SlideShare a Scribd company logo
Page | 1
Komputasi adalah
suatu pemecahan
masalah terhadap data
input (sebuah masukan
yang berasal dari luar
lingkungan sistem)
dalam berbagai bidang
pekerjaan yang telah
disebutkan sebelumnya
dengan menggunakan
sebuah algoritma,
Secara umum ilmu komputasi adalah bidang ilmu yang mempunyai
perhatian pada penyusunan modelmatematika dan teknik penyelesaian
numerik serta penggunaan komputer untuk menganalisis dan memecahkan
masalah-masalah ilmu (sains). Bidang ini berbedadengan ilmu komputer
(computerscience),yang mengkaji komputasi, komputer dan pemrosesan
Page | 2
informasi. Bidang ini juga berbedadengan teori dan percobaansebagai
bentuk tradisional dari ilmu dan kerja keilmuan. Dalam ilmu alam,
pendekatan ilmu komputasi dapat memberikan berbagai pemahaman baru,
melalui penerapan model-modelmatematika dalam program komputer
berdasarkan landasan teori yang telah berkembang,untuk menyelesaikan
masalah-masalah nyata dalam ilmu tersebut.
Komunikasi data merupakan pertukaran data antara dua perangkat atau
lebih melalui suatu mediatransmisi sepertikabel. Agar komunikasi data bisa
terjadi, perangkat harus saling berkomunikasi atau saling terhubung menjadi
sebuah bagian dari sistem komunikasi, perangkat tersebutterdiri kombinasi
hardware dan software. Sistem komunikasi bisa berjalan dengan efektif
tergantung dari empat karakteristik yang mendasar, yakni pengiriman,
akurasi, ketepatan waktu dan jitter.
Karakteristik KomunikasiData
Sebagaimana yang sudah dijelaskan diatas, bahwa sistem komunikasi akan
berjalan lancar tergantuk dari empat karakteristik dasar.
Berikut karakter dasar komunikasi data:
1. Pengiriman
Sistem harus mengirimkan data ketempat yang dituju, lalu data harus
diterima oleh user sesuai apa yang dikirim oleh pengirim.
2. Akurasi
Sebuah sistem harus memberikan data yang akurat. Jika data tidak akurat
maka tidak dapat digunakan.
3. Ketepatan Waktu
Sebuah sistem harus mengirimkan data pada waktu yang tepat, jika
pengirimannya telat maka data tidak bisa digunakan. Sebagai contoh
Page | 3
pengiriman video atau audio, jika pengiriman waktunya tepat maka akan
memberikan data yang sesuai dengan aslinya tanpa ada penundaan yang
signifikan. Pengiriman semacam ini disebutpengiriman transmisi real time.
4. Jitter
Suatu keterlambatan yang tidak merata dalam suatu pengiriman paket video
amaupun audio. Intinya jitter ini adalah variasi dari delay pertama dengan
delay selanjutnya.
Komponen KomunikasiData
Berikutnya kita akan membahas komponen dari komunikasi data,
komunikasi data mempunyai lima komponen, yakni:
1. Pengirim
Suatu perangkat yang mengirimkan data.
2. Penerima
Suatu perangkat yang menerima data.
3. Data
Sebuah informasi yang dipindahkan dari pengirim ke penerima.
4. Media Pengiriman
Sebuah media yang digunakan untuk mengirimkan data tersebut.
5. Protokol
Sebuah aturan yang fungsinya menyesuaikan atau menyelaraskan
hubungan.
Komunikasi data juga mempunyai fungsi dan tujuan, diantaranya:
1. Mengefisiensikan sebuah pengiriman data dalam jumlah yang besar
tanpa suatu kesalahan.
Page | 4
2. Memungkinkan penggunaan sistem komputer & peralatan pendukungnya
dari jauh.
3. Bisa mendukung manajemen dalam hal kontrol karena memungkinkan
penggunaan sistem komputer secara terpusat ataupun tersebar.
4. Bisa digunakan untuk berkomunikasi bagi orang yang mempunyai lokasi
geografiyang berlainan.
5. Mampu menyebarkan informasi dengan cepat
Bentuk KomunikasiData
Selain karakteristik dan komponen,komunikasidata juga mempunyaibentuk,
apa saja bentuk-bentuk komunikasi data berikut ini:
1. Offline Communication System
Merupakan sebuah sistem pengiriman data melalui fasilitas telekomunikasi
dari satu lokasi menuju pusat pengolah data namun data yang dikirim tidak
langsung diproses ke CPU.Ada beberapa peralatan yang dibutuhkan dalam
komunikasi offline,diantaranya:
a. Terminal
I/O yang dipakai untuk mengirim dan menerima data jarak jauh yang
menggunakan fasilitas telekomunikasi. Banyak macam jenis terminal ini
misalnya: paper tape, disk drive dll.
b. Jalur Komunikasi
Sebuah fasilitas telekomunikasi yang sering dipakai, contohnya: telepon,
telegraf dll.
c. Modem
Merupakan suatu alat yang mengubahdata dari sistem kode digital kedalam
kode analog atau sebaliknya.
Page | 5
2. Online Communication System
Pada sistem ini, data yang dikirimkan lewat terminal komputer dapat
langsung diproses oleh komputer pada saat kita membutuhkannya. Sistem
komunikasi online ini antara lain dapat berupa:
a. Realtime System
Suatu sistem pengolahan data yang membutuhkan tingkat transaksi
dengan kecepatan yang sangat tinggi.
b. Batch Processing
Suatu teknik pengolahan data dengan cara menumpuk data tsb lebih
dulu lalu diatur pengelompokkandatanya dalam suatu kelompokyang
dinamakan batch.
c. Time Sharing System
Teknik pemakaian atau penggunaan online sistem olehbeberapauser.
d. Distributed Data Processing System
Suatu sistem komputer interaktif yang terpancar secara geografis dan
dihubungkan lewat jalur telekomunikasi, setiap komputer juga mampu
memproses data secara mandiri dan memiliki kemampuan untuk
berhubungan dengan komputer yang lain dalam suatu sistem.
Arsitektur KominikasiData
Arsitektur Komunikasi Data merupakan urutan proses kerja pada
sebuah Host untuk proses pengiriman atau penerimaan. Komunikasi data
cepat atau lambat akhirnya akan menuju jaringan atau Network. Hubungan
komunikasi data yang paling sederhana adalah titik ke titik yang hanya
Page | 6
melibatkan sebuah sumber (source atau transmitter) dan sebuah penerima
(receiver). Apabila hubungan tersebut dikembangkan dengan melibatkan
penerima yang lain (juga titik ke titik) maka mulailah komunikasi data
tersebut menjadi suatu hubungan jaringan. Selain itu melibatkan sistem
komputer, sehingga dapat saling menggunakan sumber daya sepeti disk
drive, tape drive, printer, perangkat lunak, data, dan sebagainya yang dimiliki
oleh masing-masing sistem komputer tersebut.
Jaringan komunikasi data merupakan dasar dari konsep pemrosesan
terdistribusi (distributed processing) yang memungkinkan pengolahan data
tidak hanya dilakukan pada sebuah sistem komputer tetapi pada berbagai
sistem komputer yang seringkali juga terletak pada satu lokasi yang sama
maupun pada lokasi yang berbeda.
ISDN (Integrated Service Digital Network), adalah arsitektur jaringan
komunikasi digital yang memungkinkan komunikasi suara, data,teks dan
video dapat dilakukan secara serentak. Jasa kemudahan ini telah
memberikan kegairahan diantara pemakai komputer pribadi yang menemui
kesulitan menunggu lama dalam mengakses internet. Waktu tunggu ini
dapat dipersingkat sampai empat kali lebih cepat dengan layanan ISDN ini.
Suatu adapterterminal yang mirip dengan modem ditambahkanke komputer
dengan biaya pemasangan satau kali waktu pasang dan selanjutnya biaya
langganan setiap bulan.
Dengan adanya ilmu komputasi dapat memudahkan komunikasi antar
manusia tanpa memperdulikan jarak, dan bisa dengan beragam cara yang
dapat dilakukan untuk berkomunikasi. Hal ini sangat dimanfaatkan dalam
kehidupan sehari-hari, khususnya dalam dunia pekerjaan yang dapat
mengefesiensikan waktu penyelesaian kerja dan menghemat kertas.
Page | 7
Selain manfaat yang bisa dirasakan secara langsung, berikut kekurangan
dari teknologi komunikasi data
Kekurangan komunikasi data
1. Call setup memperlukan beberapadetik.
2. Kecepatan data terbatas tergantung pada besar data yang
dikirimkan.
3. Keterbatasan bandwith dapat di atasi dengan penambahan
bandwith.
4. Tidak cocok untuk trafik besar, jika pengiriman data dilakukan
ada trafik yang sedang pada maka akan dibutuhkan waktu yang lebih
lama.
5. Adanya delay propagasi untuk akses via satelit, membangun
insfrastruktur terestrial jika mungkin.
6. Throughput, merupakan beban dari sistem yaitu persentase
waktu yang diberikan untuk pengiriman data dengan melewati media
transimis tertentu.
7. Faktor manusia, manusia (brainware) merupaka perancang,
pencipta sekaligus pengguna sistem. Faktor manusia merupakan
faktor yang sangat dominan dan menentukan lancar atau tidaknya
sistem.
Namun di balik kemudahan yang bisa didapatkan dari itu semua, kejahatan
untuk melakukan pembobolandata besarkemungkinannya terjadi. Apa saja
kejahatan yang bisa dilakukan untuk pembobolandata perusahaann?
Page | 8
Berikut langkah-langkah yang dilakukan para hacker :
1. Prosesriset
Sepertiyang telah disebutkan sebelumnya, operasi pencurian data
rahasia sebuah perusahaan melibatkan lebih dari satu orang atau
kelompokhacker.
Kelompokpertama yang akan bertugas dalam seluruh rangkaian
proses ini adalah kelompok perisetyang memiliki tugas untuk
mengawasi dan mempelajari sistem kemanan cyber perusahaan
yang data-data digitalnya hendak dicuri.
2. Prosesinfiltration
Setelah intel yang dibutuhkan terkumpul, lalu kelompokhacker yang
melakukan proses risetakan menjual data-data tersebutpada
kelompokhacker lain yang akan melakukan proses penyerangan
Page | 9
atau penyusupan (infiltration)pada sistem kemanan digital yang
diadopsioleh perusahaan yang disasar. Kelompokhacker yang
melakukan penyusupan umumnya akan membuat program (lebih
sering berjenis malware) dan membobolsistem kemanan yang
diterapkan. Malware tersebut akan ditanamkan beberapa waktu pada
sistem komputasi digital perusahaan untuk mengkoleksidata-data
penting yang dibutuhkan.
3. Prosestransferdata ke luar
Setelah data terkumpul, hal yang mesti dilakukan terakhir oleh
kelompokhacker adalah membawa data-data yang dicuri tersebut
keluar dari sistem komputasi digital perusahaan yang menjadi
korban.
Dengan teknologi masa kini, proses ini menjadi tidak terlalu sulit,
terlebih kini banyak jenis malwware yang mempumentransfer data
curian secara real time tanpa terdeteksipihak keamanan digital
perusahaan.
Setelah berhasil, kelompokhacker tinggal menjualnya pada
perusahaan lawan yang membutuhkan atau memerintahkan.
Apabila ada pihak yang membocorkan informasi maupun
mengetahuinya sendiri, maka kerugian besar akan terjadi pada
perusahaan Anda. Bisa saja pihak lain menggunakan kesempatan
Page | 10
ini untuk menyerang Anda dan membuat perusahaan bangkrut.
Akibatnya, lebih dari puluhan, ratusan bahkan ribuan orang menjadi
pengangguran. Dengan menjaga informasi dan kerahasiaan
perusahaan, maka secara tidak langsung perusahaan akan lebih
aman dari tindakan pencurian. Keamanan pun harus diterapkan
dalam setiap hal baik itu karyawan maupun teknologi yang terdapat
di dalamnya. Tetapi ada tiga cara yang dapat digunakan untuk
mengamankan identitas dan informasi rahasia dari perusahaan
sebagai berikut:
Mengamankan jaringan
Seperti yang Anda ketahui semakin canggihnya teknologi,
maka cyber crime pun akan semakin tinggi pula. Mereka pasti akan
mengikuti perkembangan teknologi guna memperoleh keuntungan
instan dengan menjual informasi perusahaan pada pihak lain yang
memiliki niat tidak baik dengan perusahaan Anda. Karena itulah
diperlukan penjagaan ekstra ketat dari pihak jaringan teknologi.
Apabila perusahaan Anda memakai sistem jaringan nirkabel, maka
pastikan Anda memiliki teknisi yang mampu mengamankan jaringan.
Apalagi hacker yang berpengalaman pasti bisa memperoleh
berbagai akses menuju jaringan dalam jangka waktu yang cepat.
Semakin canggih hacker, maka data perusahaan Anda akan
langsung terbuka bahkan tanpa Anda sadari. Pastikan perusahaan
selalu mengunci router dan juga mengenkripsi seluruh informasi dari
mata-mata. Bila perlu, selalu beri pasword dalam seluruh jaringan
data komputer dan bila perlu cobalah untuk hidden seluruh sistem.
Page | 11
Dengan menyembunyikan data, maka setidaknya Anda telah
mencegah kejahatan dalam perusahaan Anda. Bila perlu, jangan
ada orang lain yang mengakses komputer orang lain dengan
sembarangan meskipun dalam satu perusahaan.
Memperhatikan Phishing
Phishing merupakan salah satu teknik pencurian identitas yang
paling umum. Cara ini akan memungkinkan para hacker mampu
mengakses data atau informasi perusahaan dengan berpura-pura
jika mereka adalah situs website yang And percayai. Arti sebenarnya
adalah dengan mengklik salah satu situs scam atau palsu akan
membuat mereka memiliki akses untuk masuk menuju data informasi
pribadi perusahaan dan hal ini jelas merugikan perusahaan Anda ke
depannya. Bahkan tanpa Anda sadari, situs palsu itu telah
mengakses data sebanyak mungkin karena berperan sebagai situs
Anda. Guna mencegah hal ini terjadi, maka Anda harus tetap
memberi tahu pada karyawan untuk tetap berhati-hati pada situs
yang meminta informasi tersebut dalam bentuk apapun me skipun
Anda merasa mereka adalah agen yang terpercaya. Pastikan untuk
tetap membuat karyawan waspada selama mereka mengakses
internet.
Membackup data
Selalu backup data atau file perusahaan sesring mungkin yang Anda
bisa. Sebagai contoh apabila di kantor Anda terjadi pemadaman
Page | 12
listrik mendadak ataupun koneksi internet yang hilang seringkali
membuat tugas maupun data informasi menjadi hilang. Meskipun
komputer merupakan teknologi canggih, namun hal seperti ini
seringkali terjadi sehingga Anda harus tetap sering melakukan
backup secara berkala untuk mencegah hal ini terjadi. Sebaiknya
Anda memiliki salinan yang diletakkan dalam flash disk maupun juga
hardisk sehingga apabila hal seperti ini terjadi, maka Anda tidak
perlu khawatir lagi dan cukup memindahkannya kembali menuju
komputer baru.
Karena itulah neraca, bunga pinjaman, modal atau keuangan
apapun dalam perusahaan harus dijaga dengan baik sehingga
mencegah adanya tindakan berbahaya yang mengancam
keselamatan perusahaan Anda.
Selain itu, berikut hal-hal yang secara umum harus dilakukan perusahaan-
perusahaan dalam mencegahhal-hal yang tidak diinginkan dalam
kejahatan dunia maya
1.TERAPKAN HAK AKSES
Memberikan hak akses atau batasan kepada setiap karyawan didalam
aplikasi yang ada di perusahaan. Ini berfungsiagar tidak mudahnya para
orang tidak bertanggung jawab masuk dengan mudah ke database kita.
Sepertijika para staff operasionalmaka tidak diperbolehkanbisa melihat
