juknis penggunaan aplikasi ecoklit pilkada 2024
Juknis penggunaan  aplikasi ecoklit pilkada 2024Juknis penggunaan  aplikasi ecoklit pilkada 2024
Juknis penggunaan aplikasi ecoklit pilkada 2024
abdinahyan
 
Ppt landasan pendidikan Pai 9 _20240604_231000_0000.pdf
Ppt landasan pendidikan Pai 9 _20240604_231000_0000.pdfPpt landasan pendidikan Pai 9 _20240604_231000_0000.pdf
Ppt landasan pendidikan Pai 9 _20240604_231000_0000.pdf
fadlurrahman260903
 
Modul Ajar Statistika Data Fase F kelas
Modul Ajar Statistika Data Fase F  kelasModul Ajar Statistika Data Fase F  kelas
Modul Ajar Statistika Data Fase F kelas
ananda238570
 

Recently uploaded (20)

Media Pembelajaran kelas 3 SD Materi konsep 8 arah mata angin
Media Pembelajaran kelas 3 SD Materi konsep 8 arah mata anginMedia Pembelajaran kelas 3 SD Materi konsep 8 arah mata angin
Media Pembelajaran kelas 3 SD Materi konsep 8 arah mata angin
 
Modul Ajar Bahasa Inggris Kelas 10 Fase E Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 10 Fase E Kurikulum MerdekaModul Ajar Bahasa Inggris Kelas 10 Fase E Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 10 Fase E Kurikulum Merdeka
 
Workshop "CSR & Community Development (ISO 26000)"_di BALI, 26-28 Juni 2024
Workshop "CSR & Community Development (ISO 26000)"_di BALI, 26-28  Juni 2024Workshop "CSR & Community Development (ISO 26000)"_di BALI, 26-28  Juni 2024
Workshop "CSR & Community Development (ISO 26000)"_di BALI, 26-28 Juni 2024
 
MODUL P5 FASE B KELAS 4 MEMBUAT COBRICK.pdf
MODUL P5 FASE B KELAS 4 MEMBUAT COBRICK.pdfMODUL P5 FASE B KELAS 4 MEMBUAT COBRICK.pdf
MODUL P5 FASE B KELAS 4 MEMBUAT COBRICK.pdf
 
ATP Kimia Fase E Kelas X bisa deigunakan ditahun ajaran 2024/2025
ATP Kimia Fase E Kelas X bisa deigunakan ditahun ajaran 2024/2025ATP Kimia Fase E Kelas X bisa deigunakan ditahun ajaran 2024/2025
ATP Kimia Fase E Kelas X bisa deigunakan ditahun ajaran 2024/2025
 
Materi 2_Benahi Perencanaan dan Benahi Implementasi.pptx
Materi 2_Benahi Perencanaan dan Benahi Implementasi.pptxMateri 2_Benahi Perencanaan dan Benahi Implementasi.pptx
Materi 2_Benahi Perencanaan dan Benahi Implementasi.pptx
 
Teori Fungsionalisme Kulturalisasi Talcott Parsons (Dosen Pengampu : Khoirin ...
Teori Fungsionalisme Kulturalisasi Talcott Parsons (Dosen Pengampu : Khoirin ...Teori Fungsionalisme Kulturalisasi Talcott Parsons (Dosen Pengampu : Khoirin ...
Teori Fungsionalisme Kulturalisasi Talcott Parsons (Dosen Pengampu : Khoirin ...
 
Kebijakan PPDB Siswa SMA dan SMK DIY 2024
Kebijakan PPDB Siswa SMA dan SMK DIY 2024Kebijakan PPDB Siswa SMA dan SMK DIY 2024
Kebijakan PPDB Siswa SMA dan SMK DIY 2024
 
Kelompok 2 Tugas Modul 2.1 Ruang Kolaborasi.pdf
Kelompok 2 Tugas Modul 2.1 Ruang Kolaborasi.pdfKelompok 2 Tugas Modul 2.1 Ruang Kolaborasi.pdf
Kelompok 2 Tugas Modul 2.1 Ruang Kolaborasi.pdf
 
Pemaparan budaya positif di sekolah.pptx
Pemaparan budaya positif di sekolah.pptxPemaparan budaya positif di sekolah.pptx
Pemaparan budaya positif di sekolah.pptx
 
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptx
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptxRANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptx
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptx
 
PPT ELABORASI PEMAHAMAN MODUL 1.4. budaya positfpdf
PPT ELABORASI PEMAHAMAN MODUL 1.4. budaya positfpdfPPT ELABORASI PEMAHAMAN MODUL 1.4. budaya positfpdf
PPT ELABORASI PEMAHAMAN MODUL 1.4. budaya positfpdf
 
Modul Ajar Matematika Kelas 8 Fase D Kurikulum Merdeka - [abdiera.com]
Modul Ajar Matematika Kelas 8 Fase D Kurikulum Merdeka - [abdiera.com]Modul Ajar Matematika Kelas 8 Fase D Kurikulum Merdeka - [abdiera.com]
Modul Ajar Matematika Kelas 8 Fase D Kurikulum Merdeka - [abdiera.com]
 
Laporan Pembina Pramuka sd format doc.docx
Laporan Pembina Pramuka sd format doc.docxLaporan Pembina Pramuka sd format doc.docx
Laporan Pembina Pramuka sd format doc.docx
 
FORMAT PPT RANGKAIAN PROGRAM KERJA KM 7.pptx
FORMAT PPT RANGKAIAN PROGRAM KERJA KM 7.pptxFORMAT PPT RANGKAIAN PROGRAM KERJA KM 7.pptx
FORMAT PPT RANGKAIAN PROGRAM KERJA KM 7.pptx
 
Aksi Nyata Merdeka Belajar Lolos Validasi
Aksi Nyata Merdeka Belajar Lolos ValidasiAksi Nyata Merdeka Belajar Lolos Validasi
Aksi Nyata Merdeka Belajar Lolos Validasi
 
Defenisi Anak serta Usia Anak dan Kekerasan yang mungki terjadi pada Anak
Defenisi Anak serta Usia Anak dan Kekerasan yang mungki terjadi pada AnakDefenisi Anak serta Usia Anak dan Kekerasan yang mungki terjadi pada Anak
Defenisi Anak serta Usia Anak dan Kekerasan yang mungki terjadi pada Anak
 
Juknis penggunaan aplikasi ecoklit pilkada 2024
Juknis penggunaan  aplikasi ecoklit pilkada 2024Juknis penggunaan  aplikasi ecoklit pilkada 2024
Juknis penggunaan aplikasi ecoklit pilkada 2024
 
Ppt landasan pendidikan Pai 9 _20240604_231000_0000.pdf
Ppt landasan pendidikan Pai 9 _20240604_231000_0000.pdfPpt landasan pendidikan Pai 9 _20240604_231000_0000.pdf
Ppt landasan pendidikan Pai 9 _20240604_231000_0000.pdf
 
Modul Ajar Statistika Data Fase F kelas
Modul Ajar Statistika Data Fase F  kelasModul Ajar Statistika Data Fase F  kelas
Modul Ajar Statistika Data Fase F kelas
 

Tugas sim, widya ayunda putri, yananto mihadi putra, sumber daya komputasi dan komunikasi, 2018

