Materi PTI
-
Upload
ginanjarwirosasmito -
Category
Documents
-
view
117 -
download
9
Transcript of Materi PTI
PendahuluanGinanjar WS., M.Kom
Bab I Pengantar Teknologi Informasi Bab II Internet dan WWW : Eksplorasi Dunia
Maya Bab III Perangkat Lunak Bab IV Perangkat Keras : Alat Penyimpanan Bab V Perangkat Keras : Input dan Output Bab VI Komunikasi, Jaringan dan Proteksi Bab VII Teknologi Pribadi Bab VIII Database dan Sistem Informasi Bab IX Tantangan Era Digital
Kehadira n 10% Tugas 20% UTS 30% UAS 40%
Outline Teknologi Informasi
◦ Definisi◦ Ruang lingkup◦ Posisi & Urgensi◦ Dampak sosial
Definisi Menurut Haag dan Keen (1996)
◦ Teknologi Informasi adalah seperangkat alat yang membantu manusia bekerja dengan informasi dan melakukan tugas-tugas yang berhubungan pemrosesan informasi
Definisi
Menurut Martin (1999)◦ Teknologi Informasi tidak hanya terbatas pada
teknologi komputer (perangkat keras dan perangkat lunak) yang digunakan untuk memproses dan menyimpan informasi, melainkan juga mencakup teknologi komunikasi untuk mengirimkan informasi
Definisi
Menurut Williams dan Sawyer (2003)Teknologi Informasi
adalah teknologi yang menggabungkan komputasi (komputer) dengan jalur komunikasi berkecepatan tinggi yang membawa data, suara, dan video
Definisi
id.wikipedia.org :◦ Teknologi Informasi (TI=IT=TIK=ICT) adalah
hasil rekayasa manusia terhadap proses penyampaian informasi dari pengirim ke penerima sehingga: lebih cepat prosesnya lebih luas sebarannya lebih lama penyimpanannya lebih mudah pengambilannya
Definisi Secara mudahnya teknologi informasi adalah
hasil rekayasa manusia terhadap proses penyampaian informasi dari bagian pengirim ke penerima sehingga pengiriman informasi tersebut akan lebih cepat, lebih luas penyebarannya, dan lebih lama penyimpanannya.
Data Suatu bentuk fakta atau pengamatan yang
mewakili /menggambarkan keadaan obyek. Obyek dapat berupa tempat, orang, benda, dll.
Data dinyatakan dengan nilai (angka, deretan karakter, atau simbol) tetapi yang universal adalah yang berupa angka.
Data dapat juga berupa hal-hal yang sulit terukur; misal sifat, kondisi, situasi, ide, dll.
Informasi Secara mendasar berarti data yang bermanfaat bagi
pihak yang membutuhkannya. Biasanya data yang bermanfaat adalah yang telah
melalui tahap pengolahan agar sesuai kebutuhan. Informasi adalah data yang telah diorganisasikan ke
dalam bentuk yang sesuai dengan kebutuhan penggunanya
DATA PENGOLAHAN
INFORMASI
Mengapa Perlu Informasi? Alat Komunikasi
Sinyal (asap,lampu) , Kode (morse, gerak tubuh)IT ICT
Dasar Pengambilan Keputusan Kegembiraan
Kualitas Informasi Relevansi
◦ Apakah informasi yang diberikan sesuai dengan kebutuhan atau tidak
Ketepatan Waktu◦ Apakah informasi yang diberikan adalah infomasi yang masih baru atau sudah
diketahui oleh pihak penerima informasi
Akurasi◦ Apakah informasi yang diberikan detail atau tidak, lengkap atau tidak, dapat
dibuktikan dengan fakta-fakta pendukung atau tidak
Strata Informasi
Data
Informasi (Information)
Pengetahuan (Knowledge)
Kebijakan (Wisdom)
data yang telah dikumpulkan dan diproses
menjadi bentuk yang bermakna
Terdiri dari fakta-fakta
adalah hasil dari pemahaman informasi
Keputusan / tindakan yg dilakukan manusia
berdasarkan pengetahuan yang ia miliki
data + konteks
Contoh Suhu sekarang ini adalah 32 derajat (ini adl.data). Sekarang ini panas (informasi berdasar data
suhu) Jika sekarang ini panas, maka Anda sebaiknya
menggunakan pakaian yang jangan membuat panas tubuh. (ini adalah pengetahuan)
◦ Pengetahuan bersifat transenden. Misal, sepanjang pengetahuan saya, suhu di Mekkah tidak pernah dibawah 32 derajat
Komponen TI Hardware Software Brainware
IT
Teknologi-teknologi yang memungkinkan untuk :• Mencatat (record)• Menyimpan (store)• Mengolah (process)• Mengambil kembali (retrieve)• Mengirim (transmit)• Menerima (receive)
Lalu apa saja TI itu? Radio? TV? Handphone? Komputer? Internet? Atau yang lainnya?