data keuangan atau lainnya. Dan setiap hak akses harus dilindungi oleh
kata kunci yang berbeda,
2. PELATIHAN SISTEM INFORMASI
Page | 13
Banyak data perusahaan yang hilang dikarenakan kesalahan manusia itu
sendiri. Mungkin hampir semua orang bisa menggunakan komputer/laptop
tetapi hanya sedikit yang mengetahui tentang virus/cyber attack oleh
karena perusahaan melakukan pelatihan terhadap karyawannya agar
mereka tidak sembarangan melakukan “Klik” pada pop up/ hal yang
muncul di desktop mereka. Hal ini penting dalam menghindari virus yang
akan muncul karena kesalah "klik" yang dilakukan user
3. TIDAK MEMBUKAEMAIL TIDAK DIKENAL
Salah satu jalan para hacker memboboldata perusahaan kita adalah
dengan mengirimkan email yang memancing pemilik email untuk membuka
email tersebut. Bisa dengan memberikan subjek menarik seperti hadiah.
Setelah mereka membuka email maka hacker dengan mudah masuk
kedalam sistem kita karena dalam email tersebut sudah terdapat kode
program yang dapat membuka keamanan sistem kita.
4. TIDAK MENGAKSES DATAPERUSAHAAN DI PERANGKAT PUBLIK
Tidak mengaksesnya di perangkat public sepertidi warnet atau milik teman
kita. Karena Anda tidak mengetahui bagimana sistem operasi yang ada di
warnet atau milik orang lain. Bisa jadi sudah ada software yang secara
otomatis menyimpan history data kita. Untuk itu ada baiknya jika setiap
perusahaan memfasilitasikaryawannya laptop agar mereka bisa
mengakses pekerjaan diluar kantor jika memang dibutuhkan.
5. JANGAN MEMBIARKAN DATA PENTING PERUSAHAAN
MENGGUNAKAN SISTEM CLOUD
Cloud computingmenawarkan banyak manfaat dan penghematan biaya
kepada bisnis Anda. Namun layanan semacam itu juga dapat menimbulkan
Page | 14
ancaman tambahan karena data ditempatkan di server jarak jauh yang
dioperasikan oleh pihak ketiga yang mungkin memiliki masalah keamanan
tersendiri. Dan bisa jadi secara diam-diam dilakukan pembajakan data
perusahaan itu.
6. LAKUKAN PERUBAHAN PASSWORD SECARA BERKALA
Hal ini penting dikarenakan kita tidak pernah bisa memastikan password
sebelumnya itu tidak akan bocorke siapapun sehingga sangat harus
dilakukan perubahan password secara berkala, terutama saat pemegang
akses sebelumnya telah resign dari perusahaan sehingga mencegah
tindakan buruk yang mungkin akan terjadi.
7. PASANG DAN PILIHLAH ANTI VIRUS
Anti virus sangatlah diperlukan dalam dunia komputer akan tetapi kita
harus teliti dalam memilih dari sekian banyak anti virus sehingga anti virus
itu tidak menjadi boomerang bagi data perusahaan kita.
Indonesiasendiri saat ini telah masuk daftar sebagaisalah satu negara
yang kerap bertindak kejahatan melalaui media ini. Kejahatan yang terjadi
di internet memang ada berbagai macam dan salah satunya adalah
meretas atau hacking.Jadibagi para pemilik website,sangat penting untuk
membekalidiri tentang bagaimana cara mengatasi peretasan pada
website.
Hacking merupakantindakan kejahatan yang menyusup ke dalam program
komputer milik orang. Para pelakunya biasanya disebut
dengan hackeratau peretas. Mereka biasanya memang memiliki keahlian
dalam membacaprogram tertentu dan sangat mengamati sistem
keamanannya.
Page | 15
Tindakan kejahatan yang dilakukan oleh para hacker ini termasuk
mengambil data orang lain dengan cara masuk ke dalam program. Ada
beberapacara mengatasi hacking padawebsite,diantaranya;
1. Ubah Website Menjadi Offline
Ini merupakan salah satu cara darurat yang paling mudah untuk
dilakukan jika Anda membutuhkan solusi kasus hackingdengan
segera.Anda harus lebih waspada ketika website terkena virus.
Dikhawatirkan virus yang masuk ke dalam website tersebut malah
akan menyerang pengunjung website Anda. Caranya cukup mudah
yakni cukup menambahkan beberapabaris kode, atau mungkin
meng-upload tampilan "underconstruction".
2. Cek Last Login
Segeralogin ke cpanel dan pastikan bahwa IP public Anda telah
tercantum pada lastlogin from.Alamat IP public terakhir kali Anda
melakukan login harus dipastikan benar-benar tercantum yang
biasanya muncul "yourIP is …..". Waspadalah jika Anda menemukan
IP address yang tidak dikenal karena kemungkinan ini adalah akses
pihak lain untuk masuk ke website Anda.
3. Nyalakan Fitur Log Archiving
Fitur ini berfungsiuntuk menyimpan rekaman secara detail mengenai
siapa yang telah melakukan koneksi dengan website kita. Log
tersebut pastinya mempunyai peranan yang sangat penting sehingga
sangat disarankan untuk tidak dihapus. Cara yang bisa Anda lakukan
untuk menjaga agar akses log tidak terhapus adalah dengan masuk
Page | 16
ke cpanel lalu silahkan menuju raw log manager. Jangan lupa untuk
mengecekpada kotak archive log dan melakukan uncheck pada
“remove the previous month’sarchived log”sebelum kemudian anda
klik “save”.
4. Ganti Semua Password
Jangan lupa untuk mengganti semua password yang
menghubungkan ke website Anda. Langkah ini bisa dilakukan setelah
PC administrator terbebas dari virus dan juga spyware. Gunakan
password yang kuat, biasanya menggunakan kombinasi antara huruf,
angka, dan juga karakter lainnya.
Berikut beberapamodus hacker dan cracker yang perlu Anda waspadai :
a. MembuatVirus
Virus adalah program komputer yang secara umum bekerja dengan
merusak data atau sistem targetnya. Biasanya virus banyak menyerang
sistem dengan sistem operasiwindows, walaupun ada beberapavirus juga
yang menyerang pengguna dengan sistem operasi lainnya sepertilinux
dan mac.
Biasanya tujuan penyebaran virus adalah untuk merusak sistem target, lalu
berikutnya sang hacker akan memeras korbannya dengan tuntutan
sejumlah uang. Jika uang tidak dikirimkan, maka serangan virus akan
ditingkatkan dan sistem korban menjadi rusak dan kegiatan bisnisnya tidak
dapat berjalan lancar. Biasanya yang diincar dalam serangan virus adalah
perusahaan yang pada umumnya memiliki uang yang bisa diperas.
Page | 17
Sedangkan spyware adalah sebuah program jahat yang bisa memata-
matai pengguna yang komputernya terinfeksi oleh spyware. Spyware, jika
terpasang pada komputer Anda, akan mendeteksidan merekam berbagai
kegiatan Anda di dunia maya, termasuk password email Anda, login dan
password internet banking Anda, dan sebagainya.
Selanjutnya, data yang dikumpulkan oleh spyware akan dikirimkan kepada
hacker yang membuatnya, tanpa diketahui pengguna. Selanjutnya setelah
data pengguna tersebutsampai di tangan sang hacker, mereka akan
memanfaatkannya untuk melakukan pembelian tanpa diketahui pemilik
rekening atau mereka mentransfer dana korban ke rekening sang hacker.
Saran saya untuk Anda supaya terhindar dari serangan Virus dan Spyware
yang cukup mudah dilakukan adalah dengan menginstall software anti
virus dan anti spyware pada komputer Anda.
b. MembuatWebsite Palsu
Cara ini adalah dengan membuat sebuah website palsu dengan nama
yang sangat mirip dengan website yang biasa dikunjungi oleh para
pengguna internet. Dengan cara ini, pada saat sang korban tidak sengaja
datang ke tempat website palsu tersebut lalu memasukkan username dan
password,maka data-data sang korban langsung terekam di dalam
database hacker dan selanjutnya sang hacker bisa melakukan apa pun
yang dia inginkan dengan data
Untuk hal ini saya memiliki dua saran yang bisa Anda lakukan :
Yang pertama, setiap Anda mengunjungi suatu situs, terutama yang
meminta username dan password untuk bisa login, pastikan sekali lagi di
address bar browserAnda bahwa alamat yang Anda masukkan sudah
Page | 18
tepat.
Yang kedua, cobalah untuk membookmarksitus-situs yang memerlukan
username dan password untuk bisa diakses di browser Anda. Selanjutnya,
setiap Anda berkunjung ke situs tersebut, pastikan Anda mengunjunginya
dengan cara mengklik bookmark yang telah Anda buat tersebut, bukan
dengan mengetiksecara manual. Untuk membookmarksebuah website,
Anda bisa coba menekan kombinasi Ctrl + D di komputer Anda, pada
halaman yang ingin Anda bookmark bisa dicobasekarang .
c. Sniffing (Menyadap)Data Korban
Yang dimaksud dengan sniffing dalam istilah hacker adalah “mengendus
username dan password” yang dikirimkan oleh user ke server tujuan. Atau
dengan kata lain, menyadap username dan password sang korban.
Secara normal, cara kerja dari pengiriman data dari sebuah komputer
adalah langsung menuju server yang asli. Contoh misalnya adalah jika
Anda ingin login ke google.com,maka data Anda seharusnya akan
langsung dikirim ke google.com.Tapijika komputer Anda telah terinfeksi
oleh serangan hacker, maka data Anda akan disadap/diintip terlebih dahulu
oleh hacker, baru diteruskan ke pihak google.com.
Yang dimaksud dengan secure URL adalah alamat website
yang berawalanhttps://,bukan berawalan http://. Perhatikan bahwa di
alamat yang secure (aman) ada tambahan huruf “s”,yang merupakan
singkatan dari secure.
Kenapa https lebih secure? Karenapada URL dengan awalan https,
semua data yang Anda kirim dan Anda terima akan dienkripsi (dikodekan /
disandikan / diproteksi)sehingga menjadi tidak terbaca oleh hacker,
Page | 19
sehingga data Anda walaupun pada akhirnya berhasil di-hack, tetap tidak
akan terbaca dan tidak akan berguna oleh hacker, sehingga data asli Anda
akan tetap aman. Yaitu, jika biasanya Anda
mengetikkan namasitus.com atau http://namasitus.com untuk menuju suatu
website tertentu, sekarang ganti dengan mengetikan https:// di awal alamat
website yang membutuhkan username dan password atau data transaksi
yang dituju.
d. Menjebol(Cracking)Password SecaraPaksa
Trik yang biasa dipakai oleh para hacker dalam teknik ini adalah dengan
memakai kamus dan memakai metode brute force (coba satu-satu / urut
kacang) dengan bantuan software khusus untuk “menebak” username dan
password seseorang.Dengan memanfaatkan kamus yang berisi ribuan
kata dan cara pengecekankombinasi dengan software khusus, maka
seorang hacker dapat dengan mudah mengetahui kombinasi username
dan password seseorang.
Cara yang dapat kita lakukan ada dua, yaitu : [a] memperkuat sistem
pertahanan website supaya jika ada orang yang terdeteksimencoba
menjebolpassword akan diblocksecara otomatis, dan [b] dengan
mengubah password yang kita gunakan menjadi lebih sulit dari
sebelumnya.
Untuk yang cara pertama, Anda harus menghubungi administrator website
yang Anda anggap perlu meningkatkan keamanannya. Cara yang ini
memerlukan waktu lebih lama (tetapi penting) sebab Anda harus
menunggu respon administrator website dan menunggu mereka untuk
mengupgrade website mereka.
Page | 20
Untuk cara yang kedua, Anda bisa melakukannya dengan lebih cepat dan
mudah. Misalnya dengan mengganti kata yang biasa dipakai sehari-hari
dalam password Anda dengan kata-kata yang lebih sulit dan tidak ada di
kamus supaya tidak mudah ditebak, dan juga digabung antara huruf besar,
huruf kecil, angka dan tanda baca. Misalnya,
dari superman123 menjadi #S03Perm4n_T3r8@ng!ss
CARA SEORANG CRACKER MERUSAK SEBUAH SISTEM
Ada berbagai cara seorang Cracker merusak sebuah sistem yaitu : IP
Spoofing (Pemalsuan alamat IP), FTP Attack dll. Agar cracker terlindungi
pada saat melakukan serangan, teknik cloacking (penyamaran) dilakukan
dengan cara melompatdari mesin yang sebelumnya telah
di compromised (ditaklukan) melalui program telnet atau rsh. Pada mesin
perantara yang menggunakan Windows serangan dapat dilakukan dengan
melompatdari program Wingate.
Selain itu, melompatdapat dilakukan melalui perangkat proxy yang
konfigurasinya kurang baik. Pada umumnya, cara-cara tersebutbertujuan
untuk membuat server dalam sebuah sistem menjadi sangat sibuk dan
bekerja di atas batas kemampuannya sehingga sistem akan menjadi lemah
dan mudah dicrack.
PENANGGULANGAN
Aktivitas kejahatan dengan komputer atau jaringan komputer atau yang
biasa disebutdengan cybercrime.Beberapalangkah penting didalam
penanggulangan cybercrime :
Page | 21
 Melakukan modernisasihukum pidana nasional besertahukum
acaranya, yang diselaraskan dengan konvensi internasional yang terkait
dengan kejahatan tersebut.
 Meningkatkan sistem pengamanan jaringan komputer nasional sesuai
standar internasional.
 Meningkatkan pemahaman serta keahlian aparatur penegak hukum
mengenai upaya pencegahan, investigasi dan penuntutan perkara-
perkara yang berhubungan dengan cybercrime.
 Meningkatkan kesadaran warga negara mengenai masalah cybercrime
serta pentingnya mencegah kejahatan tersebut terjadi.
 Meningkatkan kerjasama antar negara, baik bilateral, regional maupun
multilateral, dalam upaya penanganan cybercrime,antara lain melalui
perjanjian ekstradisi dan mutual assistance treaties.
a. Bentuk penanggulangan
Contoh bentuk dari penanggulangan itu sendiri adalah :
 IDCERT (IndonesiaComputerEmergency ResponseTeam).Salah satu
cara untuk mempermudahpenanganan masalah keamanan adalah
dengan membuat sebuah unit untuk melaporkan kasus keamanan.
Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya
“sendmailworm” (sekitar tahun 1988)yang menghentikan sistem email
Internet kala itu. Kemudian dibentuk sebuah ComputerEmergency
ResponseTeam (CERT).Semenjak itu di negara lain mulai juga
dibentuk CERT untuk menjadi point of contact bagi orang untuk
melaporkan masalah kemanan. IDCERTmerupakan CERT Indonesia.
Page | 22
 Sertifikasi perangkat security. Perangkat yang digunakan untuk
menanggulangi keamanan semestinya memiliki peringkat kualitas.
Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda
dengan perangkat yang digunakan untuk keperluan militer. Namun
sampai saat ini belum ada institusi yang menangani masalah evaluasi
perangkat keamanan di Indonesia.
Page | 23
DAFTAR PUSTAKA
Putra, Yananto Mihadi. (2018). "SumberDaya Komputasidan Komunikasi".
Modul Kuliah Sistem InformasiManajemen. FEB - Universitas Mercu
Buana: Jakarta.
https://freemanof.wordpress.com/tugas/komputasi-modern-pada-sistem-
operasi-jaringan-komputer-dan-komunikasi-data/
https://fakhrimahdi67.wordpress.com/2018/03/26/teori-komputasi-dan-
penerapan-nya/
https://koinworks.com/blog/3-cara-mengamankan-sistem-informasi-
perusahaan/
https://alvinnikmatulhidayah.wordpress.com/2016/03/01/cara-
penanggulangan-hacker-dan-cracker-dalam-cybercrime/

