SlideShare a Scribd company logo
1 of 24
ARTIKEL
Sistem Informasi Manajemen
Dosen Pengajar : Bapak Yunanto Mihadi Putra, SE, M.Si
Disusun oleh :
Zahra Kamila (43217010112)
AKUNTANSI (S1)
UNIVERSITAS MERCU BUANA JAKARTA
Tahun Ajaran :
2017/2018
Artikle Pemanfaatan Sistem Informasi Manajemen :
Sumber Daya Komputasi dan Komunikasi pada Organisasi
Perusahaan
I. ALAT-ALAT INPUT (INPUT DEVICES)
Komputer tidak akan banyak berguna tanpa alat-alat input dan output. Operasi bisnis
membutuhkan sejumlah besar alat input dan output dan dikembangkan alat-alat
untuk memenuhi kebutuhan tersebut. Data yang diterima dari manusia (human-captured
data) mengacu pada input yang diisi oleh seseorang yang mengetik pada sebuah keyboard,
menekan mouse, menyentuh monitor dan sebagainya. Input yang diterima dari manusia
sangat penting karena memberikan satu mekanisme langsung bagi pengguna untuk
mengendalikan komputer.
Terdapat dua kendala bagi data yang diterima dari manusia yakni pertamalambat
dan kedua biasanya tidak dapat mencapai tingkat akurasi yang tinggi seperti data yang
diterima dari mesin. Kejadian signifikan yang dapat dibaca dengan mesin terjadi ketika bisnis
diharuskan untuk memasang bar code (kode batang) pada setiap produk yang dijual. Kode
tersebut terlihat sebagai serangkaian garis-garis vertikal, beberapa garis lebih tebal dan lebih
tipis dibandingkan garis yang lain.
Data yang diterima dari mesin lebih baik daripada data yang diterima dari manusia
karena komputer akan memasukkan data dengan biaya yang lebih rendah. Bisnis
membutuhkan data akurat dalam jumlah yang besar untuk proses pengambilan keputusan.
Alasan utama bagi data yang diperoleh dari mesin ialah kecepatan dan keakuratan proses
penerimaan data. Biaya yang rendah hanyalah merupakan keuntungan tambahan.
II. ALAT-ALAT OUTPUT (OUTPUT DEVICES)
Dua alat output yang paling dikenal ialah layar komputer atau sering
disebutmonitor dan printer. Gambar pada layar komputer dipengaruhi oleh resolusi layar.
Resolusi layar (screen resolution) mengacu pada jumlah piksel, titik-titik cahaya yang
terdapat pada monitor yang ditampilkan layar. Resolusi layar yang tinggi memungkinkan
penggunaan cukup banyak icon secara praktis sehingga antarmuka pengguna berbentuk grafis
atau graphical user interface (GUI) telah menjadi antarmuka yang dominan. Ukuran monitor
diukur dari garis diagonal layar. Monitor dengan diagonal berukuran 17 dan 19 inchi adalah
hal yang umum pada komputer-komputer yang populer saat ini.
Printer memiliki keunggulan serupa dengan monitor. Printer umum dewasa ini
menggunakan teknologi laser atau tinta. Printer laser pada intinya sama seperti mesin
fotocopy, sedangkan printer tinta menyemprotkan tinta pada permukaan kertas. Keunggulan
printer tinta ialah bahwa printer ini secara mekanis kecil dan biasanya memiliki biaya yang
lebih rendah dari printer laser. Printer tinta memiliki keunggulan praktis diatas printer laser
dimana printer ini dapat memproduksi output berwarna dengan biaya relatif rendah. Resolusi
pencetakan tinta biasanya adalah 300 hingga 1.200 titik per inchi. Resolusi printer laser
biasanya 1.200 titik per inchi. Printer laser berwarna memiliki kecepatan kurang lebih 20
halaman per menit sedangkan model yang hanya mencetak hitam dan putih dapat mencetak
50 halaman per menit.
III. ALAT-ALAT KOMPUTASI PRIBADI
Komputasi pribadi telah lama dihubung-hubungkan dengan komputer mikro.
Bahkan,komputer mikro pada awalnya disebut komputer pribadi (personal
computer).Komputer mikro saat muncul pertama kali bukan tergabung dalam suatu jaringan,
dimana pengguna hanya menggunakan sumber daya ini hanya untuk keperluan komputasi
pribadi. Kini masing-masing pengguna sebuah komputer mikro dapat berbagi file, dan
sumber lainnya ketika terhubung oleh suatu jaringan. Alat-alat komputasi pribadi sebagai
berikut:
A. Telepon Seluler dengan Pesan dan Video Interaktif
Perusahaan-perusahaan pembuat telepon seluler populer (Samsung, Nokia, Ericsson
dan lain-lain) telah membuat telepon yang menampilkan pesan tulisan dan gambar-gambar
berukuran kecil di layar tampilannya. Beberapa telepon seluler dapat menyimpan video-video
pendek. Telpon seluler memiliki fitur-fitur lain yang membantu fungsi-fungsi bisnis. Seperti
adanya daftar kontak yang ada dalam telpon selular yang tidak hanya mencantumkan nomor,
tetapi nama, alamat, alamat e-mail, catatan dan lebih banyak lagi.
Agenda dan alarm adalah dua fitur yang membantu tujuan bisnis. Manajer dan
profesional menghadiri banyak rapat, dan alarm telpon seluler bekerja seperti sebuah jam
alarm yang berdering pada waktu yang telah ditentukan.
B. Telepon Seluler Cerdas
Telepon seluler dianggap sebagai telepon cerdas (smart phone) ketika menjalankan
pekerjaan-pekerjaan yang biasanya dihubungkan dengan komputer mikro. Treo sebagai smart
phone adalah bahwa ia dapat mensikronisasikan seluruh informasinya (agenda,nomor
telepon,dan banyak lagi )dengan sebuah komputer mikro. Banyak model Treo maupun
BlackBerry menggunakan protokol telepon seluler digital GSM (Global System of Mobile
Communication). GSM adalah sebuah teknologi komunikasi selular yang bersifat digital yang
banyak digunakan pada mobile komonication. GSM protokol yang paling banyak digunakan
di Eropa, Asia, Afrika, dan Australia. Penggunaanya di Amerika Serikat dimulai pada tahun
2002, dan mulai menjadi standar di negara tersebut.
C. Jaringan Rumah
Jaringan komputer rumah telah sama populernya seperti perusahaan TV kabel dan
perusahaan telepon yang memasarkan modem untuk koneksi Internet “broadband.” Jika anda
memiliki TV kabel, Anda mungkin dapat membeli sebuahmodem kabel sehingga Anda dapat
mengakses Internet melalui kabel yang membawa sinyal TV kerumah Anda. Perusahaan
telepon menjual modem DSL (digital subscriber line). Baik modem kabel maupun DSL dapat
membawa akses Internet berkeceparan tinggi ke rumah Anda.
Pemasangan modem dirumah yang memiliki lebih dari satu komputer mikro memiliki
gerbang berkecepatan tinggi keinternet melalui modem kabel dan DSL. Cara membagi
koneksi untuk beberapa komputer yaitu dengan menggunakan sebuah routernirkabel. Modem
akan tersambung ke router, dan router akan tersambung kekomputer melalui sebuah jaringan
nirkabel.
Keamanan nirkabel harus memiliki jarak sekitar 100 meter didalam sebuah bangunan,
karena adanya dinding dan halangan-halangan lainnya. Jarak diluar ruangan kurang lebih tiga
kali lebih jauh. Ini artinya bahwa pengguna-pengguna lain dengan kartu jaringan nirkabel
akan dapat terhubung kerouter jaringan nirkabel anda jika mereka tinggal atau bekerja dekat
dengan anda. Sehingga ketika memasang router, kemungkinan seseorang akan memasang
sandi untuk membatasi jaringan nirkabelnya.
Fitur lain yang perlu dinyalakan adalah enkripsi data yang dikirimkan diantara
komputer mikro dan router nirkabel. Enkripsi adalah proses mengamankan suatu informasi
dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan khusus. Data yang telah
terenkripsi akan ditulis dalam kode sandi sedemikian rupa, sehingga kecil kemungkinan
seseorang akan dapat membaca imformasi yang dikirimkan melalui jaringan nirkabel.
D. Keamanan Komputasi Rumah
Tiga aspek keamanan memiliki arti yang penting bagi komputer mikro yang
digunakan dirumah dan ditempat kerja, yaitu:
Pembaruan. Terdapat dua jenis perbaruan (update), yang penting bagi pengguna individu.
Yaitu update untuk sistem oprasi dan untuk peranti lunak aplikasi. Microsoft Windows
adalah sistem oprasi yang paling populer bagi komputer mikro. Meng-update sistem oprasi
penting bagi keamanan dan efisiensi. Aplikasi peranti lunak menambahkan fitur-fitur baru,
jika tidak meng-update mungkin tidak dapat mempergunakannya sama sekali. Karena sistem
operasi adalah program-program komputer yang mengendalikan sumber daya peranti keras
dan peranti lunak, para hacker mencoba terus menerus untuk menipu dan memasukan peranti
lunak yang berbahaya kedalam komputer. Sehingga lakukanlah update sistem oprasi yang
digunakan.
Virus. Virus komputer adalah program-program komputer kecil yang menggandakan diri
dengan memasukan diri mereka ke dalam sumber daya komputer seperti program
atau file yang lama-kelamaan dapat mengambil alih sumber daya komputer karena begitu
banyak program dan file yang terinfeksi dan tidak dapat dipergunakan kembali.
Worm adalah file atau program yang berdiri sendiri. Pada umumnya worm ini
dianggap sebagai virus, namun perbedaannya worm tidak tidak menempelkan diri pada
program atau file untuk menggandakan diri atau merusaknya. Worm dapat menghapus file,
mengirim e-mail dan menimbulakan masalah dengan berbagai cara. Virus ataupun worm
disebarkan melalui jaringan. Untuk menghindari hal ini yaitu dengan cara meng-
install peranti lunak antivirus. Karena update peranti lunak antivirus secara rutin sama halnya
seperti meng-update peranti lunak sistem oprasi.
Spyware, Adalah sebuah program komputer kecil yang mengawasi apa yang sedang
dikerjakan dengan sumber daya komputer. beberapa spyware membajak browser web anda
dengan membawa anda ke satu situs web tertentu setiap kali anda memasukan satu kalimat
untuk mencari di web. Untuk mengetahui suatu komputer terdapat spyware atau tidaknya
dengan men-download antispyware dan memeriksa komputer anda.
IV. PERANTI LUNAK
Software atau perangkat lunak, adalah program komputer yang berfungsi sebagai
sarana interaksi (penghubung) antara pengguna (user) dan perangkat keras
(hardware). Terdapat dua jenis dasar peranti lunak: peranti lunak sistem dan aplikasi. Peranti
lunak sistem dibutuhkan untuk menggunakan komputer,sedangkan peranti lunak aplikasi
memproses data pengguna. Peranti lunak aplikasi dapat diperoleh dalam bentuk siap pakai
atau dibuat sesuai pesanan untuk pengguna tertentu.
A. Peranti Lunak Sistem
Peranti lunak sistem (sistem software) atau yang disebut juga peranti lunak sistem
operasi, menjalankan tugas-tugas mendasar yang dibutuhkan oleh seluruh pengguna dari satu
komputer tertentu. Sistem operasi mengelola proses-proses komputer, dan berfungsi sebagai
suatu antarmuka yang menghubungkan pengguna, peranti lunak aplikasi, dan peranti keras.
Contoh-contoh sistem operasi untuk komputer mikro adalah Windows XP dan Mac
OS X. Sistem operasi untuk komputer-komputer yang lebih kecil biasanya berjalan pada
lebih dari satu prosesor pabrikan, sedangkan sistem operasi untuk komputer-komputer
mainframe besar, seperti OS/390 IBM, merupakan hak milik dan tidak dibagi dengan
pembuat-pembuat komputer yang lain. UNIX adalah suatu sistem operasi yang tidak biasa
dimana versi-versinya dapat dijalankan pada komputer mikro maupun mainframe. UNIX
adalah sebuah freeware, setiap orang dapat secara gratis mempergunakan dan mengubahnya
untuk memenuhi kebutuhan mereka masing-masing.
UNIX juga memiliki versi yang menjadi hak milik (atau vendor akan mengenakan
biaya untuk penggunaan atau pembelian sistem operasi tersebut). Vendor menjadikan versi
UNIX mereka menjadi hak milik dengan menambahkan fitur-fitur pada sistem operasi yang
memperluas fitur-fitur standar versi UNIX yang gratis. Vendor-vendor ini masih
mendistribusikan versi-versi gratis UNIX (yang kadang disebut versi “terbuka”) namun
mereka juga secara agresif memasarkan versi-versi milik mereka di mana mereka dapat
menjualnya kepada konsumen.
Semua komputer memiliki sistem operasi, namun sistem-sistem tersebut bervariasi
dalam sejumlah fungsi dasar dan dalam bagaimana fungsi-fungsi tersebut dijalankan. Sistem
operasi sebuah mainframe jauh lebih rumit daripada sistem operasi komputer mikro dengan
pengguna tunggal, karena mainframe harus melakukan koordinasi dengan banyak alat-alat
input dan output, juga menangani beberapa pengguna sekaligus.
B. Peranti Lunak Aplikasi
Ada beberapa macam peranti lunak aplikasi yaitu:
1. Peranti lunak siap pakai (prewritten application software), atau kadang-kadang
disebut peranti lunak off-the-shelf, diproduksi oleh pemasok dan di jual kepada pengguna.
Pengguna hanya perlu menginstall peranti lunak di peranti keras mereka, dengan sedikit atau
tanpa modifikasi, agar dapat dipergunakannya. Peranti lunak siap pakai memiliki dua
keuntungan penting :
· Peranti lunak siap pakai telah langsung tersedia. Bisnis tidak harus menunggu
programmer mengembangkannya selama tiga minggu atau enam
bulan.
· Peranti lunak siap pakai lebih mudah dari pada peranti lunak
khusus.
Pengguna akhir membuat peranti lunak aplikasi dalam jumlah signifikan yang dapat
mereka pergunakan dalam tugas-tugas pekerjaan. Seluruh bisnis tahu bahwa pengembangan
produk memiliki biaya tetap dan juga biaya variabel. Karena biaya tetap pengembangan
begitu tinggi bagi kebanyakan peranti lunak aplikasi, dibandingkan dengan biaya variabel
dalam memasarkan dan mendistribusikannya, biaya akhir bagi bisnis karena mempergunakan
peranti lunak siap pakai menjadi tidak begitu besar, karena biaya pengembangan akan disebat
di antara banyak pengguna. Peranti lunak aplikasi siap pakai sangat menarik bagi bisnis-
bisnis lebih kecil yang memiliki jumlah karyawan yang terbatas untuk menulis program-
program komputer.
2. Peranti lunak aplikasi khusus (custom aplications software). Terkadang sebuah
organisasi memiliki oprasi yang unik. Dalam kasus-kasus seperti ini, bisnis mungkin
memiliki programer atau sekelompok programer konsultannya sendiri yang menulis peranti
lunak untuk memenuhi kebutuhannya. Peranti lunak seperti ini disebut dengan peranti lunak
aplikasi khusus.
3. peranti lunak yang ditulis oleh pengguna. Pengguna akhir membuat peranti lunak
aplikasi dalam penjumlahan signifikan yang dapat mereka pergunakan dalam tugas-tugas
pekerjaannya. Faktor-faktor yang membuat para pengguna akhir membuat aplikasi mereka
sendiri adalah kecepatan kapan aplikasi tersebut dibutuhkan.
Peranan Peranti Lunak yang Mudah Digunakan Pengguna
Peranti lunak komputer yang sederhana dan penggunaannya intuitif sering kali di
katakan mudah digunakan pengguna (user-friendly). Istilah ini mungkin dapat memiliki suatu
konotasi negatif di mana secara tidak langsung dapat diartikan bahwa aplikasi ini telah dibuat
dengan begitu sederhana sehingga semua orang dapat mempergunakannya.
Karakteristik aplikasi yang mudah digunakan adalah sebagai berikut:
· Dialog yang dipandu untuk mengarahkan pengguna sehubungan dengan data apa yang
dibutuhkan, format data yang diminta, dan masalah-masalah lainnya yang serupa
· Menu, daftar perintahdengan langkah-langkah yang ditampilkan kebawah, dan icon:
banyak cara untuk menyelesaikan tugas yang sama memberikan panduan kepada pengguna
yang masih awam sekaligus pada waktu yang bersamaan memungkinkan lebih banyak
pengguna yang mahir mengambil jalan singkat untuk menyelesaikan tugas
· Pola dan formulir-formulir isian
· Bantuan yang sensitif pada konteks. Informasi yang membantu hendaknya diberikan pada
titik tertentu di mana pengguna mengalami kesulitan, yang membutuhkan program komputer
untuk tetap melacak pada bagian aplikasi sebelah mana permintaan spesifik pengguna berasal
· Antarmuka berbentuk grafis dengan cara menggunakan simbol-simbol terstandardisasi;
pengguna hendaknya tidak diharapkan untuk mempelajari icon-icon baru ketika setiap
aplikasi ditulis. Harus terdapat standarisasi dalam arti dan penggunaan icon serta lokasinya
pada antarmuka diantara berbagai jenis aplikasi.
V. KOMUNIKASI
Kecepatan transmisi dapat antarkomputer yang berlangsung melalui sistem telepon
publik sering kali lebih lambat dari pada ketika komputer tersambung melalui jaringannya
sendiri. Alasannya adalah karena protokol untuk komunikasi sistem telepon publik dirancang
untuk komunikasi suara dan kualitas serta kecepatan saluran komunikasi ini tidak harus