Jenis-jenis Komputer Super Komputer Komputer Mainframe Komputer Workstation Mikrokomputer Mikrokontroller
TI dan percepatan transformasi nilai
IT
Dunia tanpa TI
TI vs Organisasi
Teknologi Informasi bermanfaat secara
optimal
Ada kemauan untuk berubah ( willingness to change), walaupan people do not like to
change
MakaJika
waktu
Performanceorganisasi
Untuk menjaga agar performance organisasi tidak menurun perlu diciptakan ‘second S curve’ dan seterusnya, dengan melakukan inovasi.Inovasi utk meningkatkan performance organisasi hanya mungkin dilaksana-kan bila ada suntikan ICT (akses thd sumber-2 teknologi, SDM, pasar, dll.)Diperlukan organisasi yg adaptif yg mampu mengikuti perubahan jaman.
1St S curve
2nd S curve
Terus t
umbuh
Siklus hidup organisasi
PROFESI TI
TRAINER
KONSULTAN
PROJECT MANAGER
GRAFIKDESIGNER
DATABASEADMINISTRATOR
OPERATOR
PENELITI
PROGRAMER
TEKNISIKOMPUTER
NETWORKSPECIALIST
SISTEMANALIS
Mengenal profesi TI
Kemampuan :• Merancang, mengimplementasikan, mengelola
jaringan komputer
Tugas :• Mengontrol kegiatan pengolahan data jaringan• Memastikan apakah sistem jaringan berjalan dg
semestinya• Memastikan bhw tingkat keamanan sudah
memenuhi syarat
TI Dalam Perbankan
TI Dalam Pendidikan
TI Dalam Medis
TI Untuk Kepolisian
PROSESNAMA
PEMILIK SIDIK JARI
DATABASESIDIK JARI
TI Untuk E-Commerce
Kebutuhan SDM TI Auditsi, sebuah lembaga penempatan tenaga
profesional di Jakarta menyatakan :kebutuhan profesional TI mencapai 20 % dari total kebutuhan tenaga kerja
Yohan Handoyo, Chief Service Officer PT.Work It Out Indonesia menjelaskan :
Saat ini saja 20 ribu tenaga profesional TI Indonesia diminta oleh negara Jerman
Pembagian industri teknologi informasi dan elektronika menurut Deperindag1. Teknologi industri2. Modul dan komponen,3. Semikonduktor,4. Elektronik konsumen,5. Telekomunikasi,6. Alat-alat rumah tangga, dan7. MISC (Minimal Instruction Set Computer)
Prospek industri TI Target TI Deperindag : Kontribusi Industri TI terhadap
pendapatan Indonesia melalui ekspor di tahun 2010 ditargetkan mencapai US$ 30 milyar.
Jumlah SDM TI yang dibutuhkan pada saat mendekati tahun 2010 paling tidak 320 ribu orang.
Tahun 2004, Asia-Fasifik butuh 21,7 juta tenaga profesional teknologi informasi. Kebutuhan ini akan meningkat dari tahun ke tahun karena jumlah tenaga profesional yang dihasilkan berbagai lembaga pendidikan lebih sedikit dari pertumbuhan kebutuhan tenaga professional ini.