More Related Content

What's hot

9 h = 1 novyan siswanto akfen efendi
9 h = 1 novyan siswanto   akfen efendi9 h = 1 novyan siswanto   akfen efendi
9 h = 1 novyan siswanto akfen efendiEka Dhani
 
Hubungan pengetahuan dasar komputer
Hubungan pengetahuan dasar komputerHubungan pengetahuan dasar komputer
Hubungan pengetahuan dasar komputer90Krys
 
Paper Jaringan Komputer
Paper Jaringan KomputerPaper Jaringan Komputer
Paper Jaringan Komputer
irulslide
 
Paper jaringan komputer (1)
Paper jaringan komputer (1)Paper jaringan komputer (1)
Paper jaringan komputer (1)
Roby Hidayat
 
Jaringan komputer kelas 9
Jaringan komputer kelas 9Jaringan komputer kelas 9
Jaringan komputer kelas 9
yasmin afnan
 
Ta jurnal jarkom asvina natasari(09061002040)
Ta jurnal jarkom asvina natasari(09061002040)Ta jurnal jarkom asvina natasari(09061002040)
Ta jurnal jarkom asvina natasari(09061002040)
Rizki Fajri
 
jurnal
jurnaljurnal
jurnal
dimas1321
 
Mengenal Jaringan Komputer
Mengenal Jaringan KomputerMengenal Jaringan Komputer
Mengenal Jaringan KomputerFandiFachrulloh
 
Memahami dasar dasar sistem jaringan di internet
Memahami dasar dasar sistem jaringan di internetMemahami dasar dasar sistem jaringan di internet
Memahami dasar dasar sistem jaringan di internetnuruldella211
 
Makalah jaringan komputer aplikom
Makalah jaringan komputer aplikomMakalah jaringan komputer aplikom
Makalah jaringan komputer aplikom
Mazdaa Mazdaa
 
Makalah jaringan komputer aplikom
Makalah jaringan komputer aplikomMakalah jaringan komputer aplikom
Makalah jaringan komputer aplikom
Luthfina'Najiha Mar'ani
 
3. internet-intranet-ekstranet
3. internet-intranet-ekstranet3. internet-intranet-ekstranet
3. internet-intranet-ekstranetRizzky Đ'Lövêrs
 
Makalah kelompok
Makalah kelompokMakalah kelompok
Makalah kelompok
Nurul Hidayah
 

What's hot (14)

9 h = 1 novyan siswanto akfen efendi
9 h = 1 novyan siswanto   akfen efendi9 h = 1 novyan siswanto   akfen efendi
9 h = 1 novyan siswanto akfen efendi
 
Hubungan pengetahuan dasar komputer
Hubungan pengetahuan dasar komputerHubungan pengetahuan dasar komputer
Hubungan pengetahuan dasar komputer
 
Paper Jaringan Komputer
Paper Jaringan KomputerPaper Jaringan Komputer
Paper Jaringan Komputer
 
Paper jaringan komputer (1)
Paper jaringan komputer (1)Paper jaringan komputer (1)
Paper jaringan komputer (1)
 
Jaringan komputer kelas 9
Jaringan komputer kelas 9Jaringan komputer kelas 9
Jaringan komputer kelas 9
 
Ta jurnal jarkom asvina natasari(09061002040)
Ta jurnal jarkom asvina natasari(09061002040)Ta jurnal jarkom asvina natasari(09061002040)
Ta jurnal jarkom asvina natasari(09061002040)
 
jurnal
jurnaljurnal
jurnal
 
Mengenal Jaringan Komputer
Mengenal Jaringan KomputerMengenal Jaringan Komputer
Mengenal Jaringan Komputer
 