  • 1. SISTEM INFORMASI MANAJEMEN Nama : Widya Ayunda Putri NIM : 43217110256 S1 AKUNTANSI FAKULTAS EKONOMI DAN BISNIS UNIVERSITAS MERCU BUANA
  • 2. Sumber Daya Komputasi dan Komunikasi pada organisasi perusahaan Perkembangan teknologi informasi dan komunikasi mutakhir dewasa ini memungkinkan masyarakat dunia hidup dalam era informasi global. Proses komunikasi dan penyebaran informasi yang dipercepat menjadi ciri masyarakat baru ini, menyebabkan keberadaaan teknologi komunikasi dan informasi menjadi bersifat mutlak. Perkembangan perangkat keras, perangkat lunak dan telekomuinikasi berlangsung demikian pesat. Perkembangan pesat yang terjadi saat ini pun tak pernah dibayangkan sebelumnya. Perkembangan teknologi informasi ini juga membawa pengaruh luar biasa pada kehidupan dan cara pandang manusia terhadap teknologi. Sekarang dan di masa yang akan datang, komputer, telpon seluler, dan produk elektronik lainnya menjelma menjadi alat pendukung kerja yang utama dan telah mengubah cara pandang, perilaku manusia dalam kehidupan sehari-hari maupun mengubah mekanisme kerja sebuah perusahaan, menjadi sebuah fenomena yang mengubah cara bekerja. Kemampuan komputasi yang berlipat ganda dengan fitur-fitur teknologi menghadirkan berbagai peluang, memberikan berbagai kemudahan berkomu nikasi, serta memberikan pilihan-pilihan yang tidak tersedia sebelumnya, untuk bekerja di mana saja dan kapan saja. Hambatan fisik yang sebelumnya mengharuskan bekerja pada lokasi tertentu untuk menyelesaikan tugas-tugasnya mulai digantikan secara spontan oleh facsimile, ponsel, komputer, akses kecepatan internet, serta perangkat lunak canggih kolaborasi. Dalam kemajuan dunia berbasis pengetahuan, hitech dan hi-speed ini, bekerja secara visual menjadi sebuah tren yang tumbuh dengan cepat. Sebagai contoh hadirnya teknologi Wi-Fi memberikan kebebasan kepada pemakainya untuk mengakses internet atau mentransfer data dari ruang meeting, kamar hotel, kampus atau café-café yang bertanda “Wi- Fi Hot Spot” (http://id.wikipedia.org/wiki/Wi-Fi). Di Indonesia penggunaan internet berbasis Wi-Fi sudah mulai menggejala di beberapa kota besar. Di Jakarta misalnya, para maniak internet yang sedang berselancar sambil menunggu pesawat di ruang tunggu bandara, sudah bukan merupakan hal yang asing. Fenomena yang sama terlihat di berbagai kafe di plaza-plaza, di mana pengunjung dapat membuka internet untuk bekerja atau sekedar melihat berita politik, gosip artis terbaru sambil minum cawi puccino panas.
  • 3. Perkembangan teknologi komunikasi informasi menjadi sebuah fenomena yang mengubah cara bekerja dan kehadiran geo-office, kantor yang secara geografis bisa berada di mana-mana perlu dipertimbangkan, konsep kantor yang selama ini dikenal menjadi usang karena kemajuan teknologi. Ini adalah esensi kemajuan teknologi komunikasi informasi. Komputasi adalah sebuah istilah umum untuk segala jenis pemrosesan informasi untuk menemukan pemecahan masalah dari data input dengan menggunakan suatu algoritma. Komputasi merupakan sebuah subjek dari Komputer Sains, yang menganalisa apa yang bisa maupun tidak bisa dilakukan secara komputasi. Hal ini ialah apa yang disebut dengan teori komputasi, suatu sub-bidang dari ilmu komputer dan matematika. Pengolahan data dengan menggunakan komputer terkenal dengan nama Pengolahan Data Elektronik (PDE) atau Electronic Data Processing (EDP). Data adalah kumpulan kejadian yang diangkat dari suatu kenyataan. Data dapat berupa angka-angka, huruf-huruf atau simbol-simbol khusus atau gabungan darinya. Data mentah masih beium bisa berceritera banyak, sehingga perlu diolah lebih lanjut. Komputer memang dapat bertindak sebagai sumber daya komunikasi yang dapat bertindak sendiri, namun kekuatan komputer sebagai alat komunikasisaat ini mengalami peningkatan yang amat sangat besar pada persoalan memproses data. Kemudian komunikasi data saat ini sangat banyak digunakan oleh perusahaan – perusahaan besar Walaupun komunikasi data yang ada zaman sekarang sudah terbilang baik namun kita tetap perlu memperbaiki atau meningkatkan kualitas komunikasi data untuk lebih baik lagi.Sumber daya komputasi dan komunikasi merupakan harus dimanfaatkan dengan semaksimal mungkin supaya manajer dapat mengambil keputusan Hambatan dan tantangan yang dihadapi oleh perusahaan dalam penggunaan perangkat komputasi Cybercrime adalah sebuah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas, pornografi anak, dll.
  • 4. Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi. Untuk lebih mengenal tentang cybercrime maka kami akan mencoba meberikan beberapa contoh tentang cybercrime, diantaranya : 1. Hacking Hacking adalah salah satu jenis cybercrime dimana proses seseorang mencoba untuk mengeksploitasi pengaturan keamanan dari sebuah system komputer di jaringan komputrer. Orang yang melakukan kejahatan ini disebut hacker. Para hacker dapat kembali ke bebrapa situs atau akun pribadi dan mengancam keamanan di internet. 2. Cracking Cracking adalah salah satu kejahatan yang hampir sama dengan hacking yaitu sama-sama menerobos system keamanan komputer orang lain, namun cracking lebih fokus untuk menikmati prosesnya sedangkan hacking hanya berfokus pada prosesnya. Sebagai contoh jika hacker hanya mengintip kartu kredit orang lain, sedangkan cracker lebih parah dikarenakan mengintip simpanan para nasabah di berbagai bank pusat data sensitif lainnya untuk keuntungan pribadi. 3. Phising Phising adalah proses diman pelakunya bertindak sebagai entitas resmi (mempunyai kuasa) dan mencoba untuk memperoleh rincian penting mengenai keuangan pribadi seperti nomor kartu kredit, nomor jaminan sosial, alamat rumah atau nomor telepon. Trik phising adalah dengan memancing pemakai komputer di jaringan internet untuk menyerahkan identitas berupa user name dan passwordnya pada suatu website. 4. Carding
  • 5. Carding adalah cybercrime dalam bentuk penipuan transaksi keuangan dengan menggunakan identitas dan nomor kartu kredit / kartu debet orang lain,yang diperoleh secara illegal biasanya dengan mencuri data di internet. Sebutan untuk kejahatan ini adalah cyberfround atau penipuan di dunia maya. 5. Pemerasan Internet Pemerasan internet adalah Cybercrime yang mengancam melalui internet, mengeksploitasi atau memeras melalui internet untuk membayar sejumlah uang atau bantuan lain. Bentuk lainnya adalah pencurian identitas, ponografi anak, perdagangan sandi, spamming, pengintaian secara virtual, lelang palsu dan penipuan internet lainnya. 6. Spamming Spamming adalah jenis cybercrime dengan melakukan pengiriman berita atau iklan surat elektronik (e-mail) yang tak diinginkan. Spam disebut juga dengan bulk email atau junk e-mail atau “sampah”. Salah satu contohnya adalah dengan mengirimkan email dengan iming-iming hadiah atau lotre. 7. Ponografi Peyalahgunaan anak-anak untuk konten ponografi melalui web adalah salah satu cybercrime yang paling menjijikan. Juga penyalahgunaan konten foto pribadi orang lain untuk tujuan eksploitasi ponografi adalah juga ancaman dari cybercrime. 8. Cyber Terorisme Cyber Terorisme adalah tindakan yang memanfaatkan jaringan internet dengan mencoba masuk ke system keamanan nasional ataupun internasional untuk mengakses hal-hal yang dirahasiakan bagi kepentingan nasional dan internasional. 9. Malware Malware adalah program komputer yang bekerja untuk menemukan kelemahan dari suatu software. Biasanya malware dibuat untuk membobol security system atau merusak suatu
  • 6. program atau operating system. Jenis malware terdiri dari virus, worm, trojan horse, adware, browser hijacker, dan sebagainya. Model pengamanan Sistem pada komputer:  Network Topology DeMilitarized Zone (DMZ). – Pihak luar : Hanya dapat berhubungan dengan host- host yang berada pada jaringan DMZ, sesuai dengan kebutuhan yang ada. – terhubung pada jaringan DMZ : Secara default dapat melakukan hubungan dengan host-host pada jaringan internal. Koneksi secara terbatas dapat dilakukan sesuai kebutuhan. – terhubung pada jaringan Internal : terhubung pada jaringan internal tidak dapat melakukan koneksi ke jaringan luar, melainkan melalui perantara host pada jaringan DMZ, sehingga pihak luar tidak mengetahui keberadaan host-host pada jaringan komputer internal. Pada beberapa implementasi, untuk meningkatkan keamanan, host-host pada jaringan internal tidak dapat melakukan koneksi ke jaringan luar, melainkan melalui perantara host pada jaringan DMZ, sehingga pihak luar tidak mengetahui keberadaan host-host pada jaringan komputer internal. Selain meningkatkan keamanan, pembagian seperti ini juga menguntungkan karena penggunaan alamat IP yang lebih sedikit. Hanya host-host pada jaringan DMZ saja yang butuh untuk mempergunakan alamat IP publik internet, sedangkan untuk host-hostjaringan internal bias mempergunakan alamat IP privat. Hal ini terutama sangat menguntungkan bagi organisasiorganisasi yang hanya mendapatkan sedikit alokasi alamat IP yang dapat digunakan oleh organisasi tersebut dari service provider yang digunakan. Kelemahan dari implementasi aturan-aturan yang ketat seperti ini adalah ada beberapa aplikasi yang tidak dapat digunakan. Sebagai contoh, untuk dapat melakukan video- conference ataupun audio-conference diperlukan koneksi langsung antara satu host denganhost lainnya. Dengan implementasi dimana pihak luar tidak dapat berhubungan dengan host pada jaringan internal, maka host pada jaringan internal tidak dapat melakukan video-conference. Selain itu, untuk organisasi yang cukup besar, adanya pembagian lebih lanjut pada jaringan komputer internal akan lebih baik. Perlu dibuat sebuah panduan mengenai interaksi apa saja yang mungkin dilakukan dan dibutuhkan oleh satu bagian organisasi dengan bagian organisasi lainnya melalui jaringan komputer. Setelah panduan dibuat,