--DEPERINDAG
Tempat kerja Perusahaan
3 tahun terakhir , ada sekitar 200-an perusahaan yang bergerak di bidang TI
Lembaga Pendidikan Formal : Sekolah dan Perguruan Tinggi Non Formal : Pelatihan - Pelatihan
Wiraswasta Supplier, konsultan, software house, …
Gambaran penghasilan
Profesi TI Penghasilan
1. Operator2. Teknisi Komputer3. Trainer4. Peneliti5. Konsultan
250.000 – 350.000 / bln500.000 – 800.000 / bln750.000 – 1.500 000 / bln1 jt – 2 jt / bln1.5 jt – 3 jt / bln
Gambaran penghasilan
Profesi IT Penghasilan
6. Project Manager7. Programmer8. Graphic Designer9. Network Specialyst10.Database Administrator11.System Analyst
2 jt – 4 jt / bln1 jt – 2 jt / bln3 jt – 5 jt / bln4 jt – 8 jt / bln5 jt – 10 jt / bln> 15 jt / system
Persyaratan Harus menguasai keahlian yang diperlukan pada
masing-masing bidang Harus selalu mau belajar, karena bidang TI
berkembang pesat Harus mau bekerjasama dengan orang dengan
latar belakang bidang lain, karena penerapan TI tidak mungkin berdiri sendiri
KONSEP DASAR INTERNETBab II
KONSEP DASAR INTERNET
Internet adalah sebuah sistem, merupakan jaringan dari berbagai jaringan komputer di seluruh dunia.
Media penghubung jaringan antara lain; kabel, gelombang radio, cahaya (serat optic).
Definisi Intranet
• Intranet adalah Jaringan Komputer yang khusus untuk penggunaan pada lingkungan di dalam batasan suatu Organisasi.
• Dilihat dari sudut teknisinya, Intranet didefinisikan sebagai penggunaan teknologi Internet dan WWW di dalam sebuah jaringan komputer lokal (LAN).
• LAN adalah sekumpulan komputer – komputer yang saling dihubungkan pada suatu daerah atau lokasi tertentu.
Manfaat Intranet
• Perusahaan dapat mengatasi masalah utama yaitu tentang penyebaran informasi antar sesama karyawan dengan cara yang cepat, mudah, dan efektif. Tidak terikat oleh program atau hardware tertentu sehingga dapat melatih dan mendidik para pegawai perusahaan.
• Antara sesama karyawan dapat mengirimkan memo ke rekan kerja yang lain tanpa harus meninggalkan mejanya.
• Setiap karyawan bisa mengirimkan beberapa dokumen melalui komputer dengan demikian tidak perlu mencetak dokumen tersebut.
• Admin dapat meletakkan file – file program yang bisa digunakan oleh karyawan pada suatu folder bersama, sehingga dapat di – download oleh yang memerlukannya.
Perangkat Keras Intranet• LAN
◦ Intranet sebenarnya adalah sebuah jaringan komputer lokal (LAN) yang diberikan teknologi internet atau WWW.
◦ Untuk membangun intranet, LAN harus memiliki sebuah jaringan komputer lokal terlebih dahulu.
◦ LAN terdiri dari beberapa komputer, dimana saling terhubung di dalam satu lokasi.
◦ Semua komputer di dalam LAN dapat saling berhubungan dan mengakses sumber – sumber daya yang ada pada komputer lain misal data pada server, data pada komputer lain, printer, periferal lain, dsb.
• Client - Server◦ Komputer server dapat didefinisikan sebagai
komputer pusat yang memberikan suatu data atau dokumen, sedangkan komputer yang meminta dokumen disebut sebagai client.
◦ Komputer client biasanya berupa PC biasa dan digunakan oleh user untuk meminta informasi dari server sedangkan komputer server digunakan untuk menyimpan data dan program serta menyediakan pelayanan network kepada client.
◦ Jika kedua komputer disatukan maka akan didapat sebuah model jaringan komputer client – server.
Komponen LANKomponen hardware yang dibutuhkan untuk
membangun Intranet :o Komputer Servero Komputer WorkstationoNetwork Interface Card (NIC)oNetwork Cable
Server• Server
Server adalah sebuah sistem komputer yang menyediakan jenis layanan tertentu dalam sebuah jaringan komputer. Server ini didukung denganprosesor yang bersifat scalable dan RAM yang besar,dan juga dilengkapi dengan sistem operasi khusus, yang disebut sebagai sistem operasi jaringan. Server ini juga menjalankan perangkat lunak administratif yang mengontrol akses terhadap jaringan dan sumber daya yang terdapat di dalamnya contoh sepertihalnya berkas atau pencetak, dan memberikan akses kepada stasiun kerja anggota jaringan.