Memahami dasar dasar sistem jaringan di internet
Memahami dasar dasar sistem jaringan di internetMemahami dasar dasar sistem jaringan di internet
Memahami dasar dasar sistem jaringan di internet
 
Definisi
DefinisiDefinisi
Definisi
 
Makalah jaringan komputer aplikom
Makalah jaringan komputer aplikomMakalah jaringan komputer aplikom
Makalah jaringan komputer aplikom
 
Makalah jaringan komputer aplikom
Makalah jaringan komputer aplikomMakalah jaringan komputer aplikom
Makalah jaringan komputer aplikom
 
3. internet-intranet-ekstranet
3. internet-intranet-ekstranet3. internet-intranet-ekstranet
3. internet-intranet-ekstranet
 
Makalah kelompok
Makalah kelompokMakalah kelompok
Makalah kelompok
 

Similar to Tugas sim, yenni nalam sinaga, yananto mahadi putra, sumber daya komputasi dan komunikasi, 2018

Pertemuan 1.pptx
Pertemuan 1.pptxPertemuan 1.pptx
Pertemuan 1.pptx
Thony78
 
Teori dasar komunikasi data
Teori dasar komunikasi dataTeori dasar komunikasi data
Teori dasar komunikasi data
khoerul umam
 
Infrastruktur Teknologi Informasi
Infrastruktur Teknologi InformasiInfrastruktur Teknologi Informasi
Infrastruktur Teknologi Informasi
Azharan Dhani
 
Makalah komdat
Makalah komdatMakalah komdat
Makalah komdat5104
 
SIM, Rina Handayani, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, Univers...
SIM, Rina Handayani, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, Univers...SIM, Rina Handayani, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, Univers...
SIM, Rina Handayani, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, Univers...
RinaHandayani20
 
SIM, Rina Handayani, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, Univers...
SIM, Rina Handayani, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, Univers...SIM, Rina Handayani, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, Univers...
SIM, Rina Handayani, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, Univers...
Rina Handayani
 
TUGAS JARINGAN KOMPUTER
TUGAS JARINGAN KOMPUTERTUGAS JARINGAN KOMPUTER
TUGAS JARINGAN KOMPUTER
Wj Nak Bacem
 
SIM, LIKE ANDRIYANI, HAPZI ALI,Sumber Daya Komputasi dan Komunikasi , UNIVERS...
SIM, LIKE ANDRIYANI, HAPZI ALI,Sumber Daya Komputasi dan Komunikasi , UNIVERS...SIM, LIKE ANDRIYANI, HAPZI ALI,Sumber Daya Komputasi dan Komunikasi , UNIVERS...
SIM, LIKE ANDRIYANI, HAPZI ALI,Sumber Daya Komputasi dan Komunikasi , UNIVERS...
Like_Andriyani
 
Sim duwi purwati asih hapzi ali_sember daya komputasi dan komunikasi_mercu bu...
Sim duwi purwati asih hapzi ali_sember daya komputasi dan komunikasi_mercu bu...Sim duwi purwati asih hapzi ali_sember daya komputasi dan komunikasi_mercu bu...
Sim duwi purwati asih hapzi ali_sember daya komputasi dan komunikasi_mercu bu...
Duwi Purwati Asih
 
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Sumber Daya Kom...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Sumber Daya Kom...SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Sumber Daya Kom...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Sumber Daya Kom...
LiaEka1412
 
01 pendahuluan komunikasi data
01 pendahuluan komunikasi data01 pendahuluan komunikasi data
01 pendahuluan komunikasi dataFerry Satriawan
 
SIM, Fitri Febriani, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, Univers...
SIM, Fitri Febriani, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, Univers...SIM, Fitri Febriani, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, Univers...
SIM, Fitri Febriani, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, Univers...
Fitri Febriani
 
SIM, Fadila Rahma, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Analisis Sistem Informas...
SIM, Fadila Rahma, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Analisis Sistem Informas...SIM, Fadila Rahma, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Analisis Sistem Informas...
SIM, Fadila Rahma, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Analisis Sistem Informas...
Universitas Mercu Buana
 
9 i = 3 singgih santoso budi sutedjo dharma oetomo
9 i = 3 singgih santoso   budi sutedjo dharma oetomo9 i = 3 singgih santoso   budi sutedjo dharma oetomo
9 i = 3 singgih santoso budi sutedjo dharma oetomoEka Dhani
 
How to Code Workshop _ by Slidesgo.pptx
How to Code Workshop _ by Slidesgo.pptxHow to Code Workshop _ by Slidesgo.pptx
How to Code Workshop _ by Slidesgo.pptx
LoveCacaOfficial
 
Si pi, siti nur rohadatul 'aisy, hapzi ali, telekomunikasi, internet, dan tek...
Si pi, siti nur rohadatul 'aisy, hapzi ali, telekomunikasi, internet, dan tek...Si pi, siti nur rohadatul 'aisy, hapzi ali, telekomunikasi, internet, dan tek...
Si pi, siti nur rohadatul 'aisy, hapzi ali, telekomunikasi, internet, dan tek...
Siti Nur Rohadatul Aisy
 
Tugas sim, anis haerunisa, yananto mihadi putra, se, m.si, sumber daya komuni...
Tugas sim, anis haerunisa, yananto mihadi putra, se, m.si, sumber daya komuni...Tugas sim, anis haerunisa, yananto mihadi putra, se, m.si, sumber daya komuni...
Tugas sim, anis haerunisa, yananto mihadi putra, se, m.si, sumber daya komuni...
AnisHaerunisa2
 
memahami dasar-dasar sistem jaringan internet/intranet
memahami dasar-dasar sistem jaringan internet/intranetmemahami dasar-dasar sistem jaringan internet/intranet
memahami dasar-dasar sistem jaringan internet/intranetDella Tiwii
 

Similar to Tugas sim, yenni nalam sinaga, yananto mahadi putra, sumber daya komputasi dan komunikasi, 2018 (20)

Pertemuan 1.pptx
Pertemuan 1.pptxPertemuan 1.pptx
Pertemuan 1.pptx
 
Teori dasar komunikasi data
Teori dasar komunikasi dataTeori dasar komunikasi data
Teori dasar komunikasi data
 
Infrastruktur Teknologi Informasi
Infrastruktur Teknologi InformasiInfrastruktur Teknologi Informasi
Infrastruktur Teknologi Informasi
 
Makalah komdat
Makalah komdatMakalah komdat
Makalah komdat
 
H051582828
H051582828H051582828
H051582828
 
SIM, Rina Handayani, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, Univers...
SIM, Rina Handayani, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, Univers...SIM, Rina Handayani, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, Univers...
SIM, Rina Handayani, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, Univers...
 
SIM, Rina Handayani, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, Univers...
SIM, Rina Handayani, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, Univers...SIM, Rina Handayani, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, Univers...
SIM, Rina Handayani, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, Univers...
 
TUGAS JARINGAN KOMPUTER
TUGAS JARINGAN KOMPUTERTUGAS JARINGAN KOMPUTER
TUGAS JARINGAN KOMPUTER
 
SIM, LIKE ANDRIYANI, HAPZI ALI,Sumber Daya Komputasi dan Komunikasi , UNIVERS...
SIM, LIKE ANDRIYANI, HAPZI ALI,Sumber Daya Komputasi dan Komunikasi , UNIVERS...SIM, LIKE ANDRIYANI, HAPZI ALI,Sumber Daya Komputasi dan Komunikasi , UNIVERS...
SIM, LIKE ANDRIYANI, HAPZI ALI,Sumber Daya Komputasi dan Komunikasi , UNIVERS...
 
Sim duwi purwati asih hapzi ali_sember daya komputasi dan komunikasi_mercu bu...
Sim duwi purwati asih hapzi ali_sember daya komputasi dan komunikasi_mercu bu...Sim duwi purwati asih hapzi ali_sember daya komputasi dan komunikasi_mercu bu...
Sim duwi purwati asih hapzi ali_sember daya komputasi dan komunikasi_mercu bu...
 
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Sumber Daya Kom...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Sumber Daya Kom...SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Sumber Daya Kom...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Sumber Daya Kom...
 
01 pendahuluan komunikasi data
01 pendahuluan komunikasi data01 pendahuluan komunikasi data
01 pendahuluan komunikasi data
 
SIM, Fitri Febriani, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, Univers...
SIM, Fitri Febriani, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, Univers...SIM, Fitri Febriani, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, Univers...
SIM, Fitri Febriani, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, Univers...
 
SIM, Fadila Rahma, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Analisis Sistem Informas...
SIM, Fadila Rahma, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Analisis Sistem Informas...SIM, Fadila Rahma, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Analisis Sistem Informas...
SIM, Fadila Rahma, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Analisis Sistem Informas...
 
9 i = 3 singgih santoso budi sutedjo dharma oetomo
9 i = 3 singgih santoso   budi sutedjo dharma oetomo9 i = 3 singgih santoso   budi sutedjo dharma oetomo
9 i = 3 singgih santoso budi sutedjo dharma oetomo
 
How to Code Workshop _ by Slidesgo.pptx
How to Code Workshop _ by Slidesgo.pptxHow to Code Workshop _ by Slidesgo.pptx
How to Code Workshop _ by Slidesgo.pptx
 
Si pi, siti nur rohadatul 'aisy, hapzi ali, telekomunikasi, internet, dan tek...
Si pi, siti nur rohadatul 'aisy, hapzi ali, telekomunikasi, internet, dan tek...Si pi, siti nur rohadatul 'aisy, hapzi ali, telekomunikasi, internet, dan tek...
Si pi, siti nur rohadatul 'aisy, hapzi ali, telekomunikasi, internet, dan tek...
 
Tugas sim, anis haerunisa, yananto mihadi putra, se, m.si, sumber daya komuni...
Tugas sim, anis haerunisa, yananto mihadi putra, se, m.si, sumber daya komuni...Tugas sim, anis haerunisa, yananto mihadi putra, se, m.si, sumber daya komuni...
Tugas sim, anis haerunisa, yananto mihadi putra, se, m.si, sumber daya komuni...
 