tinggi. Protokol adalah spesifikasi dalam pemformatan data yang akan ditransfer di antara
peralata komunikasi.
A. Koneksi Publik
Seseorang yang menggunakan sistem telepon tetap dapat memahami komunikasi.
Protokol-protokol untuk sistem telepon publik dirancang untuk memenuhi kriteria minimum
transmisi suara—transmisi analog bermutu rendah—dan kualitas yang dibutuhkan untuk
komunikasi data secara signifikan lebih rendah dari pada yang dibutuhkan untuk transmisi
data komputer. macam-macam koneksi sebagai berikut:
Modem telepon menghubungkan sekitar setengah komputer rumah ke internet pada
kecepatan 56 Kbps (56.000), alat untuk menghubungkan komputer melalui saluran telpon
standar.
Modem kabel memilki kecepatan 2 Mbs, yang merupakan alat yang menghubungkan
ke kabel coaxial yang diberikan oleh penyedia layanan TV kabel kesebuah komputer untuk
mendapatkan akses internet.kecepatan modem ini sangat bervariasi dengan kecepatan 2Mbps
sebagai kecepatan yang sering kali dipublikasikan dalam iklan-iklan penyedia TV kabel.
Jaringan layanan digital terintegrasi (Integrated Services Digital Network), sebuah
koneksi dengan menggunakan saluran telpon standar sebagai saluran terpisah yang masing-
masing berkomunikasi pada kecepatan saluran-saluran ini digabungkan sehingga gabungan
dasar “dasar” dari dua saluran akan menghasilkan kecepatan komunikasi sebesar 128 Kbps.
Gabungan yang paling sering adalah 23 saluran, yang menghasilkan kecepatan komunikasi
sebesar 1.5 Mbps.
Saluran berlangganan digital (Digital Subcriber Line), memiliki kecepatan 32 Mbps
hal ini merupakan teknologi yang serupa dengan ISDN tetapi lebih canggih dalam mengambil
kuntungan dari kemampuan kecepatan berkomunikasi saluran telepon.
B. Saluran Pribadi
Saluran pribadi (private line) adalah suatu sirkuit yang selalu terbuka untuk lalu lintas
komunikasi Anda. Saluran pribadi yang ditunjukan untuk Anda digunakan disediakan oleh
penyedia layanan yang umum, yaitu perusahaan telepon. Terdapat dua jenis saluran pribadi
yang populer yaitu saluran T-1 dan T-3. Yang masing-masing memiliki kecepatan tranmisi
maksimum sedikit di atas 1,5 Mbps, dan dapat mentranfer data dengan kecepatan 43 Mbps.
Saluran T-1 dan T-3 keduannya merupakan kumpulan dari koneksi 64 Kbps diantara
dua peralatan komunikasi telepon. Karena keduanya merupakan kumpulan dari koneksi
tersebut maka salurannya dapat dikomplekskan. Jadi mereka dapat dipecah menjadi jalur-
jalur komunikasi yang terpisah. Saluran T-1 sering digunakan oleh organisasi bisnis dengan
lalu lintas komunikasi data yang tinggi, sedangkan saluran T-3 biasanya digunakan untuk
para penyedia layanan.
C. Jaringan Pribadi Maya (Virtual Private Networks)
Saluran pribadi mahal biayanya, paling tidak jika dibandingkan dengan koneksi
Internet. Saluran pribadi lebih aman, karena data organisasi Anda adalah satu-satunya data
yang berada pada saluran komunikasi. Untuk menikmati keamanan dan kecepatan saluran
pribadi namun tetap dapat menggunakan jaringan internet yang berbiaya rendah yaitu dengan
VPN. Jaringan Pribadi Maya (Virtual Private Networks—VPN) untuk
mengimplementasikanya, organisasi perlu mengadakan kontrak dengan penyediaan layanan
Internet yang menggunakan peranti lunak tunneling. Microsoft dan Cisco Syistem, sebagai
dua vendor utama peranti keras komunikasi dan peranti lunak-peranti lunak terkait
mendukung peranti lunak tunneling.
D. Komunikasi-Jaringan
Peranti lunak tunneling hanya mnciptakan seperangkat lokasi-lokasi perantara
peralatan telepon yang akan mnyelenggarakan transfer komunikasi data tertentu. Privasi tetap
dijaga karena tunnel tersebut tidak dibuat kecuali jika komputer pengirim dan penerima
saling mengonfirmasikan kebenaran masing-masing.
International organization for standardization didirikan pada tahun 1946; organisasi
ini menciptakan arsitekture standar Interkoneksi Sistem Terbuka (Open Systems
Interconnection—OSI) bagi koneksi-koneksi jaringan. OSI terdiri atas tujuh model lapisan
yang ditampilkan dalam tabel dibawah ini:
LAPISAN NAMA LAPISAN TUJUAN
7 Lapisan Aplikasi Melaksanakan komunikasi aplikasi ke aplikasi
6 Lapisan Presentasi Mengelola konversi penyajian data
5 Lapisan Sesi Membuat dan memlihara saluran komunikasi
4 Lapisan transfor Menjamin integritas pengiriman data dari ujung ke
ujung
3 Lapisan jaringan Mengedarkan data dari satu alamat jaringan ke alamat
jaringan yang lain
2 Lapisan link data Memindahkan data dari satu alamat jaringan ke alamat
jaringan yang lain
1 Lapisan fisik Menyimpan dan mengambil data dari media jaringan
E. Protokol untuk Komunikasi Komputer
Komputer pada awalnya tidak dirancang untuk berbagi data dengan komputer lain,
dan hanya dengan terminal-terminal. Terminal adalah suatu alat yang tidak memilki ruang
penyimpanan atau prosesor, terminal hanya menyediakan alat memasukan dan menampilkan
data bagi komputer. IBM menyadari keterbatasan komunikasi ini sebagai suatu masalah,
khususnya karena perusahaan tersebut ingin menjual beberapa komputer kepada satu
perusahaan. Sebagai tanggapan atas keterbatasan komunikasi ini, IBM dan perusahaan-
perusahaan lain mulai mengembangkan protokol komunikasi.
IBM menciptakan System Network Architecture sebagai satu protokol miliknya pada
tahun 1974. Protokol ini dirancang untuk komputer-komputer besar, bukan komputer mikro.
IBM juga menyadari bahwa tidak semua pelanggannya mampu atau ingin mengeluarkan
biaya tambahan untuk mengendalikan peranti keras. Kemudian perusahaan mulai
mengembangkan protokol miliknya yang tidak mengandalkan diri pada satu komputer induk
untuk mengendalikan komunikasi kekomputer-komputer lain, melainkan yang akan
memperlakukan komputer lain sebagai sesama (peer).
Protokol peer to peer memungkinkan setiap komputer untuk bertindak sebagai
pengendali dirinya sendiri. IBM menamakan protokol ini lingkaran tanda (token ring),karena
satu tanda token logis akan diedarkan diantara sesama komputer. komputer yang memegang
token adalah komputer yang diperbolehkan untuk mengendalikan komunikasi.
Xerox mengembangkan satu arsitektur komunikasi peer-to-peer yang berbeda pada
awal tahun 1970-an, dan dengan bekerja sama dengan intel dan digital equipment
corporation, mengeluarkan Ethernet. Ethernet adalah suatu protokol terbuka bagi
kiomunikasi peer-to-peer. Berbeda denga token ring milik IBM, Ethernet bekerja dijalur
tranmisi tunggal, tidak ada token yang diedarkan untuk menentukan komputer mana yang
mengendalikan media komunikasi.
F. Paket
Paket data adalah satu bagian dari data total yang akan dikomunikasikan,
digabungkan dengan alamat komputer yang dituju, komputer pengiriman,dan informasi
kendali lainnya. Salah satu protokol penggantian paket yang lebih penting adalah transmision
control protokol.
Alamat Jaringan Internet
Untuk menjalankan paket-paket melalui jaringan, setiap komputer yang menangani
paket data harus memiliki suatu alamat yang unik. ketika menjalankan paket-paket di Internet
maka akan dipergunakan alamat IP. Alamat IP adalah empat bagian kumpulan angka (yang
masing-masing antara 0 hingga 255), yang dipisahkan oleh titik. Bagian-bagian alamat
tersebut akan menunjukkan jaringan, host, subjaringan, dan komputer yang sedang dituju,
sebagai contoh, alamat IP untuk University of North Carolina di Wilmington adalah
152.20.9.40.
VI. JENIS-JENIS JARINGAN
Meskipun banyak pengguna merasakan sepertinya hanya terdapat satu jaringan, yaitu
Internet, terdapat beberapa jenis jaringan yang membangun blok-blok yang bergabung dan
memungkinkan terjadinya Internet. Internet itu sendiri hanyalah satu jaringan dari jaringan-
jaringan lain.
Memahami bermacam-macam jenis jaringan merupakan hal penting, karena masing-
masing dapat memainkan peranan yang berbeda dalam strategi komunikasi perusahaan.
Bermacam-macam jenis jaringan secara efektif dapat membagi-bagi komunikasi. Sebagai
analoginya adalah tata ruang gedung yang di tempati oleh sebuah perusahaan.
Untuk dapat dimasukkan ke dalam suatu jaringan, setiap peralatan-setiap komputer,
printer, atau alat-alat lain yang serupa harus terpasang pada media komunikasi melalui kartu
antarmuka jaringan. Kartu antarmuka jaringan atau network interface card
(NIC) bertindak sebagai suatu perantara diantara data yang bergerak menuju dan dari
komputer atau peralatan lain dan jaringan.
A. Jaringan Area Lokal (Local Area Networks)
Jaringan Area Lokal atau Local Area Networks (LAN) adalah sekelompok komputer
dan alat-alat lainnya (seperti printer) yang terkoneksi oleh suatu media yang sama. Media ini
biasanya berupa kabel tembaga, namun dapat berupa nirkabel, serat optik, atau media-media
lainnya. LAN biasanya menggabungkan komputer-komputer yang secara fisik berdekatan,
seperti berada di ruangan atau gedung yang sama. Hanya komputer dan alat-alat lain dalam
jumlah yang terbatas yang dapat terhubung ke satu LAN.
Sebagai aturan umum, LAN mencakup jarak total sebesar kurang dari satu setengah
mil, dengan jarak diantara kedua alat tidak lebih dari 60 kaki. Jarak ini hanya merupakan
panduan, karena spesifikasi yang dikarenakan oleh jenis media komunikasi, NIC yang
digunakan, dan peranti lunak LAN akan menentukan jarak nyata yang dibutuhkan. Kecepatan
data transmisi saat ini di dalam LAN biasanya berjalan dari 10 juta hingga 1.000 juta bit per
detik (10 Mbps hingga 1 Gigabit per detik). LAN hanya menggunakan media jaringan
pribadi: LAN tidak memindahkan data melalui sistem telepon publik.
Peranti keras jaringan komunikasi
NAMA URAIAN
HUB Alat yang menerima paket data dari sebuah komputerpada satu ujung jari-
jari top[ologi bintang dan menyalin isinya kepada seluruh alat yang lain.
REUTER Alat yang menghubungkan LAN. Router tidak hanya memancarkan kembali
data tetapi juga mengolah informasi pengendali yang dimuat dalam paket-
paket komunikasoi agar menentukan LAN mana yang akan menerima data.
SWITCH Switch menyaring data dari satu jalur jaringan ketika jalur tersebut tidak
akan berisi computer yang dituju. Sebagai hasil dari penyaringan akan
menghilangkan lalu lintas data yang tidak perlu untuk menjadikan
komunikasi lebih efisien.
B. Jaringan Area Metropolitan dan Jaringan Area Luas
Jaringan Area Metropolitan atau metropolitan area network (MAN) adalah suatu
jaringan yang memiliki batas jarak fisik sebesar kurang lebih 30mil. Jarak yang di jangkau ini
membedakan MAN dari LAN. Secara konsep, MAN mungkin merupakan jaringan yang
menghubungkan seluruh suite di dalan gedung ( seluruh departemen). Menghubungkan
beberapa gedung dari satu organisasi bersama, seperti bangunan-bangunan dalam kampus
sebuah universitas, adalah aplikasi umum dari MAN.
C. Jaringan area luas atau wide area network (WAN)
Digunakan untuk menghubungkan komputer-komputer dan alat-alat lainnya ketika
jaraknya melebihi batasan LAN dan MAN. WAN menggunakan satu carrier umum, sistem
telepon publik. Dengan koneksi Internet yang semakin meluas, minat akan WAN pun
menurun. Untuk tujuan kepraktisan, WAN telah digantikan oleh Internet.
D. Internet
Internet telah memberikan dampak yang jauh lebih besar pada komunikasi berbasis
komputer dari pada perkembangan yang lain, dan ia juga telah memunculkan aplikasi-
aplikasi khusus lainnya seperti intranet dan ekstranet. Sederhananya, internet hanyalah
sekumpulan jaringan yang dapat disatukan bersama. Jika memiliki satu LAN dinsatu suit
kantor dan LAN disuit kantor lainnya , ana dapat menggabungkan keduannya, sehingga
mencipatkan suatu internet.
E. Intranet
Organisasi dapat membatasi akses kejarinagn mereka hanya kepada anggota-angota
organisasi dengan menggunakan intranet. Intranet menggunakan protokol jaringan yang sama
dengan internet. Namun membatasi akese kesumber daya komputer hanya pada sekelompok
orang terpilih didalam organisasi.
F. Ekstranet
Beberapa pengguna dalam suatu jaringan yang memilki otorisasi bisa jadi berada
diluar batas perusahaan. Koneksi kepengguna di luar perusahaan kemungkinan besar akan
dapat dilakukan melalui internet. Ketika intranet diperluas untuk mencakup pengguna-
pengguna diluar perusahaa, maka disebut sebagai ektranet.
VII. KONVERGENSI KOMPUTASI DAN KOMUNIKASI
Alat-alat komputasi dan alat-alat komunikasi kini saling menyertakan fitur-fitur yang
dimiliki diantara keduanya. Kemungkinan-kemungkinan yang ada dibatasi oleh usia baterai,
kecepatan komunikasi, dan keamanan, ukuran tampilan dan keyboard,serta imajinasi
pengguna. Semua komputasi akan dikerjakan oleh prosesor komputer yang ter dapat di dalam
telepon Anda
Voice over internet protocol adalah perlewatan komunikasi suara melalui internet
laksana komunikasi digital. Setiap sinyal suara yang dapat digitalisasi dan dikirimkan melalui
internet dan dimaiknkan kembali pada pengeras suara.
VIII. SISTEM KEAMANAN KOMPUTER
Pokok masalah keamanan sistem salah satunya disebabkan karena sistem time sharing dan
akses jarak jauh, apalagi dengan meningkatnya perkembangan jaringan komputer.
Keamanan sistem komputer adalah untuk menjamin sumber daya sistem tidak digunakan /
dimodifikasi, diinterupsi dan diganggu oleh orang yang tidak diotorisasi. Pengamanan
termasuk masalah teknis, manajerial,
legalitas dan politis.
3 macam keamanan sistem, yaitu :
A. Keamanan eksternal / external security
Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti
kebakaran /kebanjiran.
B. Keamanan interface pemakai / user interface security
Keamanan interface pemakai berkaitan dengan indentifikasi pemakai sebelum pemakai
diijinkan mengakses program dan data yang disimpan.
C. Keamanan internal / internal security
Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan
sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga
integritas program dan data.
D. aspek kebutuhan keamanan sistem computer
Aspek kebutuhan keamanan sistem komputer yaitu :
1. Kerahasiaan / secrecy, diantaranya privasi
Keterjaminan bahwa informasi di sistem komputer hanya dapat diakses oleh pihak-pihak
yang terotorisasi
dan modifikasi tetap menjaga konsistensi dan keutuhan data di sistem
2. Integritas / integrity
Keterjaminan bahwa sumber daya sistem komputer hanya dapat dimodifikasi oleh pihak-
pihak yang
terotorisasi
3. Ketersediaan / availability
Keterjaminan bahwa sumber daya sistem komputer tersedia bagi pihak-pihak yang diotorisasi
saat diperlukan.
E. peluang memperkecil penembusan keamanan sistemcomputer
memperkecil peluang penembus keamanan sistem komputer harus diberikan pembatasan,
misalnya :
1. Pembatasan login, misalnya pada terminal tertentu, pada waktu dan hari tertentu.
2. Pembatasan dengan call back, yaitu login dapat dilakukan oleh siapapun, bila telah
sukses, sistemmemutuskan koneksi dan memanggil nomor telepon yang disepakati.
Penyusup tidak dapat menghibungukan lewat sembarang saluran telepon, tapi hanya
pada saluran tetepon tertentu.
3. Pembatasan jumlah usaha login, misalnya dibatasi sampai 3 kali, dan segera dikunci
dan diberitahukan keadministrator.
F. Objek yang perlu diproteksi
1. Objek perangkat keras, misalnya pemroses, segment memori, terminal, diskdrive, printer,
dll
2. Objek perangkat lunak, misalnya proses, file, basis data, semaphore, dll
Masalah proteksi adalah mengenai cara mencegah proses mengakses objek yang tidak
diotorisasi. Sehingga dikembangkan konsep domain. Domain adalah himpunan pasangan
(objek,hak). Tiap pasangan menspesifikasikan objek dan suatu subset operasi yang dapat
dilakukan terhadapnya. Hak dalam konteks ini berarti ijin melakukan suatu operasi.
Cara penyimpanan informasi anggota domain beerupa satu matrik besar, dimana :
· baris menunjukkan domain
· kolom menunjukkan objek
IX. TUJUAN MENDASAR ILMU KRIPTOGRAFI
Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita
[bruceSchneier – Applied Cryptography]. Kata cryptography berasal dari kata Yunani
kryptos (tersembunyi) dan graphein (menulis). Selain pengertian tersebut terdapat pula
pengertian ilmuyang mempelajari teknik-teknik matematika yang berhubungan dengan aspek
keamananinformasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi
data [A.Menezes, P. van Oorschot and S. Vanstone – Handbook of Applied Cryptography].
Cryptanalysis adalah aksi untuk memecahkan mekanisme kriptografi dengan cara
mendapatkanplaintext atau kunci dari ciphertext yang digunakan untuk mendapatkan
informasi berhargakemudian mengubah atau memalsukan pesan dengan tujuan untuk menipu
penerima yang sesungguhnya, memecahkan ciphertext. Cryptology adalah ilmu yang
mencakup cryptography dan cryptanalysis. Tidak semua aspek keamanan informasi ditangani
oleh kriptografi.
Tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan
informasi yaitu :
1. Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari
siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas
informasi yang telah disandi. Integritas data, adalah berhubungan dengan penjagaan
dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus
memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak
berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam
data yang sebenarnya.
2. Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara
kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi
harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus
diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.
3. Non-repudiasi., atau nir penyangkalan adalah usaha untuk mencegah terjadinya
penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang
mengirimkan/membuat. Enkripsi adalah transformasi data kedalam bentuk yang tidak
dapat terbaca tanpa sebuah kunci tertentu. Tujuannya adalah untuk meyakinkan
privasi dengan menyembunyikan informasi dari orang-orang yang tidak ditujukan,
bahkan mereka mereka yang memiliki akses ke data terenkripsi. Dekripsi merupakan
kebalikan dari enkripsi, yaitu transformasi data terenkripsi kembali ke bentuknya
semula.
X. KEAMANAN DAN MANAJEMEN PERUSAHAAN
Seringkali sulit untuk membujuk manajemen perusahaan atau pemilik sistem informasi
untuk melakukan investasi di bidang keamanan. Di tahun 1997 majalah Information Week
melakukan survey terhadap 1271 system atau network manager di Amerika Serikat. Hanya
22% yang menganggap keamanan sistem informasi sebagai komponen sangat penting
(“extremely important”).
Mereka lebih mementingkan “reducing cost” dan “improvingcompetitiveness” meskipun
perbaikan sistem informasi setelah dirusak justru dapat menelan biaya yang lebih banyak.
Keamanan itu tidak dapat muncul demikian saja. Dia harus direncanakan. Ambil contoh
berikut. Jika kita membangun sebuah rumah, maka pintu rumah kita harus dilengkapi dengan
kunci pintu. Jika kita terlupa memasukkan kunci pintu pada budget perencanaan rumah, maka
kita akan dikagetkan bahwa ternyata harus keluar dana untuk menjaga keamanan. Kalau
rumah kita hanya memiliki satu atau dua pintu, mungkin dampak dari budget tidak seberapa.
Bayangkan bila kita mendesain sebuah hotel dengan 200 kamar dan lupa membudgetkan
kunci pintu. Dampaknya sangat besar. Demikian pula di sisi pengamanan sebuah sistem
informasi. Jika tidak kita budgetkan di awal, kita akan dikagetkan dengan kebutuhan akan
adanya perangkat pengamanan (firewall, Intrusion Detection System, anti virus,
DissasterRecoveryCenter, dan seterusnya). Meskipun sering terlihat sebagai besaran yang
tidak dapat langsung diukur dengan uang (intangible), keamanan sebuah sistem informasi
sebetulnya dapat diukur dengan besaran yang dapat diukur dengan uang (tangible). Dengan
adanya ukuran yang terlihat, mudah-mudahan pihak manajemen dapat mengerti pentingnya
investasi di bidang keamanan.
Berikut ini adalah berapa contoh kegiatan yang dapat kita lakukan :
1. Hitung kerugian apabila sistem informasi kita tidak bekerja selama 1 jam, selama 1
hari, 1 minggu, dan 1 bulan. (Sebagai perbandingkan, bayangkan jika server
Amazon.com tidak dapat diakses selama beberapa hari. Setiap harinya dia dapat
menderita kerugian beberapa juta dolar.)
2. Hitung kerugian apabila ada kesalahan informasi (data) pada sistem informasi anda.
Misalnya web site anda mengumumkan harga sebuah barang yang berbeda dengan
harga yang ada di toko kita.
3. Hitung kerugian apabila ada data yang hilang.
Misalnya berapa kerugian yang diderita apabila daftar pelanggan dan invoice hilang dari
sistem kita. Berapa biaya yang dibutuhkan untuk rekonstruksi data.
4. Apakah nama baik perusahaan kita merupakan sebuah hal yang harus dilindungi?
Bayangkan bila sebuah bank terkenal dengan rentannya pengamanan data-datanya, bolak-
balik terjadi security incidents. Tentunya banyak nasabah yang pindah ke bank
Lain karena takut akan keamanan uangnya. Pengelolaan terhadap keamanan dapat
dilihat dari sisi pengelolaan resiko (risk management). Lawrie Brown dalam menyarankan
menggunakan “Risk Management Model” untuk menghadapi ancaman (managing threats).
Ada tiga komponen yang memberikan kontribusi kepada Risk, yaitu Asset, Vulnerabilities,
dan Threats.
XI. KLASIFIKASI KEJAHATAN KOMPUTER
Kejahatan komputer dapat digolongkan kepada yang sangat berbahaya sampai ke yang hanya
mengesalkan (annoying). Menurut David Icove berdasarkan lubang keamanan, dapat
diklasifikasikan menjadi empat, yaitu :
1. Keamanan yang bersifat fisik (physical security)
Termasuk akses orang ke gedung, peralatan, dan media yang digunakan. Beberapa bekas
penjahat komputer (crackers) mengatakan bahwa mereka sering pergi ke tempat sampah
untuk mencari berkas-berkas yang mungkin memiliki informasi tentang keamanan. Misalnya
pernah diketemukan coretan password atau manual yang dibuang tanpa dihancurkan.
Wiretapping atau hal-hal yang berhubungan dengan akses ke kabel atau computer yang
digunakan juga dapat dimasukkan ke dalam kelas ini.
Pencurian komputer dan notebook juga merupakan kejahatan yang besifat fisik. Menurut
statistik, 15% perusahaan di Amerika pernah kehilangan notebook. Padahal biasanya
notebook ini tidak dibackup (sehingga data-datanya hilang), dan juga seringkali digunakan
untuk menyimpan data-data yang seharusnya sifatnya confidential (misalnya pertukaran
email antar direktur yang menggunakan notebook tersebut). Denial of service, yaitu akibat
yang ditimbulkan sehingga servis tidak dapat diterima oleh pemakai juga dapat dimasukkan
ke dalam kelas ini. Denial of service dapat dilakukan misalnya dengan mematikan peralatan
atau membanjiri saluran komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena
yang diutamakan adalah banyaknya jumlah pesan). Beberapa waktu yang lalu ada lubang
keamanan dari implementasi protokol TCP/IP yang dikenal dengan istilah Syn Flood Attack,
dimana sistem (host) yang dituju dibanjiri oleh permintaan sehingga dia menjadi terlalu sibuk
dan bahkan dapat berakibat macetnya sistem (hang).
Mematikan jalur listrik sehingga sistem menjadi tidak berfungsi juga merupakan serangan
fisik. Masalah keamanan fisik ini mulai menarik perhatikan ketika gedung WorldTradeCenter
yang dianggap sangat aman dihantam oleh pesawat terbang yang dibajak oleh teroris.
Akibatnya banyak sistem yang tidak bisa hidup kembali karena tidak diamankan. Belum lagi
hilangnya nyawa.
2. Keamanan yang berhubungan dengan orang (personel)
Termasuk identifikasi, dan profil resiko dari orang yang mempunyai akses (pekerja).
Seringkali kelemahan keamanan sistem informasi bergantung kepada manusia (pemakai dan
pengelola). Ada sebuah teknik yang dikenal dengan istilah “social engineering” yang sering
digunakan oleh kriminal untuk berpura-pura sebagai orang yang berhak mengakses
informasi. Misalnya kriminal ini berpura-pura sebagai pemakai yang lupa passwordnya dan
minta agar diganti menjadi kata lain.
3. Keamanan dari data dan media serta teknik komunikasi (communications).
Yang termasuk di dalam kelas ini adalah kelemahan dalam software yang digunakan untuk
mengelola data. Seorang kriminal dapat memasang virus atau Trojan horse sehingga dapat
mengumpulkan informasi (seperti password) yang semestinya tidak berhak diakses. Bagian
ini yang akan banyak kita bahas dalam buku ini.
4. Keamanan dalam operasi
Termasuk kebijakan (policy) dan prosedur yang digunakan untuk mengatur dan mengelola
sistem keamanan, dan juga termasuk prosedur setelah serangan (post attack recovery).
Seringkali perusahaan tidak memiliki dokumen kebijakan dan prosedur.
XII. ASPEK ATAU SERVICE DARI KEAMANAN
Garfinkel mengemukakan bahwa keamanan komputer (computer security) melingkupi empat
aspek, yaitu privacy, integrity, authentication, dan availability.
A. Privacy / Confidentiality
Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga informasi dari
orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya privat
sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain
untuk keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya
diperbolehkan untuk keperluan tertentu tersebut. Contoh hal yang berhubungan
dengan privacy adalah e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator.
Contoh confidential information adalah data-data yang sifatnya pribadi (seperti nama, tempat
tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah
diderita, nomor kartu kredit, dan sebagainya) merupakan data-data yang ingin diproteksi
penggunaan dan penyebarannya. Contoh lain dari confidentiality adalah daftar pelanggan dari
sebuah Internet Service Provider (ISP). Untuk mendapatkan kartu kredit, biasanya ditanyakan
data-data pribadi. Jika saya mengetahui data-data pribadi anda, termasuk nama ibu anda,
maka saya dapat melaporkan melalui telepon (dengan berpura-pura sebagai anda) bahwa
kartu kredit anda hilang dan mohon penggunaannya diblokir. Institusi (bank) yang
mengeluarkan kartu kredit anda akan percaya bahwa saya adalah anda dan akan menutup
kartu kredit anda. Masih banyak lagi kekacauan yang dapat ditimbulkan bila data-data pribadi
ini digunakan oleh orang yang tidak berhak. Ada sebuah kasus dimana karyawan sebuah
perusahaan dipecat dengan tidak hormat dari perusahaan yang bersangkutan karena
kedapatan mengambil data-data gaji karyawan di perusahaan yang bersangkutan. Di
perusahaan ini, daftar gaji termasuk informasi yang bersifat confidential /rahasia.
B. Integrity
Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi.
Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin merupakan
contoh masalah yang harus dihadapi. Sebuah e-mail dapat saja “ditangkap” (intercept) di
tengah jalan, diubah isinya (altered, tampered, modified), kemudian diteruskan ke alamat
yang dituju. Dengan kata lain, integritas dari informasi sudah tidak terjaga.
Penggunaan enkripsi dan digital signature, misalnya, dapat mengatasi masalah ini. Salah satu
contoh kasus trojan horse adalah distribusi paket program TCP Wrapper (yaitu program
populer yang dapat digunakan untuk mengatur dan membatasi akses TCP/IP) yang
dimodifikasi oleh orang yang tidak bertanggung jawab. Jika anda memasang program yang
berisi trojan horse tersebut, maka ketika anda merakit (compile) program tersebut, dia akan
mengirimkan eMail kepada orang tertentu yang kemudian memperbolehkan dia masuk ke
sistem anda. Informasi ini berasal dari CERT Advisory, “CA-99-01 Trojan-TCP-Wrappers”
yang didistribusikan 21 Januari 1999. Contoh serangan lain adalah yang disebut “man in the
middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar
sebagai orang lain.
C. Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli,
orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud,
atau server yang kita hubungi adalah betul-betul server yang asli. Masalah pertama,
membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking dan digital
signature. Watermarking juga dapat digunakan untuk menjaga “intelectual property”, yaitu
dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat. Masalah kedua
biasanya berhubungan dengan access control, yaitu berkaitan dengan pembatasan orang yang
dapat mengakses informasi. Dalam hal ini pengguna harus menunjukkan bukti bahwa
memang dia adalah pengguna yang sah, misalnya dengan menggunakan password, biometric
(ciri-ciri khas orang), dan sejenisnya. Ada tiga hal yang dapat ditanyakan kepada orang untuk
menguji siapa dia :
• What you have (misalnya kartu ATM)
• What you know (misalnya PIN atau password)
• What you are (misalnya sidik jari, biometric)
Penggunaan teknologi smart card, saat ini kelihatannya dapat meningkatkan keamanan aspek
ini. Secara umum, proteksi authentication dapat menggunakan digital certificates.
Authentication biasanya diarahkan kepada orang (pengguna), namun tidak pernah ditujukan
kepada server atau mesin. Pernahkan kita bertanya bahwa mesin ATM yang sedang kita
gunakan memang benar-benar milik bank yang bersangkutan? Bagaimana jika ada orang
nakal yang membuat mesin seperti ATM sebuah bank dan meletakkannya di tempat umum?
Dia dapat menyadap data-data (informasi yang ada di magnetic strip) dan PIN dari orang
yang tertipu. Memang membuat mesin ATM palsu tidak mudah. Tapi, bisa anda bayangkan
betapa mudahnya membuat web site palsu yang menyamar sebagai web site sebuah bank
yang memberikan layanan Internet Banking. (Ini yang terjadi dengan kasus klikBCA.com.)
D. Availability
Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi ketika
dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan
akses ke informasi. Contoh hambatan adalah serangan yang sering disebut dengan “denial of
service attack” (DoS attack), dimana server dikirimi permintaan(biasanya palsu) yang
bertubitubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan
lain atau bahkan sampai down, hang, crash. Contoh lain adalah adanya mailbomb, dimana
seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang
besar sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-
mailnya (apalagi jika akses dilakukan melalui saluran telepon).
KESIMPULAN
Komponen perangkat keras computer terdiri dari prosesor, memori, ruang penyimpanan alat
input, alat outputdan alat input/output. Alat-alat komputasi pribadi adalah telpon selular
dengan pesan video interaktif, telpon selular cerdas, jaringan rumah,
Perangkat lunak terdiri dari peranti lunak sitem dan peranti lunak aplikasi, yang
terbagi menjadi bebrapa bagian yaitu siap pakai, khusu dan ditulis oleh pengguna. Jenis-jenis
jaringan komputasi Lokal Area Network, Metropolitan Area Network, dan Wide area
network.
Dengan adanya sumber komputasi maka komunikasi pun berjalan. Dengan adanya
jaringan-jaringan para manajer dapat mengunakan waktunya secara efektif dan efisien
khususnya dalam pengambilan keputusan yang akurat dan tepat. Komunikasi membutuhkan
standar karena berbagai perusahaan peranti keras komputerdan telepon harus mempunyai
penyajian data yang sama dan dapat dipahami disepanjak pergerakan media komunikasi.
Untuk mencapai komunikasi yang baiok maka dari sumber komputasi harus memilki alat-alat
yang cepat, dan aman.
DAFTAR PUSTAKA
https://www.google.co.id/search?q=Sumber+Daya+Komputasi+dan+Komunikasi+pada
+organsasi+perusahaan+disertai+dengan+contoh+kasusnya&rlz=1C1CHMO_idID535I
D535&oq=Sumber+Daya+Komputasi+dan+Komunikasi+pada+organsasi+perusahaan+
disertai+dengan+contoh+kasusnya&aqs=chrome..69i57.1629j0j7&sourceid=chrome&ie
=UTF-8
https://a60377.wordpress.com/2009/01/22/sistem-keamanan-komputer/
http://kumpulanmakalahsim.blogspot.com/2014/05/sumber-daya-komputasi-dan-
komunikasi.html
https://elearning.mercubuana.ac.id/mod/resource/view.php?id=630801
-Putra, Yananto Mihadi. (2018). "Sumber Daya Komputasi dan Komunikasi". Modul Kuliah
Sistem Informasi Manajemen. FEB - Universitas Mercu Buana: Jakarta.