  • 7. maka interaksi-interaksi yang tidak diperlukan antar komputer pada jaringan yang berbeda dapat dibatasi. Aturan dasar yang saat ini banyak digunakan adalah untuk menutup semua pintu (port) yang ada dan buka hanya yang dibutuhkan dan aman saja. Perlu diingat, semakin banyak pembagian kelompok jaringan komputer yang ada, maka akan semakin meningkatkan kompleksitas pemeliharaan jaringan komputer. Selain itu semakin banyak pembagian kelompok juga akan meningkatkan latensi koneksi antara satu host di sebuah kelompok jaringan dengan host lain di kelompok jaringan lainnya.  Security Information Management SIM berfungsi untuk menyediakan seluruh informasi yang terkait dengan pengamanan jaringan komputer secara terpusat. Dengan menggunakan SIM, pengelola jaringan komputer dapat mengetahui secara efektif jika terjadi serangan dan dapat melakukan penanganan yang lebih terarah, sehingga organisasi keamanan jaringan komputer tersebut lebih terjamin. Salah satu penyebab utama dari kegagalan sistem keamanan jaringan komputer adalah kesalahan pengelola dalam melakukan analisa informasi yang dihasilkan masing-masing perangkat keamanan jaringan komputer. Kesalahan analisa dapat menyebabkan pengelola lambat, salah atau tidak terarah dalam menghadapi serangan yang sedang berlangsung. Oleh karena itu, salah satu alat bantu yang dapat digunakan oleh pengelola jaringan computer adalah Security Information Management (SIM). SIM berfungsi untuk menyediakan seluruh infomasi yang terkait dengan pengamanan jaringan komputer secara terpusat. Dengan menggunakan SIM, pengelola dapat dengan mudah mengetahui kondisi seluruh peralatan yang dimilikinya dan melakukan identifikasi serangan yang ada. Pada fungsi paling dasarnya, SIM akan mengumpulkan semua log dan alert yang dihasilkan oleh semua peralatan keamanan jaringan komputer yang ada ke dalam satu tempat, sehingga mempermudah pengelolaan. Pada perkembangannya SIM tidak hanya berfungsi untuk mengumpulkan data-data dari semua peralatan keamanan jaringan komputer tapi juga memiliki kemampuan untuk analisa data melalui teknik korelasi dan query data terbatas sehingga menghasilkan peringatan dan laporan yang lebih lengkap dari masing-masing serangan. Dengan mempergunakan SIM, pengelola jaringan komputer dapat mengetahui secara lebih cepat bahwa sedang ada serangan dan dapat melakukan penanganan yang lebih terarah, sehingga keamanan jaringan komputer organisasi tersebut lebih terjamin.
  • 8.  IDS / IPS Intrusion detection system (IDS) dan Intrusion Prevention system (IPS) adalah sistem yang digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan pihak luar atau dalam. Pada IDS berbasiskan jaringan komputer, IDS akan menerima kopi paket yang ditujukan pada sebuah host untuk selanjutnya memeriksa paket-paket tersebut. Jika ditemukan paket yang berbahaya, maka IDS akan memberikan peringatan pada pengelola sistem. Karena paket yang diperiksa adalah salinan dari paket yang asli, maka jika ditemukan paket yang berbahaya maka paket tersebut akan tetap mancapai host yang ditujunya.Sebuah IPS bersifat lebih aktif daripada IDS. Bekerja sama dengan firewall, sebuah IPS dapat memberikan keputusan apakah sebuah paket dapat diterima atau tidak oleh sistem. Apabila IPS menemukan paket yang dikirimkan adalah paket berbahaya, maka IPS akan memberitahu firewall sistem untuk menolak paket data itu. Dalam membuat keputusan apakah sebuah paket data berbahaya atau tidak, IDS dan IPS dapat memnggunakan metode Signature based Intrusion Detection System : Telah tersedia daftar signature yang dapat digunakan untuk menilai apakah paket yang dikirimkan berbahaya atau tidak. Anomaly based Intrusion Detection System : Harus melakukan konfigurasi terhadap IDS dan IPS agar dapat mengetahui pola paket seperti apa saja yang akan ada pada sebuah sistem jaringan komputer. Paket anomaly adalah paket yang tidak sesuai dengan kebiasaan jaringan komputer tersebut.  Port Scanning Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer. Cara kerjanya dengan cara mengirimkan paket inisiasi koneksi ke setiap port yang sudah ditentukan sebelumnya. Jika port scanner menerima jawaban dari sebuah port, maka ada aplikasi yang sedang bekerja dan siap menerima koneksi pada port tersebut.  Packet Fingerprinting Dengan melakukan packet fingerprinting, kita dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer. Hal ini sangat berguna terutama dalam sebuah organisasi besar di mana terdapat berbagai jenis peralatan jaringan komputer serta sistem operasi yang digunakan.
  • 9. Jenis-jenis Ancaman Berikut ini akan dijelaskan beberapa tipe-tipe serangan yang dapat dilancarkan oleh pihak- pihak tertentu terhadap sebuah jaringan komputer:  DOS/DDOS Denial of Services dan Distributed Denial of Services adalah sebuah metode serangan yang bertujuan untuk menghabiskan sumber daya sebuah peralatan jaringan komputer sehingga layanan jaringan komputer menjadi terganggu. Salah satu bentuk serangan ini adalah ‘SYN Flood Attack’, yang mengandalkan kelemahan dalam sistem ‘three-way- handshake’. ‘Three-way-handshake’ adalah proses awal dalam melakukan koneksi dengan protokol TCP. Proses ini dimulai dengan pihak klien mengirimkan paket dengan tanda SYN. Lalu kemudian pihak server akan menjawab dengan mengirimkan paket dengan tanda SYN dan ACK. Terakhir, pihak klien akan mengirimkan paket ACK. Setelah itu, koneksi akan dinyatakan terbuka, sampai salah satu pihak mengirimkan paket FIN atau paket RST atau terjadi connection time-out. Dalam proses ‘three-way-handshake’, selain terjadi inisiasi koneksi, juga terjadi pertukaran data-data parameter yang dibutuhkan agar koneksi yang sedang dibuat dalam berjalan dengan baik. Dalam serangan ini, sebuah host akan menerima paket inisiasi koneksi (Paket dengan flag SYN) dalam jumlah yang sangat banyak secara terus menerus. Akibatnya hostyang sedang diserang akan melakukan alokasi memori yang akan digunakan untuk menerima koneksi tersebut dan karena paket inisiasi terus-menerus diterima maka ruang memori yang dapat digunakan untuk menerima koneksi akan habis. Karena semua ruang memori yang dapat digunakan untuk menerima koneksi sudah habis, maka ketika ada permintaan baru untuk melakukan inisiasi koneksi, host ini tidak dapat melakukan alokasi memori sehingga permintaan baru ini tidak dapat dilayani oleh host ini. Untuk menghindari pelacakan, biasanya paket serangan yang dikirimkan memiliki alamat IP sumber yang dipalsukan. Untuk menghadapi serangan seperti ini, sistem operasi – sistem operasi modern telah mengimplementasikan metode-metode penanganan, antara lain : 1. Micro-blocks. Ketika ada sebuah host menerima paket inisiasi, maka hostakan mengalokasikan ruang memori yang sangat kecil, sehingga host tersebut bisa menerima koneksi lebih banyak. Diharapkan ruang memori dapat menampung semua koneksi yang dikirimkan, sampai terjadi connection-time-out, dimana koneksi-koneksi yang stale, yaitu koneksi yang tidak menyelesaikan proses ‘three-way-handshake’ atau