Tgs tik
Tgs tikTgs tik
Tgs tik
 
memahami dasar-dasar sistem jaringan internet/intranet
memahami dasar-dasar sistem jaringan internet/intranetmemahami dasar-dasar sistem jaringan internet/intranet
memahami dasar-dasar sistem jaringan internet/intranet
 

More from ynsinaga

Tugas sim, yenni nalam sinaga, yananto mahadi putra, blog dan database, 2018
Tugas sim, yenni nalam sinaga, yananto mahadi putra, blog dan database, 2018Tugas sim, yenni nalam sinaga, yananto mahadi putra, blog dan database, 2018
Tugas sim, yenni nalam sinaga, yananto mahadi putra, blog dan database, 2018
ynsinaga
 
Tugas sim, yenni nalam sinaga, yananto mihadi putra, pengenalan e learning,...
Tugas sim, yenni nalam sinaga,  yananto mihadi putra,  pengenalan e learning,...Tugas sim, yenni nalam sinaga,  yananto mihadi putra,  pengenalan e learning,...
Tugas sim, yenni nalam sinaga, yananto mihadi putra, pengenalan e learning,...
ynsinaga
 
Tugas sim, yenni nalam sinaga, yananto mahadi putra, telekomunikasi, internet...
Tugas sim, yenni nalam sinaga, yananto mahadi putra, telekomunikasi, internet...Tugas sim, yenni nalam sinaga, yananto mahadi putra, telekomunikasi, internet...
Tugas sim, yenni nalam sinaga, yananto mahadi putra, telekomunikasi, internet...
ynsinaga
 
Tugas sim, yenni nalam sinaga, yananto mahadi putra, implikasi etis dari tekn...
Tugas sim, yenni nalam sinaga, yananto mahadi putra, implikasi etis dari tekn...Tugas sim, yenni nalam sinaga, yananto mahadi putra, implikasi etis dari tekn...
Tugas sim, yenni nalam sinaga, yananto mahadi putra, implikasi etis dari tekn...
ynsinaga
 
Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018
Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018
Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018
ynsinaga
 
Tugas sim, yenni nalam sinaga, yananto mihadi p., s.e., m.si., cma., informas...
Tugas sim, yenni nalam sinaga, yananto mihadi p., s.e., m.si., cma., informas...Tugas sim, yenni nalam sinaga, yananto mihadi p., s.e., m.si., cma., informas...
Tugas sim, yenni nalam sinaga, yananto mihadi p., s.e., m.si., cma., informas...
ynsinaga
 
Tugas sim, yenni nalam, yananto mihadi, pengembangan sistem informasi,, 2018
Tugas sim, yenni nalam, yananto mihadi, pengembangan sistem informasi,, 2018Tugas sim, yenni nalam, yananto mihadi, pengembangan sistem informasi,, 2018
Tugas sim, yenni nalam, yananto mihadi, pengembangan sistem informasi,, 2018
ynsinaga
 
Tugas sim, yenni nalam sinaga, yananto mahadi putra, dbms, 2018
Tugas sim, yenni nalam sinaga, yananto mahadi putra, dbms, 2018Tugas sim, yenni nalam sinaga, yananto mahadi putra, dbms, 2018
Tugas sim, yenni nalam sinaga, yananto mahadi putra, dbms, 2018
ynsinaga
 
Tugas sim, yenni nalam sinaga, yananto mahadi putra, pengguna dan pengembang ...
Tugas sim, yenni nalam sinaga, yananto mahadi putra, pengguna dan pengembang ...Tugas sim, yenni nalam sinaga, yananto mahadi putra, pengguna dan pengembang ...
Tugas sim, yenni nalam sinaga, yananto mahadi putra, pengguna dan pengembang ...
ynsinaga
 
Tugas sim, yenni nalam sinaga, yananto mahadi putra, sistem informasi untuk p...
Tugas sim, yenni nalam sinaga, yananto mahadi putra, sistem informasi untuk p...Tugas sim, yenni nalam sinaga, yananto mahadi putra, sistem informasi untuk p...
Tugas sim, yenni nalam sinaga, yananto mahadi putra, sistem informasi untuk p...
ynsinaga
 
Tugas sim, yenni nalam sinaga, yananto mahadi putra, pengantar sistem informa...
Tugas sim, yenni nalam sinaga, yananto mahadi putra, pengantar sistem informa...Tugas sim, yenni nalam sinaga, yananto mahadi putra, pengantar sistem informa...
Tugas sim, yenni nalam sinaga, yananto mahadi putra, pengantar sistem informa...
ynsinaga
 

More from ynsinaga (11)

Tugas sim, yenni nalam sinaga, yananto mahadi putra, blog dan database, 2018
Tugas sim, yenni nalam sinaga, yananto mahadi putra, blog dan database, 2018Tugas sim, yenni nalam sinaga, yananto mahadi putra, blog dan database, 2018
Tugas sim, yenni nalam sinaga, yananto mahadi putra, blog dan database, 2018
 
Tugas sim, yenni nalam sinaga, yananto mihadi putra, pengenalan e learning,...
Tugas sim, yenni nalam sinaga,  yananto mihadi putra,  pengenalan e learning,...Tugas sim, yenni nalam sinaga,  yananto mihadi putra,  pengenalan e learning,...
Tugas sim, yenni nalam sinaga, yananto mihadi putra, pengenalan e learning,...
 
Tugas sim, yenni nalam sinaga, yananto mahadi putra, telekomunikasi, internet...
Tugas sim, yenni nalam sinaga, yananto mahadi putra, telekomunikasi, internet...Tugas sim, yenni nalam sinaga, yananto mahadi putra, telekomunikasi, internet...
Tugas sim, yenni nalam sinaga, yananto mahadi putra, telekomunikasi, internet...
 
Tugas sim, yenni nalam sinaga, yananto mahadi putra, implikasi etis dari tekn...
Tugas sim, yenni nalam sinaga, yananto mahadi putra, implikasi etis dari tekn...Tugas sim, yenni nalam sinaga, yananto mahadi putra, implikasi etis dari tekn...
Tugas sim, yenni nalam sinaga, yananto mahadi putra, implikasi etis dari tekn...
 
Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018
Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018
Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018
 
Tugas sim, yenni nalam sinaga, yananto mihadi p., s.e., m.si., cma., informas...
Tugas sim, yenni nalam sinaga, yananto mihadi p., s.e., m.si., cma., informas...Tugas sim, yenni nalam sinaga, yananto mihadi p., s.e., m.si., cma., informas...
Tugas sim, yenni nalam sinaga, yananto mihadi p., s.e., m.si., cma., informas...
 
Tugas sim, yenni nalam, yananto mihadi, pengembangan sistem informasi,, 2018
Tugas sim, yenni nalam, yananto mihadi, pengembangan sistem informasi,, 2018Tugas sim, yenni nalam, yananto mihadi, pengembangan sistem informasi,, 2018
Tugas sim, yenni nalam, yananto mihadi, pengembangan sistem informasi,, 2018
 
Tugas sim, yenni nalam sinaga, yananto mahadi putra, dbms, 2018
Tugas sim, yenni nalam sinaga, yananto mahadi putra, dbms, 2018Tugas sim, yenni nalam sinaga, yananto mahadi putra, dbms, 2018
Tugas sim, yenni nalam sinaga, yananto mahadi putra, dbms, 2018
 
Tugas sim, yenni nalam sinaga, yananto mahadi putra, pengguna dan pengembang ...
Tugas sim, yenni nalam sinaga, yananto mahadi putra, pengguna dan pengembang ...Tugas sim, yenni nalam sinaga, yananto mahadi putra, pengguna dan pengembang ...
Tugas sim, yenni nalam sinaga, yananto mahadi putra, pengguna dan pengembang ...
 
Tugas sim, yenni nalam sinaga, yananto mahadi putra, sistem informasi untuk p...
Tugas sim, yenni nalam sinaga, yananto mahadi putra, sistem informasi untuk p...Tugas sim, yenni nalam sinaga, yananto mahadi putra, sistem informasi untuk p...
Tugas sim, yenni nalam sinaga, yananto mahadi putra, sistem informasi untuk p...
 
Tugas sim, yenni nalam sinaga, yananto mahadi putra, pengantar sistem informa...
Tugas sim, yenni nalam sinaga, yananto mahadi putra, pengantar sistem informa...Tugas sim, yenni nalam sinaga, yananto mahadi putra, pengantar sistem informa...
Tugas sim, yenni nalam sinaga, yananto mahadi putra, pengantar sistem informa...
 

Recently uploaded

Laporan Piket Guru untuk bukti dukung PMM.pdf
Laporan Piket Guru untuk bukti dukung PMM.pdfLaporan Piket Guru untuk bukti dukung PMM.pdf
Laporan Piket Guru untuk bukti dukung PMM.pdf
gloriosaesy
 
Karakteristik Manusia Komunikan dalam Bingkai Psikologi Komunikasi
Karakteristik Manusia Komunikan dalam Bingkai Psikologi KomunikasiKarakteristik Manusia Komunikan dalam Bingkai Psikologi Komunikasi
Karakteristik Manusia Komunikan dalam Bingkai Psikologi Komunikasi
AdePutraTunggali
 
Form B1 Rubrik Observasi Presentasi Visi Misi -1.docx
Form B1 Rubrik Observasi Presentasi Visi Misi -1.docxForm B1 Rubrik Observasi Presentasi Visi Misi -1.docx
Form B1 Rubrik Observasi Presentasi Visi Misi -1.docx
EkoPutuKromo
 
tugas modul 1.4 Koneksi Antar Materi (1).pptx
tugas  modul 1.4 Koneksi Antar Materi (1).pptxtugas  modul 1.4 Koneksi Antar Materi (1).pptx
tugas modul 1.4 Koneksi Antar Materi (1).pptx
d2spdpnd9185
 
PI 2 - Ratna Haryanti, S. Pd..pptx Visi misi dan prakarsa perubahan pendidika...
PI 2 - Ratna Haryanti, S. Pd..pptx Visi misi dan prakarsa perubahan pendidika...PI 2 - Ratna Haryanti, S. Pd..pptx Visi misi dan prakarsa perubahan pendidika...
PI 2 - Ratna Haryanti, S. Pd..pptx Visi misi dan prakarsa perubahan pendidika...
agusmulyadi08
 
Diseminasi Budaya Positif Lucy Kristina S.pptx
Diseminasi Budaya Positif Lucy Kristina S.pptxDiseminasi Budaya Positif Lucy Kristina S.pptx
Diseminasi Budaya Positif Lucy Kristina S.pptx
LucyKristinaS
 
LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdfLK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
UditGheozi2
 
RHK Jabatan Kep Sekolah dan Bukti Dukung.pdf
RHK Jabatan Kep Sekolah dan Bukti Dukung.pdfRHK Jabatan Kep Sekolah dan Bukti Dukung.pdf
RHK Jabatan Kep Sekolah dan Bukti Dukung.pdf
asyi1
 
Modul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum MerdekaModul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum Merdeka
Fathan Emran
 
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdfTugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
muhammadRifai732845
 
Permainan Wiwi Wowo aksi nyata berkebhinekaan
Permainan Wiwi Wowo aksi nyata berkebhinekaanPermainan Wiwi Wowo aksi nyata berkebhinekaan
Permainan Wiwi Wowo aksi nyata berkebhinekaan
DEVI390643
 
Program Kerja Kepala Sekolah 2023-2024.pdf
Program Kerja Kepala Sekolah 2023-2024.pdfProgram Kerja Kepala Sekolah 2023-2024.pdf
Program Kerja Kepala Sekolah 2023-2024.pdf
erlita3
 
0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx
0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx
0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx
Indah106914
 
Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagjaPi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
agusmulyadi08
 
Form B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docx
Form B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docxForm B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docx
Form B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docx
EkoPutuKromo
 
SOAL SBDP KELAS 3 SEMESTER GENAP TAHUN PELAJARAN 2023 2024
SOAL SBDP KELAS 3 SEMESTER GENAP TAHUN PELAJARAN 2023 2024SOAL SBDP KELAS 3 SEMESTER GENAP TAHUN PELAJARAN 2023 2024
SOAL SBDP KELAS 3 SEMESTER GENAP TAHUN PELAJARAN 2023 2024
ozijaya
 
INSTRUMEN PENILAIAN PRAKTIK KINERJA KS Dok Rating Observasi (1).docx
INSTRUMEN PENILAIAN PRAKTIK KINERJA KS Dok Rating Observasi (1).docxINSTRUMEN PENILAIAN PRAKTIK KINERJA KS Dok Rating Observasi (1).docx
INSTRUMEN PENILAIAN PRAKTIK KINERJA KS Dok Rating Observasi (1).docx
lindaagina84
 
Koneksi Antar Materi modul 1.4 Budaya Positif
Koneksi Antar Materi modul 1.4 Budaya PositifKoneksi Antar Materi modul 1.4 Budaya Positif
Koneksi Antar Materi modul 1.4 Budaya Positif
Rima98947
 
MATERI SOSIALISASI PPDB JABAR- 4PAN052024.pdf
MATERI SOSIALISASI PPDB JABAR- 4PAN052024.pdfMATERI SOSIALISASI PPDB JABAR- 4PAN052024.pdf
MATERI SOSIALISASI PPDB JABAR- 4PAN052024.pdf
ssuser289c2f1
 