More Related Content

What's hot

Bidang pembelajaran 1.3 tingkatan 4
Bidang pembelajaran 1.3 tingkatan 4Bidang pembelajaran 1.3 tingkatan 4
Bidang pembelajaran 1.3 tingkatan 4MOE
 
Sistem informasi manajemen
Sistem informasi manajemenSistem informasi manajemen
Sistem informasi manajemenImamAlwiRifai
 
Pertemuan 5 sim ( sumberdaya komputasi dan komputer)
Pertemuan 5 sim ( sumberdaya komputasi dan komputer)Pertemuan 5 sim ( sumberdaya komputasi dan komputer)
Pertemuan 5 sim ( sumberdaya komputasi dan komputer)minumKopi
 
5 sumber daya komputasi dan komunikasi
5 sumber daya komputasi dan komunikasi5 sumber daya komputasi dan komunikasi
5 sumber daya komputasi dan komunikasiJudianto Nugroho
 
SIM 5, Afifah Luthfiah, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, univ...
SIM 5, Afifah Luthfiah, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, univ...SIM 5, Afifah Luthfiah, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, univ...
SIM 5, Afifah Luthfiah, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, univ...Afifah Luthfiah
 
Pengajian Perniagaan 2 Teknologi Maklumat
Pengajian Perniagaan 2  Teknologi MaklumatPengajian Perniagaan 2  Teknologi Maklumat
Pengajian Perniagaan 2 Teknologi Maklumatguest44119e2
 
SIM, Ervina Santoso, Hapzi Ali, Sumber daya Komput dan komu, universitas merc...
SIM, Ervina Santoso, Hapzi Ali, Sumber daya Komput dan komu, universitas merc...SIM, Ervina Santoso, Hapzi Ali, Sumber daya Komput dan komu, universitas merc...
SIM, Ervina Santoso, Hapzi Ali, Sumber daya Komput dan komu, universitas merc...Ervina Santoso
 
Tugas sim 5, lina putri yani, yananto mihadi putra. se, msi, sumber daya komp...
Tugas sim 5, lina putri yani, yananto mihadi putra. se, msi, sumber daya komp...Tugas sim 5, lina putri yani, yananto mihadi putra. se, msi, sumber daya komp...
Tugas sim 5, lina putri yani, yananto mihadi putra. se, msi, sumber daya komp...Linaputri03
 
Pengertian komputasi sim muhammad iqbal razif_yananto mihadi putra, se, m.si
Pengertian komputasi sim muhammad iqbal razif_yananto mihadi putra, se, m.siPengertian komputasi sim muhammad iqbal razif_yananto mihadi putra, se, m.si
Pengertian komputasi sim muhammad iqbal razif_yananto mihadi putra, se, m.siIqbal Ajib
 
5 sumber daya komputasi dan komunikasi - septi hendarwati 43218110173
5   sumber daya komputasi dan komunikasi - septi hendarwati 432181101735   sumber daya komputasi dan komunikasi - septi hendarwati 43218110173
5 sumber daya komputasi dan komunikasi - septi hendarwati 43218110173SeptiHendarwati
 
Tugas sim ahmad huzaini - yananto mihadi p - sumber daya komunikasi dan kom...
Tugas sim   ahmad huzaini - yananto mihadi p - sumber daya komunikasi dan kom...Tugas sim   ahmad huzaini - yananto mihadi p - sumber daya komunikasi dan kom...
Tugas sim ahmad huzaini - yananto mihadi p - sumber daya komunikasi dan kom...ucenlala
 
Sim, amrulloh amal, prof.dr.ir.hapzi,mm,cma,sumber daya komputasi dan komunik...
Sim, amrulloh amal, prof.dr.ir.hapzi,mm,cma,sumber daya komputasi dan komunik...Sim, amrulloh amal, prof.dr.ir.hapzi,mm,cma,sumber daya komputasi dan komunik...
Sim, amrulloh amal, prof.dr.ir.hapzi,mm,cma,sumber daya komputasi dan komunik...Amrulloh Amal
 
Machilda tugas Materi SIM Minggu 5: Computing Resources and Communication
Machilda tugas Materi SIM Minggu 5: Computing Resources and CommunicationMachilda tugas Materi SIM Minggu 5: Computing Resources and Communication
Machilda tugas Materi SIM Minggu 5: Computing Resources and Communicationmachildasari
 
Tugas sim, shafa safina fahda, yananto mahadi, sumber daya komputasi dan komu...
Tugas sim, shafa safina fahda, yananto mahadi, sumber daya komputasi dan komu...Tugas sim, shafa safina fahda, yananto mahadi, sumber daya komputasi dan komu...
Tugas sim, shafa safina fahda, yananto mahadi, sumber daya komputasi dan komu...shafa safina
 
Jawaban uas (repaired)
Jawaban uas (repaired)Jawaban uas (repaired)
Jawaban uas (repaired)Luthfi Prayoga
 
Tugas 5, celine danaris gracia, yananto mihadi putra, se, m.si, sumber daya k...
Tugas 5, celine danaris gracia, yananto mihadi putra, se, m.si, sumber daya k...Tugas 5, celine danaris gracia, yananto mihadi putra, se, m.si, sumber daya k...
Tugas 5, celine danaris gracia, yananto mihadi putra, se, m.si, sumber daya k...CELINEDANARIS
 
Githa mahulete 43219110166 SUMBER DAYA KOMPUTASI DAN KOMUNIKASI
Githa mahulete 43219110166 SUMBER DAYA KOMPUTASI DAN KOMUNIKASIGitha mahulete 43219110166 SUMBER DAYA KOMPUTASI DAN KOMUNIKASI
Githa mahulete 43219110166 SUMBER DAYA KOMPUTASI DAN KOMUNIKASIGithaMahulete
 

What's hot (19)

Bidang pembelajaran 1.3 tingkatan 4
Bidang pembelajaran 1.3 tingkatan 4Bidang pembelajaran 1.3 tingkatan 4
Bidang pembelajaran 1.3 tingkatan 4
 
Sistem informasi manajemen
Sistem informasi manajemenSistem informasi manajemen
Sistem informasi manajemen
 
Pertemuan 5 sim ( sumberdaya komputasi dan komputer)
Pertemuan 5 sim ( sumberdaya komputasi dan komputer)Pertemuan 5 sim ( sumberdaya komputasi dan komputer)
Pertemuan 5 sim ( sumberdaya komputasi dan komputer)
 
5 sumber daya komputasi dan komunikasi
5 sumber daya komputasi dan komunikasi5 sumber daya komputasi dan komunikasi
5 sumber daya komputasi dan komunikasi
 
SIM 5, Afifah Luthfiah, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, univ...
SIM 5, Afifah Luthfiah, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, univ...SIM 5, Afifah Luthfiah, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, univ...
SIM 5, Afifah Luthfiah, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, univ...
 
Pengajian Perniagaan 2 Teknologi Maklumat
Pengajian Perniagaan 2  Teknologi MaklumatPengajian Perniagaan 2  Teknologi Maklumat
Pengajian Perniagaan 2 Teknologi Maklumat
 
SIM, Ervina Santoso, Hapzi Ali, Sumber daya Komput dan komu, universitas merc...
SIM, Ervina Santoso, Hapzi Ali, Sumber daya Komput dan komu, universitas merc...SIM, Ervina Santoso, Hapzi Ali, Sumber daya Komput dan komu, universitas merc...
SIM, Ervina Santoso, Hapzi Ali, Sumber daya Komput dan komu, universitas merc...
 
Tugas+sim+bab+5+sampai+10
Tugas+sim+bab+5+sampai+10Tugas+sim+bab+5+sampai+10
Tugas+sim+bab+5+sampai+10
 
Tugas sim 5, lina putri yani, yananto mihadi putra. se, msi, sumber daya komp...
Tugas sim 5, lina putri yani, yananto mihadi putra. se, msi, sumber daya komp...Tugas sim 5, lina putri yani, yananto mihadi putra. se, msi, sumber daya komp...
Tugas sim 5, lina putri yani, yananto mihadi putra. se, msi, sumber daya komp...
 