  • 10. sudah lama tidak ada transaksi data, akan dihapuskan dari memori dan memberikan ruang bagi koneksi-koneksi baru. Metode ini tidak terlalu efektif karena bergantung pada kecepatan serangan dilakukan, apabila ternyata kecepatan paket serangan datang lebih cepat daripada lamanya waktu yang perlu ditunggu agar terjadi connection-time- out pada paket-paket yang stale, make ruang memori yang dapat dialokasikan akan tetap habis. 2. SYN Cookies. Ketika menerima paket inisiasi, host penerima akan mengirimkan paket tantangan yang harus dijawab pengirim, sebelum host penerima mengalokasikan memori yang dibutuhkan. Tantangan yang diberikan adalah berupa paket SYN-ACK dengan nomor urut khusus yang merupakan hasil dari fungsi hash dengan input alamat IP pengirim, nomor port, dll. Jawaban dari pengirim akan mengandung nomor urut tersebut. Tetapi untuk melakukan perhitungan hash membutuhkan sumber-daya komputasi yang cukup besar, sehingga banyak server-server yang aplikasinyamembutuhkan kemampuan komputasi tinggi tidak mempergunakan metode ini. Metode ini merubah waktu peng-alokasian memori, yang tadinya pada awal dari proses ‘threeway- handshake’, menjadi diakhir dari proses tersebut. (notes: pada standard TCP/IP yang baru, ditentukan bahwa diperlukan cara yang lebih baik untuk menentukan urut paket, sehingga sulit untuk ditebak. Jadi kemungkinan secara default, metode ini akan digunakan pada seluruh peralatan jaringan komputer atau sistem operasi yang ada). 3. RST Cookies. Mirip dengan SYN Cookies, hanya tantangan yang dikirimkan host penerima ke pengirim adalah sebuah paket yang salah. Apabila pengirim adalah pengirim yang valid, maka pengirim akan mengirimkan paket RST lalu mengulang kembali koneksi. Ketika penerima menerima paket RST, host tersebut tahu bahwa pengirim adalah valid dan akan menerima koneksi dari pengirim dengan normal. Karena ada masalah dengan implementasi lapisan TCP/IP, metode ini kemungkinan tidak kompatibel dengan beberapa sistem operasi. Metode ini merubah waktu pengalokasian memori, yang tadinya pada awal dari proses ‘three-way-handshake’, menjadi diakhir dari proses tersebut. Bentuk lain dari serangan DOS adalah ‘Smurf Attack’ yang mempergunakan paket ping request. Dalam melakukan penyerangan, penyerang akan mengirimkan paket-paket ping request ke banyak host dengan merubah alamat IP sumber menjadi alamat host yang akan diserang. Hosthost yang menerima paket ping request tersebut akan mengirimkan paket balasan ke alamat IP host korban serangan. Untuk serangan dapat
  • 11. mengganggu sistem korban,host yang menjawab paket ping request harus cukup banyak. Oleh karena itu, biasanya paket ping request akan dikirimkan ke alamat broadcast dari sebuah kelompok jaringan komputer, sehingga host-host pada kelompok jaringan komputer tersebut secara otomatis akan menjawab paket tersebut. DOS juga dapat dilakukan dengan cara mengirimkan permintaan layanan yang diberikan oleh sebuah host secara berlebihan atau terus menerus. Tujuan dari serangan model ini adalah untuk membuat host menjadi terlalu sibuk atau kehabisan sumber daya komputasi sehingga tidak dapat melayani permintaan-permintaan lainnya. Perkembangan lanjutan dari DOS adalah DDOS, dimana host yang terlibat dalam serangan lebih dari satu dan tersebar di banyak tempat. Banyaknya host yang terlibat dalam serangan akan meningkatkan efek serangan dan mempersulit pihak yang diserang untuk mempertahankan diri ataupun melakukan pelacakan asal serangan. Pada banyak kejadian,host-host yang terlibat dalam serangan, tidak semuanya sadar bahwa mereka terlibat dalam sebuah serangan DDOS. Host-host tersebut telah disusupi terlebih dahulu oleh penyerang, sehingga penyerang dapat mempergunakan host tersebut untuk melakukan serangan. Penyusupan dapat dilakukan dengan cara mengirimkan trojan atau worm ke banyak host. 4. Packet Sniffing Packet Sniffing adalah sebuah metode serangan dengan cara mendengarkan seluruh paket yang lewat pada sebuah media komunikasi, baik itu media kabel maupun radio. Setelah paket-paket yang lewat itu didapatkan, paket-paket tersebut kemudian disusun ulang sehingga data yang dikirimkan oleh sebuah pihak dapat dicuri oleh pihak yang tidak berwenang. Hal ini dapat dilakukan karena pada dasarnya semua koneksi ethernetadalah koneksi yang bersifat broadcast, di mana semua host dalam sebuah kelompok jaringan akan menerima paket yang dikirimkan oleh sebuah host. Pada keadaan normal, hanya host yang menjadi tujuan paket yang akan memproses paket tersebut sedangkan host yang lainnya akan mengacuhkan paketpaket tersebut. Namun pada keadaan tertentu, sebuah host bisa merubah konfigurasi sehinggahost tersebut akan memproses semua paket yang dikirimkan oleh hostlainnya. Cukup sulit untuk melindungi diri dari gangguan ini karena sifat dari packet sniffing yang merupakan metode pasif (pihak penyerang tidak perlu melakukan
  • 12. apapun, hanya perlu mendengar saja). Namun ada beberapa hal yang bisa dilakukan untuk mengatasi hal ini, yaitu: a. Secara rutin melakukan pemeriksaan apakah ada host di jaringan kita yang sedang dalam mode promiscuous, yaitu sebuah mode dimana host tersebut akan memproses semua paket yang diterima dari media fisik. Akan tetapi hal ini hanya akan melindungi diri kita terhadap packet sniffer yang berada pada satu kelompok jaringan dengan kita. Penyerang yang melakukan sniffing dari luar jaringan komputer kita tidak akan terdeteksi dengan menggunakan metode ini. b. Mempergunakan SSL atau TLS dalam melakukan pengiriman data. Ini tidak akan mencegah packet sniffer untuk mencuri paket yang dikirimkan, akan tetapi paket- paket yang dicuri tidak bisa dipergunakan karena dikirimkan dengan menggunakan format yang terenkripsi. c. Melakukan koneksi VPN, sehingga tetap bisa mempergunakan aplikasi yang tidak mendukung SSL atau TLS dengan aman. Packet Sniffing sebagai tools pengelola jaringan Sebenarnya selain sebagai menjadi alat untuk melakukan kejahatan, packet sniffer juga bias digunakan sebagai alat pertahanan. Dengan melakukan analisa paket-paket yang melalui sebuah media jaringan komputer, pengelola d. dapat mengetahui apabila ada sebuahhost yang mengirimkan paket-paket yang tidak normal, misalnya karena terinfeksi virus. Sebuah IDS juga pada dasarnya adalah sebuah packet sniffer yang bertugas untuk mencarihost yang mengirimkan paket- paket yang berbahaya bagi keamanan. Selain itu packet sniffer juga bias menjadi alat untuk melakukan analisa permasalahan yang sedang dihadapi sebuah jaringan komputer. Misalkan ketika sebuah host tidak dapat berhubungan denganhost lainnya yang berada pada kelompok jaringan yang berbeda, maka dengan packet sniffer, pengelola jaringan komputer dapat melakukan penelusuran dimana permasalahan koneksi itu terletak. 5. IP Spoofing IP Spoofing adalah sebuah model serangan yang bertujuan untuk menipu seseorang. Serangan ini dilakukan dengan cara mengubah alamat asal sebuah paket, sehingga dapat melewati perlindungan firewall dan menipu host penerima data. Hal ini dapat dilakukan karena pada dasarnya alamat IP asal sebuah paket dituliskan oleh sistem operasi hostyang mengirimkan paket tersebut. Dengan melakukan raw-socket- programming, seseorang dapat menuliskan isi paket yang akan dikirimkan setiap bit-
  • 13. nya sehingga untuk melakukan pemalsuan data dapat dilakukan dengan mudah. Salah satu bentuk serangan yang memanfaatkan metode IP Spoofing adalah ‘man-in- the middleattack’. Pada serangan ini, penyerang akan berperan sebagai orang ditengah antara dua pihak yang sedang berkomunikasi. Misalkan ada dua pihak yaitu pihak A dan pihak B lalu ada penyerang yaitu C. Setiap kali A mengirimkan data ke B, data tersebut akan dicegat oleh C, lalu C akan mengirimkan data buatannya sendiri ke B, dengan menyamar sebagi A. Paket balasan dari B ke A juga dicegat oleh C yang kemudian kembali mengirimkan data ‘balasan’ buatannya sendiri ke A. Dengan cara ini, C akan mendapatkan seluruh data yang dikirimkan antara A dan B, tanpa diketahui oleh A maupun C. Untuk mengatasi serangan yang berdasarkan IP Spoofing, sebuah sistem operasi harus dapat memberikan nomor-urut yang acak ketika menjawab inisiasi koneksi dari sebuah host. Dengan nomor urut paket yang acak, akan sangat sulit bagi seorang penyerang untuk dapat melakukan pembajakan transmisi data. Selain itu, untuk mengatasi model serangan ‘man-in-the-middle-attack’, perlu ada sebuah metode untuk melakukan otentikasi host yang kita hubungi. Otentikasi dapat berupa digitalcertificate yang eksklusif dimiliki oleh host tersebut. Konfigurasi firewall yang tepat juga dapat meningkatkan kemampuan jaringan komputer dalam menghadapi IP Spoofing. Firewall harus dibuat agar dapat menolak paket-paket dengan alamat IP sumber jaringan internal yang masuk dari interface yang terhubung dengan jaringan eksternal. 6. DNS Forgery Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting orang lain adalah dengan cara melakukan penipuan. Salah satu bentuk penipuan yang bisa dilakukan adalah penipuan data-data DNS. DNS adalah sebuah sistem yang akan menterjemahkan nama sebuah situs atau host menjadi alamat IP situs atau host tersebut. Cara kerja DNS cukup sederhana, yaitu sebuah host mengirimkan paket (biasanya dengan tipe UDP) yang pada header paket tersebut berisikan alamat host penanya, alamat DNS resolver, pertanyaan yang diinginkan serta sebuah nomor identitas. DNS resolver akan mengirimkan paket jawaban yang sesuai ke penanya. Pada paket jawaban tersebut terdapat nomor identitas, yang dapat dicocokkan oleh penanya dengan nomor identitas yang dikirimnya. Oleh karena cara kerja yang sederhana dan tidak adanya metode otentikasi dalam sistem komunikasi