PENGUMUMAN PPDB SMPN 4 PONOROGO TAHUN 2024.pdf
PENGUMUMAN PPDB SMPN 4 PONOROGO TAHUN 2024.pdfPENGUMUMAN PPDB SMPN 4 PONOROGO TAHUN 2024.pdf
PENGUMUMAN PPDB SMPN 4 PONOROGO TAHUN 2024.pdf
smp4prg
 

Recently uploaded (20)

Laporan Piket Guru untuk bukti dukung PMM.pdf
Laporan Piket Guru untuk bukti dukung PMM.pdfLaporan Piket Guru untuk bukti dukung PMM.pdf
Laporan Piket Guru untuk bukti dukung PMM.pdf
 
Karakteristik Manusia Komunikan dalam Bingkai Psikologi Komunikasi
Karakteristik Manusia Komunikan dalam Bingkai Psikologi KomunikasiKarakteristik Manusia Komunikan dalam Bingkai Psikologi Komunikasi
Karakteristik Manusia Komunikan dalam Bingkai Psikologi Komunikasi
 
Form B1 Rubrik Observasi Presentasi Visi Misi -1.docx
Form B1 Rubrik Observasi Presentasi Visi Misi -1.docxForm B1 Rubrik Observasi Presentasi Visi Misi -1.docx
Form B1 Rubrik Observasi Presentasi Visi Misi -1.docx
 
tugas modul 1.4 Koneksi Antar Materi (1).pptx
tugas  modul 1.4 Koneksi Antar Materi (1).pptxtugas  modul 1.4 Koneksi Antar Materi (1).pptx
tugas modul 1.4 Koneksi Antar Materi (1).pptx
 
PI 2 - Ratna Haryanti, S. Pd..pptx Visi misi dan prakarsa perubahan pendidika...
PI 2 - Ratna Haryanti, S. Pd..pptx Visi misi dan prakarsa perubahan pendidika...PI 2 - Ratna Haryanti, S. Pd..pptx Visi misi dan prakarsa perubahan pendidika...
PI 2 - Ratna Haryanti, S. Pd..pptx Visi misi dan prakarsa perubahan pendidika...
 
Diseminasi Budaya Positif Lucy Kristina S.pptx
Diseminasi Budaya Positif Lucy Kristina S.pptxDiseminasi Budaya Positif Lucy Kristina S.pptx
Diseminasi Budaya Positif Lucy Kristina S.pptx
 
LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdfLK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
 
RHK Jabatan Kep Sekolah dan Bukti Dukung.pdf
RHK Jabatan Kep Sekolah dan Bukti Dukung.pdfRHK Jabatan Kep Sekolah dan Bukti Dukung.pdf
RHK Jabatan Kep Sekolah dan Bukti Dukung.pdf
 
Modul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum MerdekaModul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum Merdeka
 
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdfTugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
 
Permainan Wiwi Wowo aksi nyata berkebhinekaan
Permainan Wiwi Wowo aksi nyata berkebhinekaanPermainan Wiwi Wowo aksi nyata berkebhinekaan
Permainan Wiwi Wowo aksi nyata berkebhinekaan
 
Program Kerja Kepala Sekolah 2023-2024.pdf
Program Kerja Kepala Sekolah 2023-2024.pdfProgram Kerja Kepala Sekolah 2023-2024.pdf
Program Kerja Kepala Sekolah 2023-2024.pdf
 
0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx
0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx
0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx
 
Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagjaPi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
 
Form B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docx
Form B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docxForm B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docx
Form B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docx
 
SOAL SBDP KELAS 3 SEMESTER GENAP TAHUN PELAJARAN 2023 2024
SOAL SBDP KELAS 3 SEMESTER GENAP TAHUN PELAJARAN 2023 2024SOAL SBDP KELAS 3 SEMESTER GENAP TAHUN PELAJARAN 2023 2024
SOAL SBDP KELAS 3 SEMESTER GENAP TAHUN PELAJARAN 2023 2024
 
INSTRUMEN PENILAIAN PRAKTIK KINERJA KS Dok Rating Observasi (1).docx
INSTRUMEN PENILAIAN PRAKTIK KINERJA KS Dok Rating Observasi (1).docxINSTRUMEN PENILAIAN PRAKTIK KINERJA KS Dok Rating Observasi (1).docx
INSTRUMEN PENILAIAN PRAKTIK KINERJA KS Dok Rating Observasi (1).docx
 
Koneksi Antar Materi modul 1.4 Budaya Positif
Koneksi Antar Materi modul 1.4 Budaya PositifKoneksi Antar Materi modul 1.4 Budaya Positif
Koneksi Antar Materi modul 1.4 Budaya Positif
 
MATERI SOSIALISASI PPDB JABAR- 4PAN052024.pdf
MATERI SOSIALISASI PPDB JABAR- 4PAN052024.pdfMATERI SOSIALISASI PPDB JABAR- 4PAN052024.pdf
MATERI SOSIALISASI PPDB JABAR- 4PAN052024.pdf
 
PENGUMUMAN PPDB SMPN 4 PONOROGO TAHUN 2024.pdf
PENGUMUMAN PPDB SMPN 4 PONOROGO TAHUN 2024.pdfPENGUMUMAN PPDB SMPN 4 PONOROGO TAHUN 2024.pdf
PENGUMUMAN PPDB SMPN 4 PONOROGO TAHUN 2024.pdf
 

Tugas sim, yenni nalam sinaga, yananto mahadi putra, sumber daya komputasi dan komunikasi, 2018