Pengertian komputasi sim muhammad iqbal razif_yananto mihadi putra, se, m.si
Pengertian komputasi sim muhammad iqbal razif_yananto mihadi putra, se, m.siPengertian komputasi sim muhammad iqbal razif_yananto mihadi putra, se, m.si
Pengertian komputasi sim muhammad iqbal razif_yananto mihadi putra, se, m.si
 
5 sumber daya komputasi dan komunikasi - septi hendarwati 43218110173
5   sumber daya komputasi dan komunikasi - septi hendarwati 432181101735   sumber daya komputasi dan komunikasi - septi hendarwati 43218110173
5 sumber daya komputasi dan komunikasi - septi hendarwati 43218110173
 
Tugas sim ahmad huzaini - yananto mihadi p - sumber daya komunikasi dan kom...
Tugas sim   ahmad huzaini - yananto mihadi p - sumber daya komunikasi dan kom...Tugas sim   ahmad huzaini - yananto mihadi p - sumber daya komunikasi dan kom...
Tugas sim ahmad huzaini - yananto mihadi p - sumber daya komunikasi dan kom...
 
2.2.2 motherboard
2.2.2 motherboard2.2.2 motherboard
2.2.2 motherboard
 
Sim, amrulloh amal, prof.dr.ir.hapzi,mm,cma,sumber daya komputasi dan komunik...
Sim, amrulloh amal, prof.dr.ir.hapzi,mm,cma,sumber daya komputasi dan komunik...Sim, amrulloh amal, prof.dr.ir.hapzi,mm,cma,sumber daya komputasi dan komunik...
Sim, amrulloh amal, prof.dr.ir.hapzi,mm,cma,sumber daya komputasi dan komunik...
 
Machilda tugas Materi SIM Minggu 5: Computing Resources and Communication
Machilda tugas Materi SIM Minggu 5: Computing Resources and CommunicationMachilda tugas Materi SIM Minggu 5: Computing Resources and Communication
Machilda tugas Materi SIM Minggu 5: Computing Resources and Communication
 
Tugas sim, shafa safina fahda, yananto mahadi, sumber daya komputasi dan komu...
Tugas sim, shafa safina fahda, yananto mahadi, sumber daya komputasi dan komu...Tugas sim, shafa safina fahda, yananto mahadi, sumber daya komputasi dan komu...
Tugas sim, shafa safina fahda, yananto mahadi, sumber daya komputasi dan komu...
 
Jawaban uas (repaired)
Jawaban uas (repaired)Jawaban uas (repaired)
Jawaban uas (repaired)
 
Tugas 5, celine danaris gracia, yananto mihadi putra, se, m.si, sumber daya k...
Tugas 5, celine danaris gracia, yananto mihadi putra, se, m.si, sumber daya k...Tugas 5, celine danaris gracia, yananto mihadi putra, se, m.si, sumber daya k...
Tugas 5, celine danaris gracia, yananto mihadi putra, se, m.si, sumber daya k...
 
Githa mahulete 43219110166 SUMBER DAYA KOMPUTASI DAN KOMUNIKASI
Githa mahulete 43219110166 SUMBER DAYA KOMPUTASI DAN KOMUNIKASIGitha mahulete 43219110166 SUMBER DAYA KOMPUTASI DAN KOMUNIKASI
Githa mahulete 43219110166 SUMBER DAYA KOMPUTASI DAN KOMUNIKASI
 

Similar to SISTEM INFORMASI MANAJEMEN

43217110154,sim,erlinadwisuwandini
43217110154,sim,erlinadwisuwandini43217110154,sim,erlinadwisuwandini
43217110154,sim,erlinadwisuwandiniernis98
 
Sim,singgih febriansyah,hapzi ali,sumber daya komputasi dan komunikasi,mercu ...
Sim,singgih febriansyah,hapzi ali,sumber daya komputasi dan komunikasi,mercu ...Sim,singgih febriansyah,hapzi ali,sumber daya komputasi dan komunikasi,mercu ...
Sim,singgih febriansyah,hapzi ali,sumber daya komputasi dan komunikasi,mercu ...Singgih Febriansyah
 
BAB 5. Sumber Daya Komputasi dan Komunikasi
BAB 5. Sumber Daya Komputasi dan Komunikasi BAB 5. Sumber Daya Komputasi dan Komunikasi
BAB 5. Sumber Daya Komputasi dan Komunikasi audi15Ar
 
Tugas sim dewi-yananto mihadi putra,se,m.si-sumber daya komputasi dan komunik...
Tugas sim dewi-yananto mihadi putra,se,m.si-sumber daya komputasi dan komunik...Tugas sim dewi-yananto mihadi putra,se,m.si-sumber daya komputasi dan komunik...
Tugas sim dewi-yananto mihadi putra,se,m.si-sumber daya komputasi dan komunik...DewiSartika91
 
Tugas sim, fajar rosaddefa, 43217010140, yananto mihadi putra, se, m.si., sum...
Tugas sim, fajar rosaddefa, 43217010140, yananto mihadi putra, se, m.si., sum...Tugas sim, fajar rosaddefa, 43217010140, yananto mihadi putra, se, m.si., sum...
Tugas sim, fajar rosaddefa, 43217010140, yananto mihadi putra, se, m.si., sum...muhamadfajar23
 
Sim, amrulloh amal, prof.dr.ir.hapzi,mm,cma,sumber daya komputasi dan komunik...
Sim, amrulloh amal, prof.dr.ir.hapzi,mm,cma,sumber daya komputasi dan komunik...Sim, amrulloh amal, prof.dr.ir.hapzi,mm,cma,sumber daya komputasi dan komunik...
Sim, amrulloh amal, prof.dr.ir.hapzi,mm,cma,sumber daya komputasi dan komunik...Amrulloh Amal
 
Bab 5 (18 slide)
Bab 5 (18 slide)Bab 5 (18 slide)
Bab 5 (18 slide)gilangbewok
 
Sim nur putriana prof. dr. ir. hapzi ali, mm, cma sumber daya komputasi dan k...
Sim nur putriana prof. dr. ir. hapzi ali, mm, cma sumber daya komputasi dan k...Sim nur putriana prof. dr. ir. hapzi ali, mm, cma sumber daya komputasi dan k...
Sim nur putriana prof. dr. ir. hapzi ali, mm, cma sumber daya komputasi dan k...Nur Putriana
 
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Sumber Day...
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Sumber Day...Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Sumber Day...
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Sumber Day...SeptianCahyo10
 

Similar to SISTEM INFORMASI MANAJEMEN (20)

43217110154,sim,erlinadwisuwandini
43217110154,sim,erlinadwisuwandini43217110154,sim,erlinadwisuwandini
43217110154,sim,erlinadwisuwandini
 
Sim,singgih febriansyah,hapzi ali,sumber daya komputasi dan komunikasi,mercu ...
Sim,singgih febriansyah,hapzi ali,sumber daya komputasi dan komunikasi,mercu ...Sim,singgih febriansyah,hapzi ali,sumber daya komputasi dan komunikasi,mercu ...
Sim,singgih febriansyah,hapzi ali,sumber daya komputasi dan komunikasi,mercu ...
 
BAB 5. Sumber Daya Komputasi dan Komunikasi
BAB 5. Sumber Daya Komputasi dan Komunikasi BAB 5. Sumber Daya Komputasi dan Komunikasi
BAB 5. Sumber Daya Komputasi dan Komunikasi
 
Tugas sim dewi-yananto mihadi putra,se,m.si-sumber daya komputasi dan komunik...
Tugas sim dewi-yananto mihadi putra,se,m.si-sumber daya komputasi dan komunik...Tugas sim dewi-yananto mihadi putra,se,m.si-sumber daya komputasi dan komunik...
Tugas sim dewi-yananto mihadi putra,se,m.si-sumber daya komputasi dan komunik...
 
Tugas sim, fajar rosaddefa, 43217010140, yananto mihadi putra, se, m.si., sum...
Tugas sim, fajar rosaddefa, 43217010140, yananto mihadi putra, se, m.si., sum...Tugas sim, fajar rosaddefa, 43217010140, yananto mihadi putra, se, m.si., sum...
Tugas sim, fajar rosaddefa, 43217010140, yananto mihadi putra, se, m.si., sum...
 
Sim, amrulloh amal, prof.dr.ir.hapzi,mm,cma,sumber daya komputasi dan komunik...
Sim, amrulloh amal, prof.dr.ir.hapzi,mm,cma,sumber daya komputasi dan komunik...Sim, amrulloh amal, prof.dr.ir.hapzi,mm,cma,sumber daya komputasi dan komunik...
Sim, amrulloh amal, prof.dr.ir.hapzi,mm,cma,sumber daya komputasi dan komunik...
 
Bab 5
Bab 5Bab 5
Bab 5
 
Bab 5
Bab 5Bab 5
Bab 5
 
Bab 5
Bab 5Bab 5
Bab 5
 
Bab 5
Bab 5Bab 5
Bab 5
 
Bab 5
Bab 5Bab 5
Bab 5
 
Bab 5 (18 slide)
Bab 5 (18 slide)Bab 5 (18 slide)
Bab 5 (18 slide)
 
Bab 5 (18 slide)
Bab 5 (18 slide)Bab 5 (18 slide)
Bab 5 (18 slide)
 
Bab 5
Bab 5Bab 5
Bab 5
 
Bab 5
Bab 5Bab 5
Bab 5
 
Bab 5
Bab 5Bab 5
Bab 5
 
Bab 5
Bab 5Bab 5
Bab 5
 
Bab 5
Bab 5Bab 5
Bab 5
 
Sim nur putriana prof. dr. ir. hapzi ali, mm, cma sumber daya komputasi dan k...
Sim nur putriana prof. dr. ir. hapzi ali, mm, cma sumber daya komputasi dan k...Sim nur putriana prof. dr. ir. hapzi ali, mm, cma sumber daya komputasi dan k...
Sim nur putriana prof. dr. ir. hapzi ali, mm, cma sumber daya komputasi dan k...
 
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Sumber Day...
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Sumber Day...Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Sumber Day...
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Sumber Day...
 

Recently uploaded

DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAKDEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAKirwan461475
 
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CAbdiera
 
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxtugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxmawan5982
 
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMLaporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMmulyadia43
 
Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)3HerisaSintia
 
Perumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxPerumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxadimulianta1
 
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptxKONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptxawaldarmawan3
 
Kelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfKelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfCloverash1
 
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxAKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxWirionSembiring2
 
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdfBab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdfbibizaenab
 
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BModul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BAbdiera
 
442539315-ppt-modul-6-pend-seni-pptx.pptx
442539315-ppt-modul-6-pend-seni-pptx.pptx442539315-ppt-modul-6-pend-seni-pptx.pptx
442539315-ppt-modul-6-pend-seni-pptx.pptxHendryJulistiyanto
 
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxBAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxJamhuriIshak
 
Aksi nyata Malaikat Kebaikan [Guru].pptx
Aksi nyata Malaikat Kebaikan [Guru].pptxAksi nyata Malaikat Kebaikan [Guru].pptx
Aksi nyata Malaikat Kebaikan [Guru].pptxsdn3jatiblora
 
tugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDtugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDmawan5982
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAAndiCoc
 
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docxTugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docxmawan5982
 
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxDESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxFuzaAnggriana
 
Dinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genapDinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genapsefrida3
 
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfContoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfCandraMegawati
 

Recently uploaded (20)

DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAKDEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
 
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
 
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxtugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
 
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMLaporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
 
Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)
 
Perumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxPerumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptx
 
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptxKONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
 
Kelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfKelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdf
 
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxAKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
 
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdfBab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdf
 
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BModul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
 
442539315-ppt-modul-6-pend-seni-pptx.pptx
442539315-ppt-modul-6-pend-seni-pptx.pptx442539315-ppt-modul-6-pend-seni-pptx.pptx
442539315-ppt-modul-6-pend-seni-pptx.pptx
 
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxBAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
 
Aksi nyata Malaikat Kebaikan [Guru].pptx
Aksi nyata Malaikat Kebaikan [Guru].pptxAksi nyata Malaikat Kebaikan [Guru].pptx
Aksi nyata Malaikat Kebaikan [Guru].pptx
 
tugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDtugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SD
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
 
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docxTugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
 
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxDESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
 
Dinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genapDinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genap
 
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfContoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
 