Workstation• Workstation adalah komputer yang
digunakan oleh setiap orang untuk mengakses komputer pusat tetapi pada lingkungan networking yang ada.
• Workstation tidak dapat menjalankan tugas pemrosesan, tugas pemrosesan seluruhnya dilakukan oleh server sehingga beban pemrosesan dan lalu lintas network terpusat pada server.
• Istilah workstation juga sering disebut sebagai client.
NIC (Network Interface Card)• NIC atau sering juga disebut adapter card
adalah sebuah kartu elektronik yang dipasang pada semua komputer yang ingin dihubungkan pada suatu network (termasuk komputer server – client).
• NIC inilah yang berfungsi menghubungkan komputer – komputer pada suatu LAN dan mengijinkan semua komputer tersebut dapat saling berkomunikasi.
Network Cable
• Kabel ini berfungsi menghubungkan antar NIC yang dipasang pada setiap komputer.
• Jenis – jenis kabel yang digunakan untuk network adalah :◦ Kabel Twisted pair, dibagi menjadi dua, yaitu : Shielded Twisted Pair (STP) Unshieled Twisted Pair (UTP)
◦ Kabel Coacsial◦ Kabel Serat Optik◦ Wireless
Definisi EkstranetExtranet atau Ekstranet adalah jaringan
pribadi yang menggunakan protokol internet dan sistem telekomunikasi publik untuk membagi sebagian informasi bisnis atau operasi secara aman kepada penyalur (supplier), penjual (vendor), mitra (partner), pelanggan dan lain-lain.
Extranet dapat juga diartikan sebagai intranet sebuah perusahaan yang dilebarkan bagi pengguna di luar perusahaan. Perusahaan yang membangun extranet dapat bertukar data bervolume besar dengan EDI (Electronic Data Interchange), berkolaborasi dengan perusahaan lain dalam suatu jaringan kerjasama dan lain- lain.
Contoh aplikasi yang dapat digunakan untuk extranet adalah Lotus Notes.
Komponen dan Struktur Ekstranet
Ekstranet mempunyai dasar intrastruktur sama dengan internet, seperti TCP/IP Protocols, server, e-mail dan browser Web. Tetapi ekstranet menggunakan Virtual Private Network (VPN) untuk membuat komunikasi melalui internet lebih aman.
Keuntungan Penggunaan Ekstranet
Keuntungan yang diperoleh diantaranya sebagai berikut: • Memerlukan lebih sedikit pekerja help-desk
karena dengan mengotomatisasi inquiry system, pelanggan hanya menghubungi basis data untuk mencari informasi
• Meningkatkan kualitas, karena dengan komunikasi antar komputer dapat mengurangi error pada masukan data (data entry).
• Mengurangi biaya komunikasi dan transportasi maupun administratif
• Proses dan arus informasi lebih cepat • Mengurangi pekerjaan yang menggunakan kertas
dan pengiriman barang tepat waktu • Peningkatan secara keseluruhan pada efektifitas
bisnis
Dikatakan Ekstranet apabila sebuah badan usaha atau bisnis tersebut mengekspose sebagian dari internal jaringan ke komunitas di luar agar dapat di akses jaringan luar (internet) adalah firewall dan router.
Kelemahan ekstranet:
Biaya tinggi pada awal pengembangan Membutuhkan staf ahli untuk
mengembangkan ekstranet Membuat kontrak selama beberapa waktu
untuk perencanaan, pengembangan, review dan pelaksanaan
Melakukan pemeliharaan teratur, upgrade, dan lain-lain
SEJARAH SINGKAT INTERNET
Awalnya merupakan proyek U.S. Defense Advanced Research Projects Agency (DARPA) pada tahun 1973.Bertujuan menghubungkan semua jenis komputer agar bisa berkomunikasi walaupun keadaan perang.
lanjutanTahun 1986 U.S. national Science Foundation (NSF) memulai pembangunan NSFnet yang menjadi jalur utama internet.
Tahun 1991, pihak swasta diperbolehkan mrenggunakan jalur internet untuk keperluan komersial, sehingga internet pada tahun ini mengalami booming.