  • 14. dengan paket UDP, maka sangat memungkinkan seseorang untuk berpura-pura menjadi DNS resolver dan mengirimkan paket jawaban palsu dengan nomor identitas yang sesuai ke penanya sebelum paket jawaban dari DNS resolver resmi diterima oleh penanya. Dengan cara ini, seorang penyerang dapat dengan mudah mengarahkan seorang pengguna untuk melakukan akses ke sebuah layanan palsu tanpa diketahui pengguna tersebut. Sebagai contoh, seorang penyerang dapat mengarahkan seorang pengguna Internet Banking untuk melakukan akses ke situs Internet Banking palsu yang dibuatnya untuk mendapatkan data-data pribadi dan kartu kredit pengguna tersebut. Untuk dapat melakukan gangguan dengan memalsukan data DNS, seseorang membutuhkan informasi-informasi di bawah ini : o Nomor identitas pertanyaan (16 bit) o Port tujuan pertanyaan o Alamat IP DNS resolver o Informasi yang ditanyakan o Waktu pertanyaan. Pada beberapa implementasi sistem operasi, informasi diatas yang dibutuhkan seseorang untuk melakukan penipuan data DNS bisa didapatkan. Kunci dari serangan tipe ini adalah, jawaban yang diberikan DNS resolver palsu harus diterima oleh penanya sebelum jawaban yang sebenarnya diterima, kecuali penyerang dapat memastikan bahwa penanya tidak akan menerima jawaban yang sebenarnya dari DNS resolver yang resmi. 7. DNS Cache Poisoning Bentuk lain serangan dengan menggunakan DNS adalah DNS Cache Poisoning. Serangan ini memanfaatkan cache dari setiap server DNS yang merupakan tempat penyimpanan sementara data-data domain yang bukan tanggung jawab server DNS tersebut. Sebagai contoh, sebuah organisasi ‘X’ memiliki server DNS (ns.x.org) yang menyimpan data mengenai domain ‘x.org’. Setiap komputer pada organisasi ‘X’ akan bertanya pada server ‘ns.x.org’ setiap kali akan melakukan akses Internet. Setiap kali server ns.x.org menerima pertanyaan diluar domain ‘x.org’, server tersebut akan bertanya pada pihak otoritas domain. Setelah mendapatkan jawaban yang dibutuhkan, jawaban tersebut akan disimpan dalam cache, sehingga jika ada pertanyaan yang sama, server ‘ns.x.org’ dapat langsung memberikan jawaban yang benar. Dengan tahapantahapan tertentu, seorang penyerang dapat mengirimkan data-data palsu
  • 15. mengenai sebuah domain yang kemudian akan disimpan di cache sebuah server DNS, sehingga apabila server tersebut menerima pertanyaan mengenai domain tersebut, server akan memberikan jawaban yang salah. Patut dicatat, bahwa dalam serangan ini, data asli server DNS tidak mengalami perubahan sedikitpun. Perubahan data hanya terjadi pada cache server DNS tersebut. Cara yang paling efektif dalam menghadapi serangan yang merubah DNS server adalah dengan melakukan otentikasi host yang akan kita hubungi. Model otentikasi yang banyak digunakansaat ini adalah dengan mempergunakan digital certificate. Dengan digital certificate, seseorang dapat dengan yakin bahwa host yang dia akses adalah host yang sebenarnya. Langkah-langkah mengamankan data perusahaan : A. Mengamankan jaringan Semakin canggihnya teknologi, maka cyber crime pun akan semakin tinggi pula. Mereka pasti akan mengikuti perkembangan teknologi guna memperoleh keuntungan instan dengan menjual informasi perusahaan pada pihak lain yang memiliki niat tidak baik dengan perusahaan . Karena itulah diperlukan penjagaan ekstra ketat dari pihak jaringan teknologi. Apabila perusahaan Anda memakai sistem jaringan nirkabel, maka pastikan memiliki teknisi yang mampu mengamankan jaringan. Apalagi hacker yang berpengalaman pasti bisa memperoleh berbagai akses menuju jaringan dalam jangka waktu yang cepat. Semakin canggih hacker, maka data perusahaan Anda akan langsung terbuka bahkan tanpa Anda sadari. Pastikan perusahaan selalu mengunci router dan juga mengenkripsi seluruh informasi dari mata-mata. Bila perlu, selalu beri pasword dalam seluruh jaringan data komputer dan bila perlu cobalah untuk hidden seluruh sistem. Dengan menyembunyikan data, maka setidaknya Anda telah mencegah kejahatan dalam perusahaan Anda. Bila perlu, jangan ada orang lain yang mengakses komputer orang lain dengan sembarangan meskipun dalam satu perusahaan. B. Memperhatikan Phishing Phishing merupakan salah satu teknik pencurian identitas yang paling umum. Cara ini akan memungkinkan para hacker mampu mengakses data atau informasi perusahaan dengan berpura-pura jika mereka adalah situs website yang dipercayai. Arti sebenarnya adalah dengan mengklik salah satu situs scam atau palsu akan membuat mereka memiliki
  • 16. akses untuk masuk menuju data informasi pribadi perusahaan dan hal ini jelas merugikan perusahaan ke depannya. Bahkan tanpa disadari, situs palsu itu telah mengakses data sebanyak mungkin karena berperan sebagai situs. Guna mencegah hal ini terjadi, maka harus tetap memberi tahu pada karyawan untuk tetap berhati-hati pada situs yang meminta informasi tersebut dalam bentuk apapun meskipun Anda merasa mereka adalah agen yang terpercaya. Pastikan untuk tetap membuat karyawan waspada selama mereka mengakses internet. C. Membackup data Selalu backup data atau file perusahaan sesring mungkin yang bisa. Sebagai contoh apabila di perusahaan terjadi pemadaman listrik mendadak ataupun koneksi internet yang hilang seringkali membuat tugas maupun data informasi menjadi hilang. Meskipun komputer merupakan teknologi canggih, namun hal seperti ini seringkali terjadi sehingga harus tetap sering melakukan backup secara berkala untuk mencegah hal ini terjadi. Sebaiknya memiliki salinan yang diletakkan dalam flash disk maupun juga hardisk sehingga apabila hal seperti ini terjadi, maka tidak perlu khawatir lagi dan cukup memindahkannya kembali menuju komputer baru. Alternatif lainnya Jika langah-langkah diatas dilakukan dan terjadi kegagalan maka yang kita lakukan adalah dengan memperbaiki langkah-langkah yang telah kita buat tersebut yaitu dengan mempunyai teknisi yang pintar dalam IT sehingga dapat mengamankan jaringan dengan baik , melakukan backup data secara berkala yang awalnya 1 bulan sekali dilakukan setiap minggu sekali, dan tidak menyimpan data perusahaan diluar dari sistem perusahaan. Kebutuhan Investasi dan Pendanaan yang diperlukan dalam penggunaan perangkat Industri aplikasi, apabila dilihat dari tipe pelanggan, akan terbagi menjadi dua, yaitu jasa / service / consulting / B2B, yaitu aplikasi yang dibuat untuk kebutuhan klien tertentu (biasanya perusahaan atau korporasi), serta produk / B2C, yaitu aplikasi yang dibuat tidak berdasarkan kebutuhan klien tertentu, tetapi dapat dijual/digunakan oleh banyak pihak. Masing-masing memiliki karakteristik keuangan yang berbeda yang pada akhirnya berujung pada jenis kebutuhan pendanaan yang berbeda pula.
  • 17. o Aplikasi berbasis jasa / service / consulting / B2B Pada aplikasi berbasis jasa, perusahaan mengembangkan suatu aplikasi berdasarkan kebutuhan spesifik dari suatu klien. Dalam hal ini, klien membayar sejumlah uang akan aplikasi tersebut. Dengan demikian, dalam aplikasi berbasis jasa, revenue model sudah jelas, yakni pendapatan proyek. Perusahaan akan mengestimasi biaya yang diperlukan untuk membuat aplikasi tersebut, khususnya biaya manpower. Misalnya, diperlukan 4 orang engineer, 1 orang analis, 1 orang project manager, dan 1 orang desainer untuk membuat aplikasi tertentu selama enam bulan. Dari perkiraan biaya ini, ditambah biaya lain-lain dan margin yang diharapkan, perusahaan dapat mengestimasi harga yang perlu dibayar oleh klien dan pada akhirnya mengestimasi laba yang akan diperoleh. Adapun tantangan finansial yang paling sering dihadapi oleh perusahaan aplikasi berbasis jasa adalah cash flow. Meskipun revenue dan profit terdefinisi dengan baik, tidak lantas menjadikan perusahaan beroperasi dengan lancar. Hal ini disebabkan klien atau pelanggan dari perusahaan aplikasi berbasis jasa biasanya berupa perusahaan atau korporasi besar yang membutuhkan waktu untuk dapat membayar vendor (dalam hal ini, perusahaan berbasis jasa tersebut). Waktu yang dimaksud di sini bisa bervariasi antara 1– 6 bulan. Dengan demikian, biasanya terjadi ketimpangan cash flow di mana ketika perusahaan mulai membuat aplikasi tersebut, perusahaan sudah mengeluarkan biaya (terutama gaji tim yang diperlukan), namun saat itu bisa jadi pendapatan belum diperoleh. Apabila ini berlanjut lama, cash flow bisa terganggu yang jika berlanjut akan mengganggu operasional perusahaan pula. Dengan situasi di atas, salah satu model pendanaan yang barangkali cocok adalah pembiayaan berbasis piutang/tagihan. Dalam hal ini, ketika perusahaan membuat perjanjian kerjasama (PKS) dengan klien, PKS ini dijadikan jaminan karena di sana dicantumkan nilai proyek terkait pembangunan aplikasi tersebut (misal 1 miliar rupiah) yang menandakan bahwa perusahaan tersebut memang nantinya akan memperoleh dana senilai tersebut (tentunya sesuai dengan ketentuan yang tercantum di PKS). Bank ataupun lembaga keuangan lainnya kemudian dapat memberikan dana talangan terlebih dahulu kepada perusahaan pembuat aplikasi tersebut, sehingga ketika dana dari klien datang, bank atau lembaga keuangan tadi dapat memperoleh kembali dana yang semula dipinjamkan (ditambah margin atau bagi hasil yang sudah disepakati). Dengan demikian, masalah cashflow perusahaan akan teratasi karena perusahaan akan langsung memperoleh dana di awal yang dibutuhkan untuk menyelesaikan aplikasi tersebut.