SISTEM INFORMASI MANAJEMEN

  • 1. ARTIKEL Sistem Informasi Manajemen Dosen Pengajar : Bapak Yunanto Mihadi Putra, SE, M.Si Disusun oleh : Zahra Kamila (43217010112) AKUNTANSI (S1) UNIVERSITAS MERCU BUANA JAKARTA Tahun Ajaran : 2017/2018
  • 2. Artikle Pemanfaatan Sistem Informasi Manajemen : Sumber Daya Komputasi dan Komunikasi pada Organisasi Perusahaan I. ALAT-ALAT INPUT (INPUT DEVICES) Komputer tidak akan banyak berguna tanpa alat-alat input dan output. Operasi bisnis membutuhkan sejumlah besar alat input dan output dan dikembangkan alat-alat untuk memenuhi kebutuhan tersebut. Data yang diterima dari manusia (human-captured data) mengacu pada input yang diisi oleh seseorang yang mengetik pada sebuah keyboard, menekan mouse, menyentuh monitor dan sebagainya. Input yang diterima dari manusia sangat penting karena memberikan satu mekanisme langsung bagi pengguna untuk mengendalikan komputer. Terdapat dua kendala bagi data yang diterima dari manusia yakni pertamalambat dan kedua biasanya tidak dapat mencapai tingkat akurasi yang tinggi seperti data yang diterima dari mesin. Kejadian signifikan yang dapat dibaca dengan mesin terjadi ketika bisnis diharuskan untuk memasang bar code (kode batang) pada setiap produk yang dijual. Kode tersebut terlihat sebagai serangkaian garis-garis vertikal, beberapa garis lebih tebal dan lebih tipis dibandingkan garis yang lain. Data yang diterima dari mesin lebih baik daripada data yang diterima dari manusia karena komputer akan memasukkan data dengan biaya yang lebih rendah. Bisnis membutuhkan data akurat dalam jumlah yang besar untuk proses pengambilan keputusan. Alasan utama bagi data yang diperoleh dari mesin ialah kecepatan dan keakuratan proses penerimaan data. Biaya yang rendah hanyalah merupakan keuntungan tambahan. II. ALAT-ALAT OUTPUT (OUTPUT DEVICES) Dua alat output yang paling dikenal ialah layar komputer atau sering disebutmonitor dan printer. Gambar pada layar komputer dipengaruhi oleh resolusi layar. Resolusi layar (screen resolution) mengacu pada jumlah piksel, titik-titik cahaya yang terdapat pada monitor yang ditampilkan layar. Resolusi layar yang tinggi memungkinkan penggunaan cukup banyak icon secara praktis sehingga antarmuka pengguna berbentuk grafis
  • 3. atau graphical user interface (GUI) telah menjadi antarmuka yang dominan. Ukuran monitor diukur dari garis diagonal layar. Monitor dengan diagonal berukuran 17 dan 19 inchi adalah hal yang umum pada komputer-komputer yang populer saat ini. Printer memiliki keunggulan serupa dengan monitor. Printer umum dewasa ini menggunakan teknologi laser atau tinta. Printer laser pada intinya sama seperti mesin fotocopy, sedangkan printer tinta menyemprotkan tinta pada permukaan kertas. Keunggulan printer tinta ialah bahwa printer ini secara mekanis kecil dan biasanya memiliki biaya yang lebih rendah dari printer laser. Printer tinta memiliki keunggulan praktis diatas printer laser dimana printer ini dapat memproduksi output berwarna dengan biaya relatif rendah. Resolusi pencetakan tinta biasanya adalah 300 hingga 1.200 titik per inchi. Resolusi printer laser biasanya 1.200 titik per inchi. Printer laser berwarna memiliki kecepatan kurang lebih 20 halaman per menit sedangkan model yang hanya mencetak hitam dan putih dapat mencetak 50 halaman per menit. III. ALAT-ALAT KOMPUTASI PRIBADI Komputasi pribadi telah lama dihubung-hubungkan dengan komputer mikro. Bahkan,komputer mikro pada awalnya disebut komputer pribadi (personal computer).Komputer mikro saat muncul pertama kali bukan tergabung dalam suatu jaringan, dimana pengguna hanya menggunakan sumber daya ini hanya untuk keperluan komputasi pribadi. Kini masing-masing pengguna sebuah komputer mikro dapat berbagi file, dan sumber lainnya ketika terhubung oleh suatu jaringan. Alat-alat komputasi pribadi sebagai berikut: A. Telepon Seluler dengan Pesan dan Video Interaktif Perusahaan-perusahaan pembuat telepon seluler populer (Samsung, Nokia, Ericsson dan lain-lain) telah membuat telepon yang menampilkan pesan tulisan dan gambar-gambar berukuran kecil di layar tampilannya. Beberapa telepon seluler dapat menyimpan video-video pendek. Telpon seluler memiliki fitur-fitur lain yang membantu fungsi-fungsi bisnis. Seperti adanya daftar kontak yang ada dalam telpon selular yang tidak hanya mencantumkan nomor, tetapi nama, alamat, alamat e-mail, catatan dan lebih banyak lagi. Agenda dan alarm adalah dua fitur yang membantu tujuan bisnis. Manajer dan profesional menghadiri banyak rapat, dan alarm telpon seluler bekerja seperti sebuah jam alarm yang berdering pada waktu yang telah ditentukan. B. Telepon Seluler Cerdas
  • 4. Telepon seluler dianggap sebagai telepon cerdas (smart phone) ketika menjalankan pekerjaan-pekerjaan yang biasanya dihubungkan dengan komputer mikro. Treo sebagai smart phone adalah bahwa ia dapat mensikronisasikan seluruh informasinya (agenda,nomor telepon,dan banyak lagi )dengan sebuah komputer mikro. Banyak model Treo maupun BlackBerry menggunakan protokol telepon seluler digital GSM (Global System of Mobile Communication). GSM adalah sebuah teknologi komunikasi selular yang bersifat digital yang banyak digunakan pada mobile komonication. GSM protokol yang paling banyak digunakan di Eropa, Asia, Afrika, dan Australia. Penggunaanya di Amerika Serikat dimulai pada tahun 2002, dan mulai menjadi standar di negara tersebut. C. Jaringan Rumah Jaringan komputer rumah telah sama populernya seperti perusahaan TV kabel dan perusahaan telepon yang memasarkan modem untuk koneksi Internet “broadband.” Jika anda memiliki TV kabel, Anda mungkin dapat membeli sebuahmodem kabel sehingga Anda dapat mengakses Internet melalui kabel yang membawa sinyal TV kerumah Anda. Perusahaan telepon menjual modem DSL (digital subscriber line). Baik modem kabel maupun DSL dapat membawa akses Internet berkeceparan tinggi ke rumah Anda. Pemasangan modem dirumah yang memiliki lebih dari satu komputer mikro memiliki gerbang berkecepatan tinggi keinternet melalui modem kabel dan DSL. Cara membagi koneksi untuk beberapa komputer yaitu dengan menggunakan sebuah routernirkabel. Modem akan tersambung ke router, dan router akan tersambung kekomputer melalui sebuah jaringan nirkabel. Keamanan nirkabel harus memiliki jarak sekitar 100 meter didalam sebuah bangunan, karena adanya dinding dan halangan-halangan lainnya. Jarak diluar ruangan kurang lebih tiga kali lebih jauh. Ini artinya bahwa pengguna-pengguna lain dengan kartu jaringan nirkabel akan dapat terhubung kerouter jaringan nirkabel anda jika mereka tinggal atau bekerja dekat dengan anda. Sehingga ketika memasang router, kemungkinan seseorang akan memasang sandi untuk membatasi jaringan nirkabelnya. Fitur lain yang perlu dinyalakan adalah enkripsi data yang dikirimkan diantara komputer mikro dan router nirkabel. Enkripsi adalah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan khusus. Data yang telah terenkripsi akan ditulis dalam kode sandi sedemikian rupa, sehingga kecil kemungkinan seseorang akan dapat membaca imformasi yang dikirimkan melalui jaringan nirkabel. D. Keamanan Komputasi Rumah
  • 5. Tiga aspek keamanan memiliki arti yang penting bagi komputer mikro yang digunakan dirumah dan ditempat kerja, yaitu: Pembaruan. Terdapat dua jenis perbaruan (update), yang penting bagi pengguna individu. Yaitu update untuk sistem oprasi dan untuk peranti lunak aplikasi. Microsoft Windows adalah sistem oprasi yang paling populer bagi komputer mikro. Meng-update sistem oprasi penting bagi keamanan dan efisiensi. Aplikasi peranti lunak menambahkan fitur-fitur baru, jika tidak meng-update mungkin tidak dapat mempergunakannya sama sekali. Karena sistem operasi adalah program-program komputer yang mengendalikan sumber daya peranti keras dan peranti lunak, para hacker mencoba terus menerus untuk menipu dan memasukan peranti lunak yang berbahaya kedalam komputer. Sehingga lakukanlah update sistem oprasi yang digunakan. Virus. Virus komputer adalah program-program komputer kecil yang menggandakan diri dengan memasukan diri mereka ke dalam sumber daya komputer seperti program atau file yang lama-kelamaan dapat mengambil alih sumber daya komputer karena begitu banyak program dan file yang terinfeksi dan tidak dapat dipergunakan kembali. Worm adalah file atau program yang berdiri sendiri. Pada umumnya worm ini dianggap sebagai virus, namun perbedaannya worm tidak tidak menempelkan diri pada program atau file untuk menggandakan diri atau merusaknya. Worm dapat menghapus file, mengirim e-mail dan menimbulakan masalah dengan berbagai cara. Virus ataupun worm disebarkan melalui jaringan. Untuk menghindari hal ini yaitu dengan cara meng- install peranti lunak antivirus. Karena update peranti lunak antivirus secara rutin sama halnya seperti meng-update peranti lunak sistem oprasi. Spyware, Adalah sebuah program komputer kecil yang mengawasi apa yang sedang dikerjakan dengan sumber daya komputer. beberapa spyware membajak browser web anda dengan membawa anda ke satu situs web tertentu setiap kali anda memasukan satu kalimat untuk mencari di web. Untuk mengetahui suatu komputer terdapat spyware atau tidaknya dengan men-download antispyware dan memeriksa komputer anda. IV. PERANTI LUNAK Software atau perangkat lunak, adalah program komputer yang berfungsi sebagai sarana interaksi (penghubung) antara pengguna (user) dan perangkat keras
  • 6. (hardware). Terdapat dua jenis dasar peranti lunak: peranti lunak sistem dan aplikasi. Peranti lunak sistem dibutuhkan untuk menggunakan komputer,sedangkan peranti lunak aplikasi memproses data pengguna. Peranti lunak aplikasi dapat diperoleh dalam bentuk siap pakai atau dibuat sesuai pesanan untuk pengguna tertentu. A. Peranti Lunak Sistem Peranti lunak sistem (sistem software) atau yang disebut juga peranti lunak sistem operasi, menjalankan tugas-tugas mendasar yang dibutuhkan oleh seluruh pengguna dari satu komputer tertentu. Sistem operasi mengelola proses-proses komputer, dan berfungsi sebagai suatu antarmuka yang menghubungkan pengguna, peranti lunak aplikasi, dan peranti keras. Contoh-contoh sistem operasi untuk komputer mikro adalah Windows XP dan Mac OS X. Sistem operasi untuk komputer-komputer yang lebih kecil biasanya berjalan pada lebih dari satu prosesor pabrikan, sedangkan sistem operasi untuk komputer-komputer mainframe besar, seperti OS/390 IBM, merupakan hak milik dan tidak dibagi dengan pembuat-pembuat komputer yang lain. UNIX adalah suatu sistem operasi yang tidak biasa dimana versi-versinya dapat dijalankan pada komputer mikro maupun mainframe. UNIX adalah sebuah freeware, setiap orang dapat secara gratis mempergunakan dan mengubahnya untuk memenuhi kebutuhan mereka masing-masing. UNIX juga memiliki versi yang menjadi hak milik (atau vendor akan mengenakan biaya untuk penggunaan atau pembelian sistem operasi tersebut). Vendor menjadikan versi UNIX mereka menjadi hak milik dengan menambahkan fitur-fitur pada sistem operasi yang memperluas fitur-fitur standar versi UNIX yang gratis. Vendor-vendor ini masih mendistribusikan versi-versi gratis UNIX (yang kadang disebut versi “terbuka”) namun mereka juga secara agresif memasarkan versi-versi milik mereka di mana mereka dapat menjualnya kepada konsumen. Semua komputer memiliki sistem operasi, namun sistem-sistem tersebut bervariasi dalam sejumlah fungsi dasar dan dalam bagaimana fungsi-fungsi tersebut dijalankan. Sistem operasi sebuah mainframe jauh lebih rumit daripada sistem operasi komputer mikro dengan pengguna tunggal, karena mainframe harus melakukan koordinasi dengan banyak alat-alat input dan output, juga menangani beberapa pengguna sekaligus. B. Peranti Lunak Aplikasi Ada beberapa macam peranti lunak aplikasi yaitu: 1. Peranti lunak siap pakai (prewritten application software), atau kadang-kadang disebut peranti lunak off-the-shelf, diproduksi oleh pemasok dan di jual kepada pengguna.
  • 7. Pengguna hanya perlu menginstall peranti lunak di peranti keras mereka, dengan sedikit atau tanpa modifikasi, agar dapat dipergunakannya. Peranti lunak siap pakai memiliki dua keuntungan penting : · Peranti lunak siap pakai telah langsung tersedia. Bisnis tidak harus menunggu programmer mengembangkannya selama tiga minggu atau enam bulan. · Peranti lunak siap pakai lebih mudah dari pada peranti lunak khusus. Pengguna akhir membuat peranti lunak aplikasi dalam jumlah signifikan yang dapat mereka pergunakan dalam tugas-tugas pekerjaan. Seluruh bisnis tahu bahwa pengembangan produk memiliki biaya tetap dan juga biaya variabel. Karena biaya tetap pengembangan begitu tinggi bagi kebanyakan peranti lunak aplikasi, dibandingkan dengan biaya variabel dalam memasarkan dan mendistribusikannya, biaya akhir bagi bisnis karena mempergunakan peranti lunak siap pakai menjadi tidak begitu besar, karena biaya pengembangan akan disebat di antara banyak pengguna. Peranti lunak aplikasi siap pakai sangat menarik bagi bisnis- bisnis lebih kecil yang memiliki jumlah karyawan yang terbatas untuk menulis program- program komputer. 2. Peranti lunak aplikasi khusus (custom aplications software). Terkadang sebuah organisasi memiliki oprasi yang unik. Dalam kasus-kasus seperti ini, bisnis mungkin memiliki programer atau sekelompok programer konsultannya sendiri yang menulis peranti lunak untuk memenuhi kebutuhannya. Peranti lunak seperti ini disebut dengan peranti lunak aplikasi khusus. 3. peranti lunak yang ditulis oleh pengguna. Pengguna akhir membuat peranti lunak aplikasi dalam penjumlahan signifikan yang dapat mereka pergunakan dalam tugas-tugas pekerjaannya. Faktor-faktor yang membuat para pengguna akhir membuat aplikasi mereka sendiri adalah kecepatan kapan aplikasi tersebut dibutuhkan. Peranan Peranti Lunak yang Mudah Digunakan Pengguna Peranti lunak komputer yang sederhana dan penggunaannya intuitif sering kali di katakan mudah digunakan pengguna (user-friendly). Istilah ini mungkin dapat memiliki suatu konotasi negatif di mana secara tidak langsung dapat diartikan bahwa aplikasi ini telah dibuat dengan begitu sederhana sehingga semua orang dapat mempergunakannya. Karakteristik aplikasi yang mudah digunakan adalah sebagai berikut: · Dialog yang dipandu untuk mengarahkan pengguna sehubungan dengan data apa yang dibutuhkan, format data yang diminta, dan masalah-masalah lainnya yang serupa