Keunggulan internetFast (real time) User friendly, tampilan dan cara penggunaan
internet sangat mudah.Global area, akses informasi bisa melampau
batas negara24 jam, akses internet tidak dibatasi waktu,
karena internet tidak pernah tidur Interactive: pengguna internet bisa memilih
jenis informasi sesuai keinginan dan memberikan umpan balik kepada penyedia informasi.
Hyperlink: informasi dalam Internet tersajikan dalam bentuk hyperlink. Ini berarti bahwa para pengunjung dapat meloncat dari satu informasi ke informasi lainnya
No License Required: Untuk dapat menayangkan informasi dalam Internet, tidak diperlukan adanya surat izin (SIUPP) terlebih dahulu
No Censorship: hingga kini belum ada satu badan pun di dunia ini yang berwenang resmi untuk menyensor [apalagi membredel] informasi dalam Internet.
No birocration, untuk mengirim email ke dosen atau pejabat tidak diperlukan birokrasi apapun karena akan langsung sampai ke yang bersangkutan
Fasilitas yang ada di internetwww (web)EmailChattingVoip (Voice Over Internet Protocol)Ftp/downloadNet MeetingConferenceNewsgroupMailing List
Apa Yang bisa dilakukan di internet
Membaca koran online Kuliah online Transfer uangbelanja lewat internetMencari foto dan gambarMengakses dan mengisi database alumni
SD, SMP, SMA dan PTMencari alamat website
Mencari artikel atau tulisan tertentuMengikuti jajak pendapat Chatting Cari kerja lewat intenetKerja lewat internet Diskusi / sharing informasi melalui email
atau webmain cybergameSMS via internet translateDownload, dll, masih banyak lagi
Pengaturan Alamat HomepageOrganisasi Internasional yang mengatur
sistem penamaan URL (Uniform Real Location) atau alamat homepage adalah InterNIC (Internasional Name Internet Cervice). Sedangkan organisasi nasional yang bertugas sama adalah IDNIC (indonesia Name Internet Cervice). Pengaturan alamat home page juga sering dikenal dengan DNS (Domain Name service).
Konsep Jaringan Pada InternetPROTOKOL
Agar komputer-komputer dalam suatu jaringan dapat berkomunikasi, maka dibutuhkan suatu protocol atau suatu aturan standar komunikasi baik antar komputer maupun antar jaringan komputer. Saat ini banyak jenis protocol jaringan komputer seperti:
IPX/SPX yang biasa digunakan oleh jaringan Novell Netware.
NETBIOS/NETBEUI yang biasa digunakan oleh jaringan Microsoft LAN Manager ataupun Microsoft Windows Networking.
AppleTalk yang biasa digunakan oleh jaringan komputer Apple Macintosh
dsb
Ada satu protocol yang dikembangkan oleh DARPA (Defense Advanced Research Projects Agency) dalam pengembangan dari ARPANET dan juga digunakan oleh jaringan komputer berbasis sistem operasi UNIX yaitu protocol TCP/IP (Transmission Control Protocol/Internet protocol).
Protocol TCP/IP ini menjadi standar protocol yang digunakan pada jaringan Internet, karena TCP/IP dikembangkan untuk dpat diterapkan di hampir segala jenis platform komputer, biasa dikenal dengan konsep open system.
Router dan Gateway
Tidak seluruh komputer yang terhubung pada jaringan Internet ini secara fisik terkoneksi pada satu jaringan. Di lihat dari definisi di atas, jaringan terbentuk dari jaringan-jaringan lain yang membentuk suatu jaringan komputer yang sangat besar. Untuk menghubungkan jaringan-jaringan tersebut dilakukan dengan menggunakan router atau gateway disetiap jaringan.
Router ini yang menghubungkan suatu jaringan dengan jaringan lain dan juga berfungsi untuk memisahkan paket informasi jaringan tersebut dengan jaringan lainnya. Sehingga paket informasi yang hanya dibutuhkan untuk jaringan itu tidak akan keluar dari jaringan lokal dan begitu pula sebaliknya paket informasi dari luar yang tidak ditujukan untuk komputer yang ada pada jaringan tidak akan diteruskan ke dalam jaringan lokal.