  • 1. Page | 1 Komputasi adalah suatu pemecahan masalah terhadap data input (sebuah masukan yang berasal dari luar lingkungan sistem) dalam berbagai bidang pekerjaan yang telah disebutkan sebelumnya dengan menggunakan sebuah algoritma, Secara umum ilmu komputasi adalah bidang ilmu yang mempunyai perhatian pada penyusunan modelmatematika dan teknik penyelesaian numerik serta penggunaan komputer untuk menganalisis dan memecahkan masalah-masalah ilmu (sains). Bidang ini berbedadengan ilmu komputer (computerscience),yang mengkaji komputasi, komputer dan pemrosesan
  • 2. Page | 2 informasi. Bidang ini juga berbedadengan teori dan percobaansebagai bentuk tradisional dari ilmu dan kerja keilmuan. Dalam ilmu alam, pendekatan ilmu komputasi dapat memberikan berbagai pemahaman baru, melalui penerapan model-modelmatematika dalam program komputer berdasarkan landasan teori yang telah berkembang,untuk menyelesaikan masalah-masalah nyata dalam ilmu tersebut. Komunikasi data merupakan pertukaran data antara dua perangkat atau lebih melalui suatu mediatransmisi sepertikabel. Agar komunikasi data bisa terjadi, perangkat harus saling berkomunikasi atau saling terhubung menjadi sebuah bagian dari sistem komunikasi, perangkat tersebutterdiri kombinasi hardware dan software. Sistem komunikasi bisa berjalan dengan efektif tergantung dari empat karakteristik yang mendasar, yakni pengiriman, akurasi, ketepatan waktu dan jitter. Karakteristik KomunikasiData Sebagaimana yang sudah dijelaskan diatas, bahwa sistem komunikasi akan berjalan lancar tergantuk dari empat karakteristik dasar. Berikut karakter dasar komunikasi data: 1. Pengiriman Sistem harus mengirimkan data ketempat yang dituju, lalu data harus diterima oleh user sesuai apa yang dikirim oleh pengirim. 2. Akurasi Sebuah sistem harus memberikan data yang akurat. Jika data tidak akurat maka tidak dapat digunakan. 3. Ketepatan Waktu Sebuah sistem harus mengirimkan data pada waktu yang tepat, jika pengirimannya telat maka data tidak bisa digunakan. Sebagai contoh
  • 3. Page | 3 pengiriman video atau audio, jika pengiriman waktunya tepat maka akan memberikan data yang sesuai dengan aslinya tanpa ada penundaan yang signifikan. Pengiriman semacam ini disebutpengiriman transmisi real time. 4. Jitter Suatu keterlambatan yang tidak merata dalam suatu pengiriman paket video amaupun audio. Intinya jitter ini adalah variasi dari delay pertama dengan delay selanjutnya. Komponen KomunikasiData Berikutnya kita akan membahas komponen dari komunikasi data, komunikasi data mempunyai lima komponen, yakni: 1. Pengirim Suatu perangkat yang mengirimkan data. 2. Penerima Suatu perangkat yang menerima data. 3. Data Sebuah informasi yang dipindahkan dari pengirim ke penerima. 4. Media Pengiriman Sebuah media yang digunakan untuk mengirimkan data tersebut. 5. Protokol Sebuah aturan yang fungsinya menyesuaikan atau menyelaraskan hubungan. Komunikasi data juga mempunyai fungsi dan tujuan, diantaranya: 1. Mengefisiensikan sebuah pengiriman data dalam jumlah yang besar tanpa suatu kesalahan.
  • 4. Page | 4 2. Memungkinkan penggunaan sistem komputer & peralatan pendukungnya dari jauh. 3. Bisa mendukung manajemen dalam hal kontrol karena memungkinkan penggunaan sistem komputer secara terpusat ataupun tersebar. 4. Bisa digunakan untuk berkomunikasi bagi orang yang mempunyai lokasi geografiyang berlainan. 5. Mampu menyebarkan informasi dengan cepat Bentuk KomunikasiData Selain karakteristik dan komponen,komunikasidata juga mempunyaibentuk, apa saja bentuk-bentuk komunikasi data berikut ini: 1. Offline Communication System Merupakan sebuah sistem pengiriman data melalui fasilitas telekomunikasi dari satu lokasi menuju pusat pengolah data namun data yang dikirim tidak langsung diproses ke CPU.Ada beberapa peralatan yang dibutuhkan dalam komunikasi offline,diantaranya: a. Terminal I/O yang dipakai untuk mengirim dan menerima data jarak jauh yang menggunakan fasilitas telekomunikasi. Banyak macam jenis terminal ini misalnya: paper tape, disk drive dll. b. Jalur Komunikasi Sebuah fasilitas telekomunikasi yang sering dipakai, contohnya: telepon, telegraf dll. c. Modem Merupakan suatu alat yang mengubahdata dari sistem kode digital kedalam kode analog atau sebaliknya.
  • 5. Page | 5 2. Online Communication System Pada sistem ini, data yang dikirimkan lewat terminal komputer dapat langsung diproses oleh komputer pada saat kita membutuhkannya. Sistem komunikasi online ini antara lain dapat berupa: a. Realtime System Suatu sistem pengolahan data yang membutuhkan tingkat transaksi dengan kecepatan yang sangat tinggi. b. Batch Processing Suatu teknik pengolahan data dengan cara menumpuk data tsb lebih dulu lalu diatur pengelompokkandatanya dalam suatu kelompokyang dinamakan batch. c. Time Sharing System Teknik pemakaian atau penggunaan online sistem olehbeberapauser. d. Distributed Data Processing System Suatu sistem komputer interaktif yang terpancar secara geografis dan dihubungkan lewat jalur telekomunikasi, setiap komputer juga mampu memproses data secara mandiri dan memiliki kemampuan untuk berhubungan dengan komputer yang lain dalam suatu sistem. Arsitektur KominikasiData Arsitektur Komunikasi Data merupakan urutan proses kerja pada sebuah Host untuk proses pengiriman atau penerimaan. Komunikasi data cepat atau lambat akhirnya akan menuju jaringan atau Network. Hubungan komunikasi data yang paling sederhana adalah titik ke titik yang hanya
  • 6. Page | 6 melibatkan sebuah sumber (source atau transmitter) dan sebuah penerima (receiver). Apabila hubungan tersebut dikembangkan dengan melibatkan penerima yang lain (juga titik ke titik) maka mulailah komunikasi data tersebut menjadi suatu hubungan jaringan. Selain itu melibatkan sistem komputer, sehingga dapat saling menggunakan sumber daya sepeti disk drive, tape drive, printer, perangkat lunak, data, dan sebagainya yang dimiliki oleh masing-masing sistem komputer tersebut. Jaringan komunikasi data merupakan dasar dari konsep pemrosesan terdistribusi (distributed processing) yang memungkinkan pengolahan data tidak hanya dilakukan pada sebuah sistem komputer tetapi pada berbagai sistem komputer yang seringkali juga terletak pada satu lokasi yang sama maupun pada lokasi yang berbeda. ISDN (Integrated Service Digital Network), adalah arsitektur jaringan komunikasi digital yang memungkinkan komunikasi suara, data,teks dan video dapat dilakukan secara serentak. Jasa kemudahan ini telah memberikan kegairahan diantara pemakai komputer pribadi yang menemui kesulitan menunggu lama dalam mengakses internet. Waktu tunggu ini dapat dipersingkat sampai empat kali lebih cepat dengan layanan ISDN ini. Suatu adapterterminal yang mirip dengan modem ditambahkanke komputer dengan biaya pemasangan satau kali waktu pasang dan selanjutnya biaya langganan setiap bulan. Dengan adanya ilmu komputasi dapat memudahkan komunikasi antar manusia tanpa memperdulikan jarak, dan bisa dengan beragam cara yang dapat dilakukan untuk berkomunikasi. Hal ini sangat dimanfaatkan dalam kehidupan sehari-hari, khususnya dalam dunia pekerjaan yang dapat mengefesiensikan waktu penyelesaian kerja dan menghemat kertas.
  • 7. Page | 7 Selain manfaat yang bisa dirasakan secara langsung, berikut kekurangan dari teknologi komunikasi data Kekurangan komunikasi data 1. Call setup memperlukan beberapadetik. 2. Kecepatan data terbatas tergantung pada besar data yang dikirimkan. 3. Keterbatasan bandwith dapat di atasi dengan penambahan bandwith. 4. Tidak cocok untuk trafik besar, jika pengiriman data dilakukan ada trafik yang sedang pada maka akan dibutuhkan waktu yang lebih lama. 5. Adanya delay propagasi untuk akses via satelit, membangun insfrastruktur terestrial jika mungkin. 6. Throughput, merupakan beban dari sistem yaitu persentase waktu yang diberikan untuk pengiriman data dengan melewati media transimis tertentu. 7. Faktor manusia, manusia (brainware) merupaka perancang, pencipta sekaligus pengguna sistem. Faktor manusia merupakan faktor yang sangat dominan dan menentukan lancar atau tidaknya sistem. Namun di balik kemudahan yang bisa didapatkan dari itu semua, kejahatan untuk melakukan pembobolandata besarkemungkinannya terjadi. Apa saja kejahatan yang bisa dilakukan untuk pembobolandata perusahaann?
  • 8. Page | 8 Berikut langkah-langkah yang dilakukan para hacker : 1. Prosesriset Sepertiyang telah disebutkan sebelumnya, operasi pencurian data rahasia sebuah perusahaan melibatkan lebih dari satu orang atau kelompokhacker. Kelompokpertama yang akan bertugas dalam seluruh rangkaian proses ini adalah kelompok perisetyang memiliki tugas untuk mengawasi dan mempelajari sistem kemanan cyber perusahaan yang data-data digitalnya hendak dicuri. 2. Prosesinfiltration Setelah intel yang dibutuhkan terkumpul, lalu kelompokhacker yang melakukan proses risetakan menjual data-data tersebutpada kelompokhacker lain yang akan melakukan proses penyerangan
  • 9. Page | 9 atau penyusupan (infiltration)pada sistem kemanan digital yang diadopsioleh perusahaan yang disasar. Kelompokhacker yang melakukan penyusupan umumnya akan membuat program (lebih sering berjenis malware) dan membobolsistem kemanan yang diterapkan. Malware tersebut akan ditanamkan beberapa waktu pada sistem komputasi digital perusahaan untuk mengkoleksidata-data penting yang dibutuhkan. 3. Prosestransferdata ke luar Setelah data terkumpul, hal yang mesti dilakukan terakhir oleh kelompokhacker adalah membawa data-data yang dicuri tersebut keluar dari sistem komputasi digital perusahaan yang menjadi korban. Dengan teknologi masa kini, proses ini menjadi tidak terlalu sulit, terlebih kini banyak jenis malwware yang mempumentransfer data curian secara real time tanpa terdeteksipihak keamanan digital perusahaan. Setelah berhasil, kelompokhacker tinggal menjualnya pada perusahaan lawan yang membutuhkan atau memerintahkan. Apabila ada pihak yang membocorkan informasi maupun mengetahuinya sendiri, maka kerugian besar akan terjadi pada perusahaan Anda. Bisa saja pihak lain menggunakan kesempatan
  • 10. Page | 10 ini untuk menyerang Anda dan membuat perusahaan bangkrut. Akibatnya, lebih dari puluhan, ratusan bahkan ribuan orang menjadi pengangguran. Dengan menjaga informasi dan kerahasiaan perusahaan, maka secara tidak langsung perusahaan akan lebih aman dari tindakan pencurian. Keamanan pun harus diterapkan dalam setiap hal baik itu karyawan maupun teknologi yang terdapat di dalamnya. Tetapi ada tiga cara yang dapat digunakan untuk mengamankan identitas dan informasi rahasia dari perusahaan sebagai berikut: Mengamankan jaringan Seperti yang Anda ketahui semakin canggihnya teknologi, maka cyber crime pun akan semakin tinggi pula. Mereka pasti akan mengikuti perkembangan teknologi guna memperoleh keuntungan instan dengan menjual informasi perusahaan pada pihak lain yang memiliki niat tidak baik dengan perusahaan Anda. Karena itulah diperlukan penjagaan ekstra ketat dari pihak jaringan teknologi. Apabila perusahaan Anda memakai sistem jaringan nirkabel, maka pastikan Anda memiliki teknisi yang mampu mengamankan jaringan. Apalagi hacker yang berpengalaman pasti bisa memperoleh berbagai akses menuju jaringan dalam jangka waktu yang cepat. Semakin canggih hacker, maka data perusahaan Anda akan langsung terbuka bahkan tanpa Anda sadari. Pastikan perusahaan selalu mengunci router dan juga mengenkripsi seluruh informasi dari mata-mata. Bila perlu, selalu beri pasword dalam seluruh jaringan data komputer dan bila perlu cobalah untuk hidden seluruh sistem.
  • 11. Page | 11 Dengan menyembunyikan data, maka setidaknya Anda telah mencegah kejahatan dalam perusahaan Anda. Bila perlu, jangan ada orang lain yang mengakses komputer orang lain dengan sembarangan meskipun dalam satu perusahaan. Memperhatikan Phishing Phishing merupakan salah satu teknik pencurian identitas yang paling umum. Cara ini akan memungkinkan para hacker mampu mengakses data atau informasi perusahaan dengan berpura-pura jika mereka adalah situs website yang And percayai. Arti sebenarnya adalah dengan mengklik salah satu situs scam atau palsu akan membuat mereka memiliki akses untuk masuk menuju data informasi pribadi perusahaan dan hal ini jelas merugikan perusahaan Anda ke depannya. Bahkan tanpa Anda sadari, situs palsu itu telah mengakses data sebanyak mungkin karena berperan sebagai situs Anda. Guna mencegah hal ini terjadi, maka Anda harus tetap memberi tahu pada karyawan untuk tetap berhati-hati pada situs yang meminta informasi tersebut dalam bentuk apapun me skipun Anda merasa mereka adalah agen yang terpercaya. Pastikan untuk tetap membuat karyawan waspada selama mereka mengakses internet. Membackup data Selalu backup data atau file perusahaan sesring mungkin yang Anda bisa. Sebagai contoh apabila di kantor Anda terjadi pemadaman
  • 12. Page | 12 listrik mendadak ataupun koneksi internet yang hilang seringkali membuat tugas maupun data informasi menjadi hilang. Meskipun komputer merupakan teknologi canggih, namun hal seperti ini seringkali terjadi sehingga Anda harus tetap sering melakukan backup secara berkala untuk mencegah hal ini terjadi. Sebaiknya Anda memiliki salinan yang diletakkan dalam flash disk maupun juga hardisk sehingga apabila hal seperti ini terjadi, maka Anda tidak perlu khawatir lagi dan cukup memindahkannya kembali menuju komputer baru. Karena itulah neraca, bunga pinjaman, modal atau keuangan apapun dalam perusahaan harus dijaga dengan baik sehingga mencegah adanya tindakan berbahaya yang mengancam keselamatan perusahaan Anda. Selain itu, berikut hal-hal yang secara umum harus dilakukan perusahaan- perusahaan dalam mencegahhal-hal yang tidak diinginkan dalam kejahatan dunia maya 1.TERAPKAN HAK AKSES Memberikan hak akses atau batasan kepada setiap karyawan didalam aplikasi yang ada di perusahaan. Ini berfungsiagar tidak mudahnya para orang tidak bertanggung jawab masuk dengan mudah ke database kita. Sepertijika para staff operasionalmaka tidak diperbolehkanbisa melihat data keuangan atau lainnya. Dan setiap hak akses harus dilindungi oleh kata kunci yang berbeda, 2. PELATIHAN SISTEM INFORMASI