  • 8. · Menu, daftar perintahdengan langkah-langkah yang ditampilkan kebawah, dan icon: banyak cara untuk menyelesaikan tugas yang sama memberikan panduan kepada pengguna yang masih awam sekaligus pada waktu yang bersamaan memungkinkan lebih banyak pengguna yang mahir mengambil jalan singkat untuk menyelesaikan tugas · Pola dan formulir-formulir isian · Bantuan yang sensitif pada konteks. Informasi yang membantu hendaknya diberikan pada titik tertentu di mana pengguna mengalami kesulitan, yang membutuhkan program komputer untuk tetap melacak pada bagian aplikasi sebelah mana permintaan spesifik pengguna berasal · Antarmuka berbentuk grafis dengan cara menggunakan simbol-simbol terstandardisasi; pengguna hendaknya tidak diharapkan untuk mempelajari icon-icon baru ketika setiap aplikasi ditulis. Harus terdapat standarisasi dalam arti dan penggunaan icon serta lokasinya pada antarmuka diantara berbagai jenis aplikasi. V. KOMUNIKASI Kecepatan transmisi dapat antarkomputer yang berlangsung melalui sistem telepon publik sering kali lebih lambat dari pada ketika komputer tersambung melalui jaringannya sendiri. Alasannya adalah karena protokol untuk komunikasi sistem telepon publik dirancang untuk komunikasi suara dan kualitas serta kecepatan saluran komunikasi ini tidak harus tinggi. Protokol adalah spesifikasi dalam pemformatan data yang akan ditransfer di antara peralata komunikasi. A. Koneksi Publik Seseorang yang menggunakan sistem telepon tetap dapat memahami komunikasi. Protokol-protokol untuk sistem telepon publik dirancang untuk memenuhi kriteria minimum transmisi suara—transmisi analog bermutu rendah—dan kualitas yang dibutuhkan untuk komunikasi data secara signifikan lebih rendah dari pada yang dibutuhkan untuk transmisi data komputer. macam-macam koneksi sebagai berikut: Modem telepon menghubungkan sekitar setengah komputer rumah ke internet pada kecepatan 56 Kbps (56.000), alat untuk menghubungkan komputer melalui saluran telpon standar. Modem kabel memilki kecepatan 2 Mbs, yang merupakan alat yang menghubungkan ke kabel coaxial yang diberikan oleh penyedia layanan TV kabel kesebuah komputer untuk
  • 9. mendapatkan akses internet.kecepatan modem ini sangat bervariasi dengan kecepatan 2Mbps sebagai kecepatan yang sering kali dipublikasikan dalam iklan-iklan penyedia TV kabel. Jaringan layanan digital terintegrasi (Integrated Services Digital Network), sebuah koneksi dengan menggunakan saluran telpon standar sebagai saluran terpisah yang masing- masing berkomunikasi pada kecepatan saluran-saluran ini digabungkan sehingga gabungan dasar “dasar” dari dua saluran akan menghasilkan kecepatan komunikasi sebesar 128 Kbps. Gabungan yang paling sering adalah 23 saluran, yang menghasilkan kecepatan komunikasi sebesar 1.5 Mbps. Saluran berlangganan digital (Digital Subcriber Line), memiliki kecepatan 32 Mbps hal ini merupakan teknologi yang serupa dengan ISDN tetapi lebih canggih dalam mengambil kuntungan dari kemampuan kecepatan berkomunikasi saluran telepon. B. Saluran Pribadi Saluran pribadi (private line) adalah suatu sirkuit yang selalu terbuka untuk lalu lintas komunikasi Anda. Saluran pribadi yang ditunjukan untuk Anda digunakan disediakan oleh penyedia layanan yang umum, yaitu perusahaan telepon. Terdapat dua jenis saluran pribadi yang populer yaitu saluran T-1 dan T-3. Yang masing-masing memiliki kecepatan tranmisi maksimum sedikit di atas 1,5 Mbps, dan dapat mentranfer data dengan kecepatan 43 Mbps. Saluran T-1 dan T-3 keduannya merupakan kumpulan dari koneksi 64 Kbps diantara dua peralatan komunikasi telepon. Karena keduanya merupakan kumpulan dari koneksi tersebut maka salurannya dapat dikomplekskan. Jadi mereka dapat dipecah menjadi jalur- jalur komunikasi yang terpisah. Saluran T-1 sering digunakan oleh organisasi bisnis dengan lalu lintas komunikasi data yang tinggi, sedangkan saluran T-3 biasanya digunakan untuk para penyedia layanan. C. Jaringan Pribadi Maya (Virtual Private Networks) Saluran pribadi mahal biayanya, paling tidak jika dibandingkan dengan koneksi Internet. Saluran pribadi lebih aman, karena data organisasi Anda adalah satu-satunya data yang berada pada saluran komunikasi. Untuk menikmati keamanan dan kecepatan saluran pribadi namun tetap dapat menggunakan jaringan internet yang berbiaya rendah yaitu dengan VPN. Jaringan Pribadi Maya (Virtual Private Networks—VPN) untuk mengimplementasikanya, organisasi perlu mengadakan kontrak dengan penyediaan layanan Internet yang menggunakan peranti lunak tunneling. Microsoft dan Cisco Syistem, sebagai
  • 10. dua vendor utama peranti keras komunikasi dan peranti lunak-peranti lunak terkait mendukung peranti lunak tunneling. D. Komunikasi-Jaringan Peranti lunak tunneling hanya mnciptakan seperangkat lokasi-lokasi perantara peralatan telepon yang akan mnyelenggarakan transfer komunikasi data tertentu. Privasi tetap dijaga karena tunnel tersebut tidak dibuat kecuali jika komputer pengirim dan penerima saling mengonfirmasikan kebenaran masing-masing. International organization for standardization didirikan pada tahun 1946; organisasi ini menciptakan arsitekture standar Interkoneksi Sistem Terbuka (Open Systems Interconnection—OSI) bagi koneksi-koneksi jaringan. OSI terdiri atas tujuh model lapisan yang ditampilkan dalam tabel dibawah ini: LAPISAN NAMA LAPISAN TUJUAN 7 Lapisan Aplikasi Melaksanakan komunikasi aplikasi ke aplikasi 6 Lapisan Presentasi Mengelola konversi penyajian data 5 Lapisan Sesi Membuat dan memlihara saluran komunikasi 4 Lapisan transfor Menjamin integritas pengiriman data dari ujung ke ujung 3 Lapisan jaringan Mengedarkan data dari satu alamat jaringan ke alamat jaringan yang lain 2 Lapisan link data Memindahkan data dari satu alamat jaringan ke alamat jaringan yang lain 1 Lapisan fisik Menyimpan dan mengambil data dari media jaringan E. Protokol untuk Komunikasi Komputer Komputer pada awalnya tidak dirancang untuk berbagi data dengan komputer lain, dan hanya dengan terminal-terminal. Terminal adalah suatu alat yang tidak memilki ruang penyimpanan atau prosesor, terminal hanya menyediakan alat memasukan dan menampilkan data bagi komputer. IBM menyadari keterbatasan komunikasi ini sebagai suatu masalah, khususnya karena perusahaan tersebut ingin menjual beberapa komputer kepada satu perusahaan. Sebagai tanggapan atas keterbatasan komunikasi ini, IBM dan perusahaan- perusahaan lain mulai mengembangkan protokol komunikasi.
  • 11. IBM menciptakan System Network Architecture sebagai satu protokol miliknya pada tahun 1974. Protokol ini dirancang untuk komputer-komputer besar, bukan komputer mikro. IBM juga menyadari bahwa tidak semua pelanggannya mampu atau ingin mengeluarkan biaya tambahan untuk mengendalikan peranti keras. Kemudian perusahaan mulai mengembangkan protokol miliknya yang tidak mengandalkan diri pada satu komputer induk untuk mengendalikan komunikasi kekomputer-komputer lain, melainkan yang akan memperlakukan komputer lain sebagai sesama (peer). Protokol peer to peer memungkinkan setiap komputer untuk bertindak sebagai pengendali dirinya sendiri. IBM menamakan protokol ini lingkaran tanda (token ring),karena satu tanda token logis akan diedarkan diantara sesama komputer. komputer yang memegang token adalah komputer yang diperbolehkan untuk mengendalikan komunikasi. Xerox mengembangkan satu arsitektur komunikasi peer-to-peer yang berbeda pada awal tahun 1970-an, dan dengan bekerja sama dengan intel dan digital equipment corporation, mengeluarkan Ethernet. Ethernet adalah suatu protokol terbuka bagi kiomunikasi peer-to-peer. Berbeda denga token ring milik IBM, Ethernet bekerja dijalur tranmisi tunggal, tidak ada token yang diedarkan untuk menentukan komputer mana yang mengendalikan media komunikasi. F. Paket Paket data adalah satu bagian dari data total yang akan dikomunikasikan, digabungkan dengan alamat komputer yang dituju, komputer pengiriman,dan informasi kendali lainnya. Salah satu protokol penggantian paket yang lebih penting adalah transmision control protokol. Alamat Jaringan Internet Untuk menjalankan paket-paket melalui jaringan, setiap komputer yang menangani paket data harus memiliki suatu alamat yang unik. ketika menjalankan paket-paket di Internet maka akan dipergunakan alamat IP. Alamat IP adalah empat bagian kumpulan angka (yang masing-masing antara 0 hingga 255), yang dipisahkan oleh titik. Bagian-bagian alamat tersebut akan menunjukkan jaringan, host, subjaringan, dan komputer yang sedang dituju, sebagai contoh, alamat IP untuk University of North Carolina di Wilmington adalah 152.20.9.40. VI. JENIS-JENIS JARINGAN Meskipun banyak pengguna merasakan sepertinya hanya terdapat satu jaringan, yaitu Internet, terdapat beberapa jenis jaringan yang membangun blok-blok yang bergabung dan
  • 12. memungkinkan terjadinya Internet. Internet itu sendiri hanyalah satu jaringan dari jaringan- jaringan lain. Memahami bermacam-macam jenis jaringan merupakan hal penting, karena masing- masing dapat memainkan peranan yang berbeda dalam strategi komunikasi perusahaan. Bermacam-macam jenis jaringan secara efektif dapat membagi-bagi komunikasi. Sebagai analoginya adalah tata ruang gedung yang di tempati oleh sebuah perusahaan. Untuk dapat dimasukkan ke dalam suatu jaringan, setiap peralatan-setiap komputer, printer, atau alat-alat lain yang serupa harus terpasang pada media komunikasi melalui kartu antarmuka jaringan. Kartu antarmuka jaringan atau network interface card (NIC) bertindak sebagai suatu perantara diantara data yang bergerak menuju dan dari komputer atau peralatan lain dan jaringan. A. Jaringan Area Lokal (Local Area Networks) Jaringan Area Lokal atau Local Area Networks (LAN) adalah sekelompok komputer dan alat-alat lainnya (seperti printer) yang terkoneksi oleh suatu media yang sama. Media ini biasanya berupa kabel tembaga, namun dapat berupa nirkabel, serat optik, atau media-media lainnya. LAN biasanya menggabungkan komputer-komputer yang secara fisik berdekatan, seperti berada di ruangan atau gedung yang sama. Hanya komputer dan alat-alat lain dalam jumlah yang terbatas yang dapat terhubung ke satu LAN. Sebagai aturan umum, LAN mencakup jarak total sebesar kurang dari satu setengah mil, dengan jarak diantara kedua alat tidak lebih dari 60 kaki. Jarak ini hanya merupakan panduan, karena spesifikasi yang dikarenakan oleh jenis media komunikasi, NIC yang digunakan, dan peranti lunak LAN akan menentukan jarak nyata yang dibutuhkan. Kecepatan data transmisi saat ini di dalam LAN biasanya berjalan dari 10 juta hingga 1.000 juta bit per detik (10 Mbps hingga 1 Gigabit per detik). LAN hanya menggunakan media jaringan pribadi: LAN tidak memindahkan data melalui sistem telepon publik. Peranti keras jaringan komunikasi NAMA URAIAN HUB Alat yang menerima paket data dari sebuah komputerpada satu ujung jari- jari top[ologi bintang dan menyalin isinya kepada seluruh alat yang lain. REUTER Alat yang menghubungkan LAN. Router tidak hanya memancarkan kembali data tetapi juga mengolah informasi pengendali yang dimuat dalam paket- paket komunikasoi agar menentukan LAN mana yang akan menerima data.
  • 13. SWITCH Switch menyaring data dari satu jalur jaringan ketika jalur tersebut tidak akan berisi computer yang dituju. Sebagai hasil dari penyaringan akan menghilangkan lalu lintas data yang tidak perlu untuk menjadikan komunikasi lebih efisien. B. Jaringan Area Metropolitan dan Jaringan Area Luas Jaringan Area Metropolitan atau metropolitan area network (MAN) adalah suatu jaringan yang memiliki batas jarak fisik sebesar kurang lebih 30mil. Jarak yang di jangkau ini membedakan MAN dari LAN. Secara konsep, MAN mungkin merupakan jaringan yang menghubungkan seluruh suite di dalan gedung ( seluruh departemen). Menghubungkan beberapa gedung dari satu organisasi bersama, seperti bangunan-bangunan dalam kampus sebuah universitas, adalah aplikasi umum dari MAN. C. Jaringan area luas atau wide area network (WAN) Digunakan untuk menghubungkan komputer-komputer dan alat-alat lainnya ketika jaraknya melebihi batasan LAN dan MAN. WAN menggunakan satu carrier umum, sistem telepon publik. Dengan koneksi Internet yang semakin meluas, minat akan WAN pun menurun. Untuk tujuan kepraktisan, WAN telah digantikan oleh Internet. D. Internet Internet telah memberikan dampak yang jauh lebih besar pada komunikasi berbasis komputer dari pada perkembangan yang lain, dan ia juga telah memunculkan aplikasi- aplikasi khusus lainnya seperti intranet dan ekstranet. Sederhananya, internet hanyalah sekumpulan jaringan yang dapat disatukan bersama. Jika memiliki satu LAN dinsatu suit kantor dan LAN disuit kantor lainnya , ana dapat menggabungkan keduannya, sehingga mencipatkan suatu internet. E. Intranet Organisasi dapat membatasi akses kejarinagn mereka hanya kepada anggota-angota organisasi dengan menggunakan intranet. Intranet menggunakan protokol jaringan yang sama dengan internet. Namun membatasi akese kesumber daya komputer hanya pada sekelompok orang terpilih didalam organisasi.
  • 14. F. Ekstranet Beberapa pengguna dalam suatu jaringan yang memilki otorisasi bisa jadi berada diluar batas perusahaan. Koneksi kepengguna di luar perusahaan kemungkinan besar akan dapat dilakukan melalui internet. Ketika intranet diperluas untuk mencakup pengguna- pengguna diluar perusahaa, maka disebut sebagai ektranet. VII. KONVERGENSI KOMPUTASI DAN KOMUNIKASI Alat-alat komputasi dan alat-alat komunikasi kini saling menyertakan fitur-fitur yang dimiliki diantara keduanya. Kemungkinan-kemungkinan yang ada dibatasi oleh usia baterai, kecepatan komunikasi, dan keamanan, ukuran tampilan dan keyboard,serta imajinasi pengguna. Semua komputasi akan dikerjakan oleh prosesor komputer yang ter dapat di dalam telepon Anda Voice over internet protocol adalah perlewatan komunikasi suara melalui internet laksana komunikasi digital. Setiap sinyal suara yang dapat digitalisasi dan dikirimkan melalui internet dan dimaiknkan kembali pada pengeras suara. VIII. SISTEM KEAMANAN KOMPUTER Pokok masalah keamanan sistem salah satunya disebabkan karena sistem time sharing dan akses jarak jauh, apalagi dengan meningkatnya perkembangan jaringan komputer. Keamanan sistem komputer adalah untuk menjamin sumber daya sistem tidak digunakan / dimodifikasi, diinterupsi dan diganggu oleh orang yang tidak diotorisasi. Pengamanan termasuk masalah teknis, manajerial, legalitas dan politis. 3 macam keamanan sistem, yaitu : A. Keamanan eksternal / external security Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran /kebanjiran. B. Keamanan interface pemakai / user interface security
  • 15. Keamanan interface pemakai berkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan. C. Keamanan internal / internal security Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data. D. aspek kebutuhan keamanan sistem computer Aspek kebutuhan keamanan sistem komputer yaitu : 1. Kerahasiaan / secrecy, diantaranya privasi Keterjaminan bahwa informasi di sistem komputer hanya dapat diakses oleh pihak-pihak yang terotorisasi dan modifikasi tetap menjaga konsistensi dan keutuhan data di sistem 2. Integritas / integrity Keterjaminan bahwa sumber daya sistem komputer hanya dapat dimodifikasi oleh pihak- pihak yang terotorisasi 3. Ketersediaan / availability Keterjaminan bahwa sumber daya sistem komputer tersedia bagi pihak-pihak yang diotorisasi saat diperlukan. E. peluang memperkecil penembusan keamanan sistemcomputer memperkecil peluang penembus keamanan sistem komputer harus diberikan pembatasan, misalnya : 1. Pembatasan login, misalnya pada terminal tertentu, pada waktu dan hari tertentu. 2. Pembatasan dengan call back, yaitu login dapat dilakukan oleh siapapun, bila telah sukses, sistemmemutuskan koneksi dan memanggil nomor telepon yang disepakati. Penyusup tidak dapat menghibungukan lewat sembarang saluran telepon, tapi hanya pada saluran tetepon tertentu.