  • 18. Ketika saya masih terlibat langsung di Suitmedia (salah satu perusahaan aplikasi berbasis jasa berbasis di Jakarta) beberapa tahun lalu, saya pernah mencoba mencari pendanaan tersebut, namun sayangnya dari beberapa bank yang saya datangi, belum ada yang bersedia untuk memberikan pendanaan seperti itu. Ada satu bank yang bersedia, namun untuk memenuhi kebutuhan tersebut, kami harus menjadi nasabah dari bank tersebut, yang berarti kami harus menaruh dana cukup besar di bank tersebut (yang jelas tidak mungkin karena justru kami sedang mencari dana). Namun, saya kurang update akan situasi terkini, mungkin saja ternyata saat ini sudah semakin banyak bank yang terbuka akan pendanaan seperti ini. Bagaimana dengan seed / venture capital? Salah satu pandangan umum akan karakteristik aplikasi berbasis jasa adalah kurang scalable. Hal ini disebabkan untuk bertumbuh dua kali lipat, besar kemungkinan biaya yang terkait juga akan bertumbuh dua kali lipat. Sebagai contoh, apabila sebelumnya diperlukan 7 orang untuk mengembangkan aplikasi untuk 1 klien bernilai 1 miliar rupiah selama 6 bulan, maka kemungkinan besar diperlukan 14 orang untuk mengembangkan aplikasi untuk 2 klien dalam waktu yang sama. Selain itu, karena menargetkan perusahaan atau korporasi besar, lebih sulit untuk menargetkan banyak pelanggan karena keterbatasan jumlah perusahaan yang berpotensi menjadi klien. Karena hal tersebut, jarang venture capital tertarik untuk mendanai perusahaan berbasis jasa. Salah satu perkecualian adalah apabila perusahaan tersebut dapat mereplikasi aplikasi yang dikembangkan untuk klien tertentu menjadi sebuah platform produk yang kemudian dapat digunakan oleh banyak pihak, sehingga tidak banyak (atau bahkan tidak ada) kebutuhan pengembangan dalam bentuk sumber daya maupun dana yang diperlukan untuk menjual produk tersebut kepada banyak pihak. Apabila berhasil, maka perusahaan tersebut boleh dibilang bertransformasi menjadi aplikasi berbasis produk juga. Adapun produk yang bersangkutan dapat dijual secara on premiseataupun subscription — disebut sebagai Software as a Service (SaaS). o Aplikasi berbasis produk / B2C Pada aplikasi berbasis produk, perusahaan mengembangkan aplikasi bukan berdasarkan permintaan satu klien/pihak tertentu, melainkan berdasarkan pemikiran bahwa aplikasi tersebut akan/dapat digunakan oleh banyak pihak (B2C). Dalam hal ini, tidak ada jaminan bahwa akan ada yang menggunakan produk tersebut saat produk tersebut diluncurkan, sehingga tidak ada jaminan juga bahwa perusahaan akan langsung
  • 19. memperoleh revenue — berbeda dengan aplikasi B2B yang dapat menggunakan PKS sebagai jaminan. Di sisi lain, aplikasi B2C memiliki kelebihan yaitu potensi pertumbuhan yang luar biasa, khususnya aplikasi B2C yang menyasar masyarakat banyak dan memiliki efek jejaring, yakni suatu fenomena yang terjadi pada suatu platform/produk di mana semakin banyak user yang menggunakan suatu aplikasi, maka aplikasi tersebut akan semakin bernilai karena akan mendorong orang lain yang belum menjadi user untuk turut menggunakan aplikasi tersebut. Sebagai contoh: a. Semakin banyak orang yang menggunakan suatu aplikasi chatting di dalam suatu komunitas, akan mendorong orang lain di komunitas tersebut untuk juga menggunakan aplikasi tersebut agar tidak merasa tertinggal atau FOMO (Fear of Missing Out) b. Semakin banyak penjual di suatu platform marketplace, akan semakin banyak pembeli yang datang (karena harga semakin kompetitif), yang berujung pada semakin banyak penjual yang datang (karena demand dari pembeli meningkat) c. Semakin banyak driver di suatu aplikasi transportasi online, akan semakin banyak customer, yang berujung pada semakin banyak driver Potensi pertumbuhan luar biasa inilah yang menyebabkan banyak angel / seed / venture capital tertarik untuk berinvestasi di perusahaan aplikasi B2C. Ketika Whatsapp dibeli oleh Facebook, salah satu investor Whatsapp yakni Sequoia memperoleh return sebesar sekitar 5000%, yaitu investasi yang mereka tanam sebesar 60 juta dolar menjadi bernilai sekitar 3 miliar dolar. Apabila Snap sukses IPO (ketika tulisan ini ditulis, Snap sedang dalam proses IPO dengan valuasi 25 miliar dolar), maka investor awal mereka yakni Lightspeed Venture Partners memperoleh return sebesar 430000% dari 500 ribu dolar menjadi 2,1 miliar dolar. Namun, seperti kaidah investasi pada umumnya, high risk high return. Potensi aplikasi B2C yang besar juga diiringi fakta bahwa lebih dari 90% aplikasi B2C yang dikembangkan berakhir dengan kegagalan. Oleh karena itu kita mengenal istilah startup, yang memiliki berbagai definisi namun satu yang saya sukai yakni, bisnis yang berusaha untuk menyelesaikan suatu masalah dengan solusi yang belum teruji, belum scalable, atau belum terbukti sustainable secara finansial.
  • 20. Mengurangi risiko investasi Apabila pendanaan terhadap aplikasi B2B menggunakan PKS sebagai agunan atau alat untuk mengurangi risiko, bagaimana caranya mengurangi risiko ketika berinvestasi di aplikasi B2C? Selain tentunya dengan menganalisis track record, rencana, dan eksekusi dari pengembang aplikasi B2C, biasanya investor akan meminta perlakuan khusus yang dituangkan dalam dokumen perjanjian antara pengembang dengan investor atau Shareholders Agreement (SHA), sehingga meskipun investor hanya memiliki saham minoritas, tetapi ada hak-hak tambahan yang dapat dimiliki, yang secara umum terbagi akan dua bagian: 1 Hak keikutsertaan dalam kegiatan operasional Termasuk hal ini misalnya memiliki hak untuk mengangkat satu atau beberapa orang untuk duduk di dewan direksi atau dewan komisaris, serta memiliki hak untuk memberi izin terhadap kegiatan operasional perusahaan yang bersifat strategis, misalnya pengeluaran besar atau pengeluaran non rutin termasuk investasi ke bidang usaha lain atau akuisisi perusahaan lain. Dengan hak ini, investor dapat meminimalisasi kemungkinan penggunaan dana yang dirasa kurang baik. Tentu saja, investor tidak harus ikut serta dalam keseluruhan operasional perusahaan karena waktu dan sumber daya yang terbatas. Investor dapat menentukan batasan yang dirasakan nyaman. 2 Hak terkait dengan pendanaan/aksi korporasi di masa yang akan datang Termasuk hal ini misalnya liquidation preference, yakni klausul yang mengatur bahwa apabila di kemudian hari perusahaan mengalami likuidasi, entah itu karena tutup, bangkrut, diakuisisi perusahaan lain, maupun penyebab lainnya, maka investor akan menerima terlebih dahulu aset senilai dana yang sudah diinvestasikan, sebelum aset tersebut dibagi sesuai persentase seluruh pemegang saham. Sebagai contoh, apabila investor menginvestasikan dana 1 miliar rupiah untuk 20% saham (sisa 80% dimiliki pengusaha) di suatu perusahaan dengan klausul liquidation preference sebanyak 1x, dan di kemudian hari perusahaan tersebut diakuisisi dengan nilai 10 miliar rupiah, maka dari nilai ini, 1 miliar rupiah akan diberikan terlebih dahulu kepada investor, sedangkan sisanya 9 miliar rupiah akan dibagikan sbb: 20% (1,8 miliar rupiah) menjadi milik investor, sedangkan 80% (7,2 miliar rupiah) menjadi milik pengusaha. Dengan demikian, total yang diperoleh investor sebesar 2,8 miliar rupiah. Contoh lain hak yang termasuk kategori ini yaitu right of first refusal yaitu hak untuk berinvestasi terlebih dahulu sebelum pihak lain apabila perusahaan ingin memperoleh