Metode PengalamatanAgar tiap-tiap komputer yang terhubung dengan
jaringan Internet ini dapat saling berkomunikasi satu dengan lainnya diperlukan suatu tata cara pengalamatan pada jaringan komputer Internet ini, yang sistemnya hampir sama dengan tata cara pengalamatan nomor telepon dimana setiap telepon mempunyai nomor telepon yang unik.
Dengan konsep dari protokol TCP/IP, setiap komputer yang terhubung pada jaringan TCP/IP, ‘secara teori’ harus mempunyai suatu alamat yang unik (tidak ada yang sama). Alamat ini dikenal sebagai Internet Protocol Number (IP Number / IP Address), sebesar 32-bit dan direpresentasikan dalam bentuk desimal dibagi menjadi 4 bagian dipisahkan oleh titik.
Continue...Pada saat ini ada konsep-konsep baru yang
memungkinkan satu IP dipakai oleh lebih dari satu komputer.
Contoh: 192.15.0.1
HostAdalah suatu komputer yang terhubung dengan jaringan yang dalam hal ini adalah Internet. Komputer ini dapat memberikan fasilitas layanan kepada jaringan yang terhubung kepadanya.
Continue....Domain
Tata cara penamaan suatu host yang dikenal dengan istilah Domain, yang digunakan untuk menentukan posisi hirarki host dari jaringan Internet ini. Dibawah nama domain dalam hirarki ini dimungkinkan adanya nama subdomain.
Penentuan nomor IP Address dan nama domain tidak dapat dilakukan secara sembarang , permohonan harus diajukan kepada Internet Network Information Center (InterNIC). Badan ini bukan pengelola Internet melainkan megelola pemakaian alamat IP dan nama domain.
Beberapa nama domain yang ada di Internet: com, co : digunakan untuk badan komersial.
contoh: yahoo.com, rcti.co.id edu, ac : digunakan untuk lembaga pendidikan
contoh: ucla.edu, gunadarma.ac.id gov, go : digunakan untuk lembaga pemerintahan
contoh: fbi.gov, bppt.go.id net : untuk gateway jaringan, ISP
contoh: ibm.net mil : digunakan untuk militer
contoh: af.mil org, or : digunakan utuk organisasi
contoh: scout.org, asean.or.id
Karena saat ini jaringan Internet sudah mencakup banyak sekali negara, maka untuk mempermudah identifikasi lokasi host Internet ini, maka dibuat hirarki nama domain negara. Berikut ini adalah beberapa nama domain negara: id : Indonesia au: Australia ca : Canada fr : France my: Malaysia sg : Singapura uk: United Kingdom , dan lain-lain
Identitas di InternetSesuai dengan tata cara penamaan domain di Internet, maka tata cara penamaan host di Internet sesuai dengan posisi pada hirarki domain dan sub-domain dari host tersebut.Bentuk penamaan host di Internet adalah:
host.subdomain.domaincontoh: www.gunadarma.ac.idwww: nama hostGunadarma: subdomainac: domainId: domain negara
Pengalamatan nama pemakai atau user pada host di Internet atau yang biasa disebut sebagai alamat E-Mail (Electronic Mail) adalah:
Koneksi ke InternetUntuk dapat terkoneksi dengan Internet kita perlu terhubung dengan host atau jaringan yang telah terkoneksi dengan jaringan Internet atau dengan kata lain kita perlu koneksi dengan Internet gateway.
Internet Service ProviderOnline Services atau yang dikenal dengan sebutan Internet Service Provider (ISP) adalah suatu perusahaan atau badan baik pemerintahan maupun swasta yang dapat memberikan fasilitas layan koneksi ke jaringan Internet bagi jaringan yang terhubung kepadanya.
ISP yang ada saat ini dapat berupa ISP yang bersifat tertutup dan ISP yang bersifat umum. ISP yang bersifat tertutup adalah lembaga atau badan yang hanya melayani atau dapat memberikan fasilitas jaringan Internet kepada jaringan lokal dari lembaga badan tersebut. Contohnya terdapat pada beberapa departemen pemerintahan, lembaga penelitian, perusahaan, ataupun lembaga pendidikan seperti Universitas Gunadarma ini. Pemakai dan komputer yang terhubung ke ISP ini biasanya terbatas.