  • 13. Page | 13 Banyak data perusahaan yang hilang dikarenakan kesalahan manusia itu sendiri. Mungkin hampir semua orang bisa menggunakan komputer/laptop tetapi hanya sedikit yang mengetahui tentang virus/cyber attack oleh karena perusahaan melakukan pelatihan terhadap karyawannya agar mereka tidak sembarangan melakukan “Klik” pada pop up/ hal yang muncul di desktop mereka. Hal ini penting dalam menghindari virus yang akan muncul karena kesalah "klik" yang dilakukan user 3. TIDAK MEMBUKAEMAIL TIDAK DIKENAL Salah satu jalan para hacker memboboldata perusahaan kita adalah dengan mengirimkan email yang memancing pemilik email untuk membuka email tersebut. Bisa dengan memberikan subjek menarik seperti hadiah. Setelah mereka membuka email maka hacker dengan mudah masuk kedalam sistem kita karena dalam email tersebut sudah terdapat kode program yang dapat membuka keamanan sistem kita. 4. TIDAK MENGAKSES DATAPERUSAHAAN DI PERANGKAT PUBLIK Tidak mengaksesnya di perangkat public sepertidi warnet atau milik teman kita. Karena Anda tidak mengetahui bagimana sistem operasi yang ada di warnet atau milik orang lain. Bisa jadi sudah ada software yang secara otomatis menyimpan history data kita. Untuk itu ada baiknya jika setiap perusahaan memfasilitasikaryawannya laptop agar mereka bisa mengakses pekerjaan diluar kantor jika memang dibutuhkan. 5. JANGAN MEMBIARKAN DATA PENTING PERUSAHAAN MENGGUNAKAN SISTEM CLOUD Cloud computingmenawarkan banyak manfaat dan penghematan biaya kepada bisnis Anda. Namun layanan semacam itu juga dapat menimbulkan
  • 14. Page | 14 ancaman tambahan karena data ditempatkan di server jarak jauh yang dioperasikan oleh pihak ketiga yang mungkin memiliki masalah keamanan tersendiri. Dan bisa jadi secara diam-diam dilakukan pembajakan data perusahaan itu. 6. LAKUKAN PERUBAHAN PASSWORD SECARA BERKALA Hal ini penting dikarenakan kita tidak pernah bisa memastikan password sebelumnya itu tidak akan bocorke siapapun sehingga sangat harus dilakukan perubahan password secara berkala, terutama saat pemegang akses sebelumnya telah resign dari perusahaan sehingga mencegah tindakan buruk yang mungkin akan terjadi. 7. PASANG DAN PILIHLAH ANTI VIRUS Anti virus sangatlah diperlukan dalam dunia komputer akan tetapi kita harus teliti dalam memilih dari sekian banyak anti virus sehingga anti virus itu tidak menjadi boomerang bagi data perusahaan kita. Indonesiasendiri saat ini telah masuk daftar sebagaisalah satu negara yang kerap bertindak kejahatan melalaui media ini. Kejahatan yang terjadi di internet memang ada berbagai macam dan salah satunya adalah meretas atau hacking.Jadibagi para pemilik website,sangat penting untuk membekalidiri tentang bagaimana cara mengatasi peretasan pada website. Hacking merupakantindakan kejahatan yang menyusup ke dalam program komputer milik orang. Para pelakunya biasanya disebut dengan hackeratau peretas. Mereka biasanya memang memiliki keahlian dalam membacaprogram tertentu dan sangat mengamati sistem keamanannya.
  • 15. Page | 15 Tindakan kejahatan yang dilakukan oleh para hacker ini termasuk mengambil data orang lain dengan cara masuk ke dalam program. Ada beberapacara mengatasi hacking padawebsite,diantaranya; 1. Ubah Website Menjadi Offline Ini merupakan salah satu cara darurat yang paling mudah untuk dilakukan jika Anda membutuhkan solusi kasus hackingdengan segera.Anda harus lebih waspada ketika website terkena virus. Dikhawatirkan virus yang masuk ke dalam website tersebut malah akan menyerang pengunjung website Anda. Caranya cukup mudah yakni cukup menambahkan beberapabaris kode, atau mungkin meng-upload tampilan "underconstruction". 2. Cek Last Login Segeralogin ke cpanel dan pastikan bahwa IP public Anda telah tercantum pada lastlogin from.Alamat IP public terakhir kali Anda melakukan login harus dipastikan benar-benar tercantum yang biasanya muncul "yourIP is …..". Waspadalah jika Anda menemukan IP address yang tidak dikenal karena kemungkinan ini adalah akses pihak lain untuk masuk ke website Anda. 3. Nyalakan Fitur Log Archiving Fitur ini berfungsiuntuk menyimpan rekaman secara detail mengenai siapa yang telah melakukan koneksi dengan website kita. Log tersebut pastinya mempunyai peranan yang sangat penting sehingga sangat disarankan untuk tidak dihapus. Cara yang bisa Anda lakukan untuk menjaga agar akses log tidak terhapus adalah dengan masuk
  • 16. Page | 16 ke cpanel lalu silahkan menuju raw log manager. Jangan lupa untuk mengecekpada kotak archive log dan melakukan uncheck pada “remove the previous month’sarchived log”sebelum kemudian anda klik “save”. 4. Ganti Semua Password Jangan lupa untuk mengganti semua password yang menghubungkan ke website Anda. Langkah ini bisa dilakukan setelah PC administrator terbebas dari virus dan juga spyware. Gunakan password yang kuat, biasanya menggunakan kombinasi antara huruf, angka, dan juga karakter lainnya. Berikut beberapamodus hacker dan cracker yang perlu Anda waspadai : a. MembuatVirus Virus adalah program komputer yang secara umum bekerja dengan merusak data atau sistem targetnya. Biasanya virus banyak menyerang sistem dengan sistem operasiwindows, walaupun ada beberapavirus juga yang menyerang pengguna dengan sistem operasi lainnya sepertilinux dan mac. Biasanya tujuan penyebaran virus adalah untuk merusak sistem target, lalu berikutnya sang hacker akan memeras korbannya dengan tuntutan sejumlah uang. Jika uang tidak dikirimkan, maka serangan virus akan ditingkatkan dan sistem korban menjadi rusak dan kegiatan bisnisnya tidak dapat berjalan lancar. Biasanya yang diincar dalam serangan virus adalah perusahaan yang pada umumnya memiliki uang yang bisa diperas.
  • 17. Page | 17 Sedangkan spyware adalah sebuah program jahat yang bisa memata- matai pengguna yang komputernya terinfeksi oleh spyware. Spyware, jika terpasang pada komputer Anda, akan mendeteksidan merekam berbagai kegiatan Anda di dunia maya, termasuk password email Anda, login dan password internet banking Anda, dan sebagainya. Selanjutnya, data yang dikumpulkan oleh spyware akan dikirimkan kepada hacker yang membuatnya, tanpa diketahui pengguna. Selanjutnya setelah data pengguna tersebutsampai di tangan sang hacker, mereka akan memanfaatkannya untuk melakukan pembelian tanpa diketahui pemilik rekening atau mereka mentransfer dana korban ke rekening sang hacker. Saran saya untuk Anda supaya terhindar dari serangan Virus dan Spyware yang cukup mudah dilakukan adalah dengan menginstall software anti virus dan anti spyware pada komputer Anda. b. MembuatWebsite Palsu Cara ini adalah dengan membuat sebuah website palsu dengan nama yang sangat mirip dengan website yang biasa dikunjungi oleh para pengguna internet. Dengan cara ini, pada saat sang korban tidak sengaja datang ke tempat website palsu tersebut lalu memasukkan username dan password,maka data-data sang korban langsung terekam di dalam database hacker dan selanjutnya sang hacker bisa melakukan apa pun yang dia inginkan dengan data Untuk hal ini saya memiliki dua saran yang bisa Anda lakukan : Yang pertama, setiap Anda mengunjungi suatu situs, terutama yang meminta username dan password untuk bisa login, pastikan sekali lagi di address bar browserAnda bahwa alamat yang Anda masukkan sudah
  • 18. Page | 18 tepat. Yang kedua, cobalah untuk membookmarksitus-situs yang memerlukan username dan password untuk bisa diakses di browser Anda. Selanjutnya, setiap Anda berkunjung ke situs tersebut, pastikan Anda mengunjunginya dengan cara mengklik bookmark yang telah Anda buat tersebut, bukan dengan mengetiksecara manual. Untuk membookmarksebuah website, Anda bisa coba menekan kombinasi Ctrl + D di komputer Anda, pada halaman yang ingin Anda bookmark bisa dicobasekarang . c. Sniffing (Menyadap)Data Korban Yang dimaksud dengan sniffing dalam istilah hacker adalah “mengendus username dan password” yang dikirimkan oleh user ke server tujuan. Atau dengan kata lain, menyadap username dan password sang korban. Secara normal, cara kerja dari pengiriman data dari sebuah komputer adalah langsung menuju server yang asli. Contoh misalnya adalah jika Anda ingin login ke google.com,maka data Anda seharusnya akan langsung dikirim ke google.com.Tapijika komputer Anda telah terinfeksi oleh serangan hacker, maka data Anda akan disadap/diintip terlebih dahulu oleh hacker, baru diteruskan ke pihak google.com. Yang dimaksud dengan secure URL adalah alamat website yang berawalanhttps://,bukan berawalan http://. Perhatikan bahwa di alamat yang secure (aman) ada tambahan huruf “s”,yang merupakan singkatan dari secure. Kenapa https lebih secure? Karenapada URL dengan awalan https, semua data yang Anda kirim dan Anda terima akan dienkripsi (dikodekan / disandikan / diproteksi)sehingga menjadi tidak terbaca oleh hacker,
  • 19. Page | 19 sehingga data Anda walaupun pada akhirnya berhasil di-hack, tetap tidak akan terbaca dan tidak akan berguna oleh hacker, sehingga data asli Anda akan tetap aman. Yaitu, jika biasanya Anda mengetikkan namasitus.com atau http://namasitus.com untuk menuju suatu website tertentu, sekarang ganti dengan mengetikan https:// di awal alamat website yang membutuhkan username dan password atau data transaksi yang dituju. d. Menjebol(Cracking)Password SecaraPaksa Trik yang biasa dipakai oleh para hacker dalam teknik ini adalah dengan memakai kamus dan memakai metode brute force (coba satu-satu / urut kacang) dengan bantuan software khusus untuk “menebak” username dan password seseorang.Dengan memanfaatkan kamus yang berisi ribuan kata dan cara pengecekankombinasi dengan software khusus, maka seorang hacker dapat dengan mudah mengetahui kombinasi username dan password seseorang. Cara yang dapat kita lakukan ada dua, yaitu : [a] memperkuat sistem pertahanan website supaya jika ada orang yang terdeteksimencoba menjebolpassword akan diblocksecara otomatis, dan [b] dengan mengubah password yang kita gunakan menjadi lebih sulit dari sebelumnya. Untuk yang cara pertama, Anda harus menghubungi administrator website yang Anda anggap perlu meningkatkan keamanannya. Cara yang ini memerlukan waktu lebih lama (tetapi penting) sebab Anda harus menunggu respon administrator website dan menunggu mereka untuk mengupgrade website mereka.
  • 20. Page | 20 Untuk cara yang kedua, Anda bisa melakukannya dengan lebih cepat dan mudah. Misalnya dengan mengganti kata yang biasa dipakai sehari-hari dalam password Anda dengan kata-kata yang lebih sulit dan tidak ada di kamus supaya tidak mudah ditebak, dan juga digabung antara huruf besar, huruf kecil, angka dan tanda baca. Misalnya, dari superman123 menjadi #S03Perm4n_T3r8@ng!ss CARA SEORANG CRACKER MERUSAK SEBUAH SISTEM Ada berbagai cara seorang Cracker merusak sebuah sistem yaitu : IP Spoofing (Pemalsuan alamat IP), FTP Attack dll. Agar cracker terlindungi pada saat melakukan serangan, teknik cloacking (penyamaran) dilakukan dengan cara melompatdari mesin yang sebelumnya telah di compromised (ditaklukan) melalui program telnet atau rsh. Pada mesin perantara yang menggunakan Windows serangan dapat dilakukan dengan melompatdari program Wingate. Selain itu, melompatdapat dilakukan melalui perangkat proxy yang konfigurasinya kurang baik. Pada umumnya, cara-cara tersebutbertujuan untuk membuat server dalam sebuah sistem menjadi sangat sibuk dan bekerja di atas batas kemampuannya sehingga sistem akan menjadi lemah dan mudah dicrack. PENANGGULANGAN Aktivitas kejahatan dengan komputer atau jaringan komputer atau yang biasa disebutdengan cybercrime.Beberapalangkah penting didalam penanggulangan cybercrime :
  • 21. Page | 21  Melakukan modernisasihukum pidana nasional besertahukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut.  Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.  Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara- perkara yang berhubungan dengan cybercrime.  Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.  Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime,antara lain melalui perjanjian ekstradisi dan mutual assistance treaties. a. Bentuk penanggulangan Contoh bentuk dari penanggulangan itu sendiri adalah :  IDCERT (IndonesiaComputerEmergency ResponseTeam).Salah satu cara untuk mempermudahpenanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmailworm” (sekitar tahun 1988)yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah ComputerEmergency ResponseTeam (CERT).Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERTmerupakan CERT Indonesia.
  • 22. Page | 22  Sertifikasi perangkat security. Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia.
  • 23. Page | 23 DAFTAR PUSTAKA Putra, Yananto Mihadi. (2018). "SumberDaya Komputasidan Komunikasi". Modul Kuliah Sistem InformasiManajemen. FEB - Universitas Mercu Buana: Jakarta. https://freemanof.wordpress.com/tugas/komputasi-modern-pada-sistem- operasi-jaringan-komputer-dan-komunikasi-data/ https://fakhrimahdi67.wordpress.com/2018/03/26/teori-komputasi-dan- penerapan-nya/ https://koinworks.com/blog/3-cara-mengamankan-sistem-informasi- perusahaan/ https://alvinnikmatulhidayah.wordpress.com/2016/03/01/cara- penanggulangan-hacker-dan-cracker-dalam-cybercrime/