  • 21. pendanaan lagi di kemudian hari, dan banyak lagi contoh lainnya. Pada dasarnya hak ini didasarkan kepentingan agar return yang diperoleh investor semaksimal mungkin untuk setiap aksi korporasi yang terjadi dengan risiko yang diusahakan untuk dikurangi. Apakah hak-hak di atas merugikan pengusaha? Dalam hal ini, antara investor dan pengusaha sebaiknya mencari titik temu yang dirasakan nyaman bagi kedua belah pihak — tidak terlalu ketat sehingga pengusaha dapat tetap berkreasi, namun tidak terlalu longgar sehingga masukan dari investor yang barangkali memiliki pengalaman lebih banyak dapat tetap dijalankan. Pendanaan terhadap stakeholder aplikasi B2C Berbicara tentang aplikasi B2C, kemungkinan pendanaan yang terjadi tidak hanya terbatas pada aplikasi tersebut, tetapi juga stakeholder yang terkait dengan aplikasi tersebut. Sebagai contoh, Bukalapak memiliki jutaan pelapak yang kebanyakan berupa UKM atau individu yang barangkali sulit untuk memperoleh pinjaman secara konvensional karena tidak memiliki legalitas maupun persyaratan lainnya. Namun, melalui Bukalapak, pelapak tersebut sebenarnya berpotensi karena Bukalapak memiliki data lengkap terkait histori sales pelapak tersebut yang dapat menjadi salah satu parameter bagi credit scoring yang dilakukan bank atau lembaga keuangan lainnya ketika hendak memberikan pinjaman kepada pelapak tersebut. Inisiatif ini dimulai sejak beberapa bulan lalu di Bukalapak dengan nama BukaModal. Dengan BukaModal, pelapak yang ingin mengajukan pinjaman dapat mengisi form pengajuan pinjaman. Selanjutnya, form yang sudah diisi, beserta histori transaksi pelapak tersebut, akan dikirimkan oleh Bukalapak kepada rekanan lembaga finansial yang akan memeriksa sebelum memutuskan untuk memberikan pinjaman. Beberapa contoh lainnya adalah kredit kendaraan bagi driver aplikasi transportasi online, ataupun KTA bagi freelancer dan pekerja nonformal yang terdaftar di aplikasi marketplace freelance atau marketplace jasa/on demand. Hal ini merupakan efek multiplier yang ditumbuhkan oleh aplikasi B2C, yakni ekosistem industri lain yang terkena efek positif dengan semakin membesarnya aplikasi tersebut, yang tentunya dapat juga dipantau oleh investor atau lembaga keuangan.
  • 22. Prospek ke depan Bagaimana prospek aplikasi ke depannya? Berhubung saya sekarang menggeluti aplikasi B2C, mungkin saya akan lebih banyak berbicara terkait bidang ini. Saat ini muncul anggapan bahwa aplikasi B2C itu cenderung bubble karena meskipun memiliki omzet atau jumlah user besar tetapi banyak yang belum berhasil memperoleh pendapatan apalagi keuntungan. Saya pikir ini adalah opini kritis yang baik, meskipun saya sendiri percaya bahwa kecil kemungkinan terjadi bubble. Yang lebih mungkin terjadi adalah kegagalan sebagian startup yang berpotensi memberikan koreksi terhadap valuasi industri secara keseluruhan. Bubble terjadi apabila fundamental bisnis lemah. Saat ini di Indonesia, pengguna internet masih tumbuh dengan pesat. Apalagi jika kita berbicara pengguna internet yang pernah berbelanja online menurut riset yang pernah saya baca berkisar 15 juta. Dengan demikian, masih sangat besar potensi yang dapat digarap jika dibandingkan dengan total penduduk Indonesia yang berkisar 260 juta. Mengacu kepada kurva S, saat ini adalah fase yang baru beranjak naik. Google dan Temasek memperkirakan bahwa e-commerce market di Indonesia akan tumbuh 30 kali lipat dalam 10 tahun. Hal ini menunjukkan bahwa fundamental bisnis kuat. Lantas, mengapa terjadi koreksi? Saya melihat beberapa tahun terakhir ada kecenderungan banyak pelaku yang ingin bertumbuh secepat mungkin sehingga melakukan segala cara termasuk cara yang saya pikir kurang sehat / kurang sustainable. Apabila cara- cara ini terus berlanjut, hal ini berisiko berujung pada kegagalan atau penurunan bisnis dibandingkan sebelumnya. Dengan demikian, koreksi mungkin terjadi untuk mengembalikan nilai yang semula inflated ke nilai sebenarnya. Namun, dalam jangka panjang saya percaya bahwa industri aplikasi B2C memiliki masa depan yang cerah. Kalangan dari industri tradisional pun banyak yang ingin memasuki industri ini, entah dengan membuat aplikasi sendiri, atau dengan mengambil langkah yang lebih cepat meski mahal, yakni dengan berinvestasi atau mengakuisisi perusahaan aplikasi B2C, seperti yang dilakukan oleh Walmart yang mengakuisisi Jet.com, Unilever yang mengakuisisi Dollar Shave Club, Honda yang berinvestasi di Grab, dan lainnya. Ini menunjukkan bahwa perusahaan tradisional tersebut antusias untuk memasuki dunia ini untuk (barangkali) menyelamatkan masa depan mereka.
  • 23. Contoh Kasus: STUDI KASUS CLOUD COMPUTING PADA BIDANG PERTANIAN Permasalahan Permasalahan utama yang dihadapi Indonesia berkaitan dengan pemanfaatan TIK dalam bidang Pertanian adalah belum terbangunnya secara efisien sistem TIK bidang Pertanian mulai dari hulu (penelitian tinggi dan strategis) sampai hilir (pengkajian teknologi spesifik lokasi dan diseminasi penelitian kepada petani). Efisiensi sistem TIK di sektor pertanian ini perlu dibangun melalui sinkronisasi program litbang pertanian mulai dari hulu sampai hilir dan sinkronisasi program litbang pertanian dengan lembaga penelitian lainnya. Selain itu, efisiensi sistem TIK bidang pertanian ini perlu didukung dengan sistem pendidikan pertanian yang mampu menghasilkan peneliti yang berkemampuan (competent) dan produktif (credible). Juga perlu dibangun kembali sistem diseminasi hasil-hasil penelitian dan inovasi teknologi pertanian kepada petani yang lebih efektif dan efisien. Dengan mengintegrasikan TIK khusus-nya cloud computing dalam pembangunan pertanian berkelanjutan melalui peningkatan pengetahuan dan wawasan petani, maka petani akan berpikir dengan cara berbeda, berko-munikasi secara berbeda, dan mengerjakan kegiatan bertaninya secara berbeda pula. Cloud Computing Istilah Cloud Computing akhir-akhir ini semakin sering terdengar. Namun sebenarnya imple-mentasi konsepnya sendiri sudah ada sejak puluhan tahun lalu, sebelum internet berkembang seperti sekarang. Saat ini memang cloud computing identik dengan internet. Namun bila dilihat dari konsepnya, cloud juga ada pada jaringan yang lebih kecil, seperti LAN atau MAN. Secara umum, definisi cloud computing (komputasi awan) merupakan gabungan pemanfaatan teknologi komputer (komputasi) dalam suatu jaringan dengan pengembangan berbasis internet (awan) yang mempunyai fungsi untuk menjalankan program atau aplikasi melalui komputer – komputer yang terkoneksi pada waktu yang sama, tetapi tak semua yang terkonekasi melalui internet menggunakan cloud computing.
  • 24. Teknologi komputer berbasis sistem Cloud ini merupakan sebuah teknologi yang menjadikan internet sebagai pusat server untuk mengelola data dan juga aplikasi pengguna. Teknologi ini mengizinkan para pengguna untuk menjalankan program tanpa instalasi dan mengizinkan pengguna untuk mengakses data pribadi mereka melalui komputer dengan akses internet. Karakteristik Cloud Computing : a) On-Demand Self-Services Sebuah layanan cloud computing harus dapat dimanfaatkan oleh pengguna melalui mekanisme swalayan dan langsung tersedia pada saat dibutuhkan. b) Broad Network Access Sebuah layanan cloud computing harus dapat diakses dari mana saja, kapan saja, dengan alat apa pun, asalkan kita terhubung ke jaringan layanan. Contoh HP, Tablet. c) Resource Pooling Sebuah layanan cloud computing harus tersedia secara terpusat dan dapat membagi sumber daya secara efisien. d) Rapid Elasticity Sebuah layanan cloud computing harus dapat menaikkan (atau menurunkan) kapasitas sesuai kebutuhan. e) Measured Service Sebuah layanan cloud computing harus disediakan secara terukur, karena akan digunakan dalam proses pembayaran. Cloud computing mempunyai 3 tingkatan layanan yang diberikan kepada pengguna, yaitu: a. Infrastructure as service, hal ini meliputi Grid untuk virtualized server, storage & network. Contohnya seperti Amazon Elastic Compute Cloud dan Simple Storage Service. b. Platform as a service, hal ini memfokuskan pada aplikasi dimana dalam hal ini seorang developer tidak perlu memikirkan hardware dan tetap fokus pada pembuatan aplikasi tanpa harus mengkhawatirkan sistem operasi, infrastructure scaling, load balancing dan lain-lain. Contohnya yang sudah mengimplementasikan ini adalah Force.com dan Microsoft Azure investment.