  • 16. 3. Pembatasan jumlah usaha login, misalnya dibatasi sampai 3 kali, dan segera dikunci dan diberitahukan keadministrator. F. Objek yang perlu diproteksi 1. Objek perangkat keras, misalnya pemroses, segment memori, terminal, diskdrive, printer, dll 2. Objek perangkat lunak, misalnya proses, file, basis data, semaphore, dll Masalah proteksi adalah mengenai cara mencegah proses mengakses objek yang tidak diotorisasi. Sehingga dikembangkan konsep domain. Domain adalah himpunan pasangan (objek,hak). Tiap pasangan menspesifikasikan objek dan suatu subset operasi yang dapat dilakukan terhadapnya. Hak dalam konteks ini berarti ijin melakukan suatu operasi. Cara penyimpanan informasi anggota domain beerupa satu matrik besar, dimana : · baris menunjukkan domain · kolom menunjukkan objek IX. TUJUAN MENDASAR ILMU KRIPTOGRAFI Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita [bruceSchneier – Applied Cryptography]. Kata cryptography berasal dari kata Yunani kryptos (tersembunyi) dan graphein (menulis). Selain pengertian tersebut terdapat pula pengertian ilmuyang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamananinformasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data [A.Menezes, P. van Oorschot and S. Vanstone – Handbook of Applied Cryptography]. Cryptanalysis adalah aksi untuk memecahkan mekanisme kriptografi dengan cara mendapatkanplaintext atau kunci dari ciphertext yang digunakan untuk mendapatkan informasi berhargakemudian mengubah atau memalsukan pesan dengan tujuan untuk menipu
  • 17. penerima yang sesungguhnya, memecahkan ciphertext. Cryptology adalah ilmu yang mencakup cryptography dan cryptanalysis. Tidak semua aspek keamanan informasi ditangani oleh kriptografi. Tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan informasi yaitu : 1. Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi. Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya. 2. Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain. 3. Non-repudiasi., atau nir penyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat. Enkripsi adalah transformasi data kedalam bentuk yang tidak dapat terbaca tanpa sebuah kunci tertentu. Tujuannya adalah untuk meyakinkan privasi dengan menyembunyikan informasi dari orang-orang yang tidak ditujukan, bahkan mereka mereka yang memiliki akses ke data terenkripsi. Dekripsi merupakan kebalikan dari enkripsi, yaitu transformasi data terenkripsi kembali ke bentuknya semula. X. KEAMANAN DAN MANAJEMEN PERUSAHAAN
  • 18. Seringkali sulit untuk membujuk manajemen perusahaan atau pemilik sistem informasi untuk melakukan investasi di bidang keamanan. Di tahun 1997 majalah Information Week melakukan survey terhadap 1271 system atau network manager di Amerika Serikat. Hanya 22% yang menganggap keamanan sistem informasi sebagai komponen sangat penting (“extremely important”). Mereka lebih mementingkan “reducing cost” dan “improvingcompetitiveness” meskipun perbaikan sistem informasi setelah dirusak justru dapat menelan biaya yang lebih banyak. Keamanan itu tidak dapat muncul demikian saja. Dia harus direncanakan. Ambil contoh berikut. Jika kita membangun sebuah rumah, maka pintu rumah kita harus dilengkapi dengan kunci pintu. Jika kita terlupa memasukkan kunci pintu pada budget perencanaan rumah, maka kita akan dikagetkan bahwa ternyata harus keluar dana untuk menjaga keamanan. Kalau rumah kita hanya memiliki satu atau dua pintu, mungkin dampak dari budget tidak seberapa. Bayangkan bila kita mendesain sebuah hotel dengan 200 kamar dan lupa membudgetkan kunci pintu. Dampaknya sangat besar. Demikian pula di sisi pengamanan sebuah sistem informasi. Jika tidak kita budgetkan di awal, kita akan dikagetkan dengan kebutuhan akan adanya perangkat pengamanan (firewall, Intrusion Detection System, anti virus, DissasterRecoveryCenter, dan seterusnya). Meskipun sering terlihat sebagai besaran yang tidak dapat langsung diukur dengan uang (intangible), keamanan sebuah sistem informasi sebetulnya dapat diukur dengan besaran yang dapat diukur dengan uang (tangible). Dengan adanya ukuran yang terlihat, mudah-mudahan pihak manajemen dapat mengerti pentingnya investasi di bidang keamanan. Berikut ini adalah berapa contoh kegiatan yang dapat kita lakukan : 1. Hitung kerugian apabila sistem informasi kita tidak bekerja selama 1 jam, selama 1 hari, 1 minggu, dan 1 bulan. (Sebagai perbandingkan, bayangkan jika server Amazon.com tidak dapat diakses selama beberapa hari. Setiap harinya dia dapat menderita kerugian beberapa juta dolar.) 2. Hitung kerugian apabila ada kesalahan informasi (data) pada sistem informasi anda. Misalnya web site anda mengumumkan harga sebuah barang yang berbeda dengan
  • 19. harga yang ada di toko kita. 3. Hitung kerugian apabila ada data yang hilang. Misalnya berapa kerugian yang diderita apabila daftar pelanggan dan invoice hilang dari sistem kita. Berapa biaya yang dibutuhkan untuk rekonstruksi data. 4. Apakah nama baik perusahaan kita merupakan sebuah hal yang harus dilindungi? Bayangkan bila sebuah bank terkenal dengan rentannya pengamanan data-datanya, bolak- balik terjadi security incidents. Tentunya banyak nasabah yang pindah ke bank Lain karena takut akan keamanan uangnya. Pengelolaan terhadap keamanan dapat dilihat dari sisi pengelolaan resiko (risk management). Lawrie Brown dalam menyarankan menggunakan “Risk Management Model” untuk menghadapi ancaman (managing threats). Ada tiga komponen yang memberikan kontribusi kepada Risk, yaitu Asset, Vulnerabilities, dan Threats. XI. KLASIFIKASI KEJAHATAN KOMPUTER Kejahatan komputer dapat digolongkan kepada yang sangat berbahaya sampai ke yang hanya mengesalkan (annoying). Menurut David Icove berdasarkan lubang keamanan, dapat diklasifikasikan menjadi empat, yaitu : 1. Keamanan yang bersifat fisik (physical security) Termasuk akses orang ke gedung, peralatan, dan media yang digunakan. Beberapa bekas penjahat komputer (crackers) mengatakan bahwa mereka sering pergi ke tempat sampah untuk mencari berkas-berkas yang mungkin memiliki informasi tentang keamanan. Misalnya pernah diketemukan coretan password atau manual yang dibuang tanpa dihancurkan. Wiretapping atau hal-hal yang berhubungan dengan akses ke kabel atau computer yang digunakan juga dapat dimasukkan ke dalam kelas ini. Pencurian komputer dan notebook juga merupakan kejahatan yang besifat fisik. Menurut statistik, 15% perusahaan di Amerika pernah kehilangan notebook. Padahal biasanya notebook ini tidak dibackup (sehingga data-datanya hilang), dan juga seringkali digunakan
  • 20. untuk menyimpan data-data yang seharusnya sifatnya confidential (misalnya pertukaran email antar direktur yang menggunakan notebook tersebut). Denial of service, yaitu akibat yang ditimbulkan sehingga servis tidak dapat diterima oleh pemakai juga dapat dimasukkan ke dalam kelas ini. Denial of service dapat dilakukan misalnya dengan mematikan peralatan atau membanjiri saluran komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang diutamakan adalah banyaknya jumlah pesan). Beberapa waktu yang lalu ada lubang keamanan dari implementasi protokol TCP/IP yang dikenal dengan istilah Syn Flood Attack, dimana sistem (host) yang dituju dibanjiri oleh permintaan sehingga dia menjadi terlalu sibuk dan bahkan dapat berakibat macetnya sistem (hang). Mematikan jalur listrik sehingga sistem menjadi tidak berfungsi juga merupakan serangan fisik. Masalah keamanan fisik ini mulai menarik perhatikan ketika gedung WorldTradeCenter yang dianggap sangat aman dihantam oleh pesawat terbang yang dibajak oleh teroris. Akibatnya banyak sistem yang tidak bisa hidup kembali karena tidak diamankan. Belum lagi hilangnya nyawa. 2. Keamanan yang berhubungan dengan orang (personel) Termasuk identifikasi, dan profil resiko dari orang yang mempunyai akses (pekerja). Seringkali kelemahan keamanan sistem informasi bergantung kepada manusia (pemakai dan pengelola). Ada sebuah teknik yang dikenal dengan istilah “social engineering” yang sering digunakan oleh kriminal untuk berpura-pura sebagai orang yang berhak mengakses informasi. Misalnya kriminal ini berpura-pura sebagai pemakai yang lupa passwordnya dan minta agar diganti menjadi kata lain. 3. Keamanan dari data dan media serta teknik komunikasi (communications). Yang termasuk di dalam kelas ini adalah kelemahan dalam software yang digunakan untuk mengelola data. Seorang kriminal dapat memasang virus atau Trojan horse sehingga dapat mengumpulkan informasi (seperti password) yang semestinya tidak berhak diakses. Bagian ini yang akan banyak kita bahas dalam buku ini. 4. Keamanan dalam operasi Termasuk kebijakan (policy) dan prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur setelah serangan (post attack recovery). Seringkali perusahaan tidak memiliki dokumen kebijakan dan prosedur.
  • 21. XII. ASPEK ATAU SERVICE DARI KEAMANAN Garfinkel mengemukakan bahwa keamanan komputer (computer security) melingkupi empat aspek, yaitu privacy, integrity, authentication, dan availability. A. Privacy / Confidentiality Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut. Contoh hal yang berhubungan dengan privacy adalah e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator. Contoh confidential information adalah data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) merupakan data-data yang ingin diproteksi penggunaan dan penyebarannya. Contoh lain dari confidentiality adalah daftar pelanggan dari sebuah Internet Service Provider (ISP). Untuk mendapatkan kartu kredit, biasanya ditanyakan data-data pribadi. Jika saya mengetahui data-data pribadi anda, termasuk nama ibu anda, maka saya dapat melaporkan melalui telepon (dengan berpura-pura sebagai anda) bahwa kartu kredit anda hilang dan mohon penggunaannya diblokir. Institusi (bank) yang mengeluarkan kartu kredit anda akan percaya bahwa saya adalah anda dan akan menutup kartu kredit anda. Masih banyak lagi kekacauan yang dapat ditimbulkan bila data-data pribadi ini digunakan oleh orang yang tidak berhak. Ada sebuah kasus dimana karyawan sebuah perusahaan dipecat dengan tidak hormat dari perusahaan yang bersangkutan karena kedapatan mengambil data-data gaji karyawan di perusahaan yang bersangkutan. Di perusahaan ini, daftar gaji termasuk informasi yang bersifat confidential /rahasia. B. Integrity Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Sebuah e-mail dapat saja “ditangkap” (intercept) di tengah jalan, diubah isinya (altered, tampered, modified), kemudian diteruskan ke alamat yang dituju. Dengan kata lain, integritas dari informasi sudah tidak terjaga. Penggunaan enkripsi dan digital signature, misalnya, dapat mengatasi masalah ini. Salah satu
  • 22. contoh kasus trojan horse adalah distribusi paket program TCP Wrapper (yaitu program populer yang dapat digunakan untuk mengatur dan membatasi akses TCP/IP) yang dimodifikasi oleh orang yang tidak bertanggung jawab. Jika anda memasang program yang berisi trojan horse tersebut, maka ketika anda merakit (compile) program tersebut, dia akan mengirimkan eMail kepada orang tertentu yang kemudian memperbolehkan dia masuk ke sistem anda. Informasi ini berasal dari CERT Advisory, “CA-99-01 Trojan-TCP-Wrappers” yang didistribusikan 21 Januari 1999. Contoh serangan lain adalah yang disebut “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain. C. Authentication Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli. Masalah pertama, membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking dan digital signature. Watermarking juga dapat digunakan untuk menjaga “intelectual property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat. Masalah kedua biasanya berhubungan dengan access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. Dalam hal ini pengguna harus menunjukkan bukti bahwa memang dia adalah pengguna yang sah, misalnya dengan menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya. Ada tiga hal yang dapat ditanyakan kepada orang untuk menguji siapa dia : • What you have (misalnya kartu ATM) • What you know (misalnya PIN atau password) • What you are (misalnya sidik jari, biometric) Penggunaan teknologi smart card, saat ini kelihatannya dapat meningkatkan keamanan aspek ini. Secara umum, proteksi authentication dapat menggunakan digital certificates. Authentication biasanya diarahkan kepada orang (pengguna), namun tidak pernah ditujukan kepada server atau mesin. Pernahkan kita bertanya bahwa mesin ATM yang sedang kita gunakan memang benar-benar milik bank yang bersangkutan? Bagaimana jika ada orang nakal yang membuat mesin seperti ATM sebuah bank dan meletakkannya di tempat umum? Dia dapat menyadap data-data (informasi yang ada di magnetic strip) dan PIN dari orang
  • 23. yang tertipu. Memang membuat mesin ATM palsu tidak mudah. Tapi, bisa anda bayangkan betapa mudahnya membuat web site palsu yang menyamar sebagai web site sebuah bank yang memberikan layanan Internet Banking. (Ini yang terjadi dengan kasus klikBCA.com.) D. Availability Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan akses ke informasi. Contoh hambatan adalah serangan yang sering disebut dengan “denial of service attack” (DoS attack), dimana server dikirimi permintaan(biasanya palsu) yang bertubitubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash. Contoh lain adalah adanya mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e- mailnya (apalagi jika akses dilakukan melalui saluran telepon). KESIMPULAN Komponen perangkat keras computer terdiri dari prosesor, memori, ruang penyimpanan alat input, alat outputdan alat input/output. Alat-alat komputasi pribadi adalah telpon selular dengan pesan video interaktif, telpon selular cerdas, jaringan rumah, Perangkat lunak terdiri dari peranti lunak sitem dan peranti lunak aplikasi, yang terbagi menjadi bebrapa bagian yaitu siap pakai, khusu dan ditulis oleh pengguna. Jenis-jenis jaringan komputasi Lokal Area Network, Metropolitan Area Network, dan Wide area network. Dengan adanya sumber komputasi maka komunikasi pun berjalan. Dengan adanya jaringan-jaringan para manajer dapat mengunakan waktunya secara efektif dan efisien khususnya dalam pengambilan keputusan yang akurat dan tepat. Komunikasi membutuhkan standar karena berbagai perusahaan peranti keras komputerdan telepon harus mempunyai penyajian data yang sama dan dapat dipahami disepanjak pergerakan media komunikasi. Untuk mencapai komunikasi yang baiok maka dari sumber komputasi harus memilki alat-alat yang cepat, dan aman.