ISP yang bersifat umum atau dapat memberikan layanan kepada masyarakat luas baik pribadi maupun lembaga yang ingin terkoneksi dengan jaringan Internet. ISP jenis ini bersifat komersial yaitu menjual jasa layanan koneksi dengan jaringann Internet.
Tidak semua ISP mempunyai hubungan langsung dengan jaringan di luar negeri atau umumnya Amerika Serikat karena memang di sana jaringan Internet awalnya dan berkembang sangat pesat. Hanya ISP yang besar yang mempunyai hubungan langsung karena biaya koneksi langsung ke luar negeri cukup mahal. Umumnya ISP- ISP kecil akan terhubung dengan ISP besar begitu juga halnya dengan perusahaan atau badan kemudian menjadi ISP yang bersifat tertutup. Dengan cara ini akan menekan biaya cukup besar karena koneksi yang digunakan bersifat lokal.
BandwithDalam sistem komunikasi data komputer dikenal dengan istilah Bandwith atau kecepatan transmisi data, dalam satuan bit per detik. Semakin besar bandwith maka semakin cepat transmisi datanya.
Konfigurasi KoneksiUntuk keperluan koneksi internet pada sebuah komputer pribadi, cukup dibutuhkan konfigurasi yang paling sederhana yaitu seperangkat komputer yang dihubungkan dengan saluran telepon melalui modem. Kemudian komputer disambungkan ke ISP melalui saluran telepon dengan cara dial up atau sama dengan menelepon ke ISP.
• ServerPada suatu jaringan komputer yang terkoneksi dengan Internet dapat ditempatkan satu atau lebih komputer yang berfungsi sebagai server atau komupter yang dapat diakses baik dari jaringan tersebut maupun dari jaringan Internet. Ada berbagai jenis server yang dapat ditempatkan pada jaringan yang terkoneksi dengan Internet, diantaranya adalah:
Domain Name Service (DNS) serverKomputer ini berfungsi sebagai identitas nama domain yang dimiliki oleh jaringan tersebut dan juga memelihara informasi data dari domain yang lain.
ServerDengan kata lain DNS adalah sebuah database yang berisi daftar informasi host dimana DNS server bertugas untuk menterjemahkan IP ke nama alamat dan sebaliknya dari nama alamat ke nomor IP.
Mail ServerKomputer ini bertindak sebagai ‘Kantor Pos’ bagi suatu jaringan. Fungsi kerjanya memang mirip dengan Kantor Pos yang melayani surat keluar dan surat masuk.
File Transfer Protocol (FTP) ServerKomputer ini bertindak sebagai penampung file-file yang dapat diakses oleh jaringan. File-file tersebut dapat di transfer baik untuk disimpan pada file server dari jaringan (upload) ataupun diambil dari file server untuk
Serverke komputer pada jaringan (download). File server ini
juga dimungkinkan untuk dapat diakses dari jaringan Internet sehingga pemakai lain dari jaringan Internet dapat melakukan upload dan download dari tempat lain yang berbeda di jaringan Internet.
Web ServerInformasi yang terdapat di Internet tidak lagi hanya berbentuk teks data tetapi dapat berbentuk informasi yang berupa grafis yang interaktif dengan pemakai. Hal ini dimungkinkan dengan adanya teknologi World Wide Web (WWW). Informasi www ini disimpan pada web server untuk dapat diakses dari jaringan Internet. Macam-macam server yang terdapat pada jaringan Internet ini seperti Transaction Server, gopher server, IRC server dll.