  • 25. c. Software as a service: Hal ini memfokuskan pada aplikasi dengan Web-based interface yang diakses melalui Web Service dan Web 2.0. Contohnya adalah Google Apps dan SalesForce.com. Berikut ini adalah beberapa komponen penting yang ada pada arsitektur cloud computing : 1) Klien atau End User Ini karena hardware, aplikasi dan semua yang berkaitan dengan cloud computing dikembangkan untuk klien. Tanpa adanya klien atau pengguna software pada cloud computing, semuanya akan sia-sia. Klien untuk cloud computing ada 2 jenis, yaitu komponen hardware dan kombinasi komponen hardware dan software. Optimasi dapat dilakukan di 2 tempat, yaitu kapasitas lokal dan security software. Melalui optimasi hardware dengan security, aplikasi dapat dijalankan dengan baik. 2) Service atau fungsi dari cloud computing Salah satu alasan kenapa cloud computing menjadi populer adalah karena layanan ini diperlukan oleh dunia bisnis. Ini karena bisnis memerlukan cara untuk mengefisienkan proses bisnis, yang berarti keuntungan akan meningkat. 3) Aplikasi data backbone dari layanan Service kadang dianggap sebagai aplikasi. Ini memang setengah benar karena servis menyediakan fungsi. Adapun aplikasi adalah apa yang dikembangkan oleh software developer / programmer dimana mereka harus fokus untuk memastikan aplikasi berjalan dengan benar. 4) Platform atau infrastruktur soft untuk aplikasi Pada website atau aplikasi normal yang tidak berhubungan dengan cloud computing, pada umumnya aplikasi akan berhubungan secara langsung dengan server. Namun pada cloud computing, aplikasi dijalankan ke aplikasi lain yang disebut dengan istilah platform. Platform ini biasanya berupa bahasa pemrograman seperti AJAX, PHP, atau Ruby on Rails. 5) Storage atau gudang data Semua aplikasi dan fungsi harus disimpan pada media simpan. Media simpan cloud ini akan menyimpan data dan informasi sehingga fungsi dapat diimplementasikan dengan baik. Optimasi storage berkaitan dengan bagaimana fasilitas storage diproteksi dari berbagai ancaman serta serangan.
  • 26. 6) Infrastruktur, yaitu komponen backbone dari cloud computing. Semua fungsi, servis, dan kemampuan storage untuk menyediakan data hanya dapat diakses jika infrastrukturnya optimal. Infrastruktur ini bisa dianggap sebagai platform akhir yang memungkinkan semuanya bisa dijalankan. Pemanfaatan Cloud Computing Dalam Pembangunan Pertanian yang Berkelanjutan Visi pembangunan pertanian berkelanjutan adalah terwujudnya kondisi ideal skenario konstitusi Indonesia yang disebut adil dan makmur, dan mencegah terjadinya lingkaran malapetaka kemiskinan. Visi ini diterima secara universal sehingga pertanian berkelanjutan (sustainable agriculture) menjadi prinsip dasar pembangunan pertanian secara global, termasuk di Indonesia. Oleh karena itulah pengembangan sistem pertanian menuju usahatani berkelanjutan merupakan salah satu misi utama pembangunan pertanian di Indonesia. Pembangunan pertanian berkelanjutan diimplementasikan ke dalam rencana pembangunan jangka panjang Kementerian Pertanian seperti yang tertuang dalam visi jangka panjangnya sebagai berikut: “Terwujudnya sistem pertanian industrial berdaya saing, berkeadilan dan berkelanjutan guna menjamin ketahanan pangan dan kesejahteraan masyarakat pertanian”. Pertanian industrial adalah sosok pertanian yang memiliki ciri-ciri sebagai berikut: (1) pengetahuan merupakan landasan utama dalam pengambilan keputusan, memperkuat intuisi, kebiasaan, atau tradisi; (2) kemajuan teknologi merupakan instrumen utama dalam pemanfaatan sumberdaya; (3) mekanisme pasar merupakan media utama dalam transaksi barang dan jasa; (4) efisiensi dan produktivitas sebagai dasar utama dalam alokasi sumberdaya; (5) mutu dan keunggulan merupakan orientasi, wacana, sekaligus tujuan; (6) profesionalisme merupakan karakter yang menonjol; dan (7) perekayasaan merupakan inti nilai tambah sehingga setiap produk yang dihasilkan selalu memenuhi persyaratan yang telah ditetapkan. Manfaat yang dapat diperoleh melalui kegiatan pemanfaatan teknologi informasi dan komunikasi (Mulyandari 2005), khususnya dalam mendukung pembangunan pertanian berkelanjutan di antaranya adalah: a. Mendorong terbentuknya jaringan informasi pertanian di tingkat lokal dan nasional. b. Membuka akses petani terhadap informasi pertanian untuk: 1) Meningkatkan peluang potensi peningkatan pendapatan dan cara pencapaiannya; 2) Meningkatkan kemam-puan
  • 27. petani dalam meningkatkan posisi tawarnya, serta 3) Meningkatkan kemam-puan petani dalam melakukan diversifikasi usahatani dan merelasikan komoditas yang diusahakannya dengan input yang tersedia, jumlah produksi yang diperlukan dan kemampuan pasar menyerap output. c. Mendorong terlaksananya kegiatan pengembangan, pengelolaan dan peman-faatan informasi pertanian secara langsung maupun tidak langsung untuk mendukung pengembangan pertanian lahan marjinal. d. Memfasilitasi dokumentasi informasi per-tanian di tingkat lokal (indigeneous know- ledge) yang dapat diakses secara lebih luas untuk mendukung pengembangan pertanian lahan marjinal. Hambatan Yang Dihadapi Berdasarkan Survei yang dilakukan oleh the International Society for Horticultural Sciences(ISHS) hambatanhambatan dalam mengadopsi TIK oleh petani khususnya petani hortikultura, yaitu: keterbatasan kemampuan; kesenjangan dalam pelatihan (training), kesadaran akan manfaat TIK, waktu, biaya dari teknologi yang digunakan, integrasi sistem dan ketersediaan software.Untuk responden dari negara-negara berkembang menekankan pentingnya “biaya teknologi TIK” dan “kesenjangan infrastruktur teknologi (Taragola et al. 2009). TIK memiliki peranan yang sangat penting dalam pertanian modern dan menjaga keberlanjutan pertanian dan ketahanan pangan. Namun demikian, untuk wilayah negara- negara berkembang masih banyak mengalami kendala dalam aplikasinya untuk mendukung pemba-ngunan pertanian berkelanjutan. Tantangan yang umum dihadapi adalah bahwa akses telepon dan jaringan elektronik di perdesaan dan wilayah terpencil (remote area) sangat terbatas; telecenter yang menawarkan layanan TIK masih langka karena biaya yang diperlukan akibat tingginya investasi dan biaya operasional yang dibutuhkan. Kekurangan pada tingkatan lokal dalam aplikasi TIK perlu dipikirkan dalam merancang strategi aplikasi TIK sesuai dengan kondisi di lapangan yang spesifik lokasi baik melalui kapasitas teknologi tradisional, seperti siaran radio pemerintah dan masyarakat perdesaan dapat bekerja bersama untuk melayani pengguna atas dasar profitabilitas di samping ada unsur sosial untuk mendukung keberlanjutan aplikasi TIK di tingkat perdesaan.
  • 28. Konsep Implementasi Cloud Computing Perkembangan TIK dalam perangkat komputer, teknologi komunikasi, dan internet khususnyacloud computing dapat digunakan untuk menjembatani informasi dan pengetahuan yang ada di pusat informasi pertanian (Kementerian Pertanian) ataupun lembaga penelitian dan pengembangan pertanian lainnya. Akses terhadap komunikasi digital membantu meningkatkan akses terhadap peluang usahatani masyarakat dan meningkatkan pendapatan petani. Salah satu yang direkomendasikan untuk implementasi TIK dalam pemberdayaan di negara berkembang adalah sebuah telecenter atau pusat multimedia komunitas. Diharapkan dapat dilengkapi dengan akses internet dan penggunaan telepon genggam untuk meningkatkan akses pengusaha dan petani di perdesaan akses informasi untuk meningkatkan kesejahteraannya. TIK merupakan alat yang sangat bermanfaat untuk knowledge sharing, namun seringkali belum dapat memecahkan permasalahan pembangunan yang disebabkan oleh isu sosial, ekonomi dan politik. Informasi pun seringkali belum dapat digunakan sebagai pengetahuan karena belum mampu diterjemahkan langsung oleh masyarakat (Servaes 2007) Leeuwis (2004) menyatakan bahwa pesan dan teknologi (inovasi) pertanian yang dipromosikan oleh para penyuluh pertanian sering tidak sesuai dan tidak mencukupi. Hal ini memberikan implikasi bahwa informasi yang ditujukan pada petani dan penyuluh sangat terbatas. Sistem pengetahuan dan informasi pertanian dapat berperan dalam membantu petani dengan melibatkannya secara langsung dengan sejumlah besar kesempatan, sehingga mampu memilih kesempatan yang sesuai dengan situasi dan kondisi faktual di lapangan. Peningkatan efektivitas jejaring pertukaran informasi antarpelaku agribisnis terkait merupakan aspek penting untuk mewujudkan sistem pengetahuan dan informasi pertanian. Dengan dukungan implementasi TIK melalui cloud computing dan peran aktif berbagai kelembagaan terkait upaya untuk mewujudkan jaringan informasi inovasi bidang pertanian sampai di tingkat petani dapat diwujudkan. Keberhasilan proses knowledge sharing inovasi pertanian sangat bergantung pada peran aktif dari berbagai institusi terkait yang memiliki fungsi menghasilkan inovasi pertanian maupun yang memiliki fungsi untuk mendiseminasikan inovasi teknologi pertanian.
  • 29. DAFTAR PUSTAKA Sari,Mayang Sriti.2018.https://media.neliti.com/media/publications/217900-pengaruh- teknologi-komunikasi-informasi.pdf. Jakarta Pratama, Rivaldo. 2018. https://revaldopratama84.wordpress.com/kuliah/tugas-l/artikel- keamanan-jaringan/. Jakarta Anonim. 2018. https://id.wikipedia.org/wiki/Keamanan_komputer. Jakarta Noviyanto. 2018. https://koinworks.com/blog/3-cara-mengamankan-sistem-informasi- perusahaan/. Jakarta Rasyid, Fajrin. 2018. https://medium.com/@fajrinrasyid/pendanaan-pada-industri-aplikasi- aac706498b8e. Jakarta. Putra, Yananto Mihadi. (2018). "Sumber Daya Komputasi dan Komunikasi". Modul Kuliah Sistem Informasi Manajemen. FEB - Universitas Mercu Buana: Jakarta.