Bab III
Perangkat Lunak (Software) Komputer
Perangkat Lunak (Software) Komputer
Adalah program yang berisi intruksi/perintah untuk melakukan proses pengolahan data
Perangkat lunak terbagi menjadi 4 macam, yaitu Sistem operasi (Operating System)Program aplikasi (Application Programs)Bahasa pemograman (Programming
Language)Program bantu System (Utility System)
Sistem operasi (Operating System)
Adalah program yang digunakan untuk mengendalikan kerja komputer
Contoh sistem operasi, yaitu
MS-Dos (Microsoft Operating System)Microsoft WindowsUnixLinux Mac OSNovellSolaris
Program aplikasi (Application Programs)
Adalah program yang digunakan khusus untuk tujuan tertentu
Program aplikasi dibagi menjadi : Word Processing (Pengolah kata)Spreadsheet (Pengolah angka)PresentasiDatabase (Pengolah data)Design Grafis (Pengolah Gambar)CAD (Computer Aid Design)Multimedia Internet
Word Processing merupakan aplikasi yang berorientasi pada pengolah kata, Contohnya : Word Star Microsoft Word Open Office Writer Word Perpect Chiwriter Kword Abi Word Star Office
Microsoft Word
Spreadsheet merupakan aplikasi yang berorientasi pada pengolah angka, Contohnya : Microsoft Excel Open Office Calc Lotus Star Office Spreadsheet
Microsoft Excel
Presentasi merupakan aplikasi yang berorientasi pada pembuatan presentasiContohnya : Microsoft Power Point Open Office Impress Macromedia Flash
Microsoft Power Point
Database merupakan aplikasi yang berorientasi pada pengolah data,Contohnya : dBase III SQL Microsoft Access Open Office Base Oracle Paradox
Microsoft Access
Design Grafis merupakan aplikasi yang berorientasi pada pengolah gambar,Contohnya : Adobe Photoshop Corel Draw Microsoft Picture Manager Open Office Draw Paint
Adobe Photoshop
Corel Draw
CAD (Computer Aid Design) merupakan aplikasi yang berorientasi pada rancangan bangunan dan mesin,Contohnya : AutoCAD 3Dmax
MultimediaDesign) merupakan aplikasi yang digunakan untuk merubah data menjadi hiburan,Contohnya : Winamp Media Player Real Player Cyberlink Power DVD
Winamp
Windows Media Player
Internet merupakan aplikasi yang digunakan mencari informasi lewat internet,Contohnya : Internet Explorer Mozilla fire Fox Yahoo Messenger
Internet Explorer
Bahasa Pemograman
Adalah program yang digunakan untuk membuat program komputer
Bahasa pemograman dibagi menjadi :
1. Bahasa tingkat rendah2. Bahasa tingkat tinggi3. Bahasa generasi keempat
Bahasa tingkat rendah
Disebut juga dengan bahasa mesin (assembler), bahasa ini menggunakan kode angka 0 dan 1.Contoh :Machine language,Assemble Language.
Bahasa tingkat tinggi
Disebut bahasa mesin yang sudah diterjemahkan ke dalam bahasa manusia(inggris),Contoh :Basic, Cobol, Fortran, Pascal.
Bahasa generasi keempat
Disebut bahasa pemograman yang berorientasi pada objek, Contoh :Visual Basic, Delphi,Visual C++.
Program bantu Sistem operasi (Utility System)
Adalah program yang digunakan untuk membantu meningkatkan kinerja sistem operasi
Contoh utility system, yaitu Norton Comander merupakan utility untuk
mengelola file.Norton Disk Doctor merupakan utility untuk
membantu mengecek hardisk yang rusak.Winzip merupakan utility untuk mengompres
file TuneUp Utilities merupakan utility untuk
meningkatkan kinerja sistem operasiAnti Virus merupakan utility untuk menjaga
keamanan komputer
Anti virus Antivir
Tuneup Utilities
Bab IVKonsep Dasar Tempat Penyimpanan
Dasar Storage Perbedaan antara tempat penyimpanan
utama dan sekunder Bagaimana data direpresentasikan dan
ukuran unit tempat penyimpanan Perbedaan berkas
Primary Storage Menampung data dan instruksi secara
temporer Bersifat volatile (menguap), daya listrik
dimatikan data dan instruksi terhapus
Secondary Storage Menyimpan data dan instruksi bersifat lebih
permanen Non-volatile, daya listrik dimatikan, data
dan instruksi masih tersimpan Data dan instruksi digandakan ke main
memory, hanya pada saat akan diproses/dimanipulasi
Penyajian dan Kapasitas Penyimpanan Data
Penyajian Data Komputer bekerja berbasis pada dasar
listrik, yaitu hidup (on) dan mati (off) Setiap item data direpresentasikan dengan
0 (off) dan 1 (on) yang dikenal dengan istilah bit (binary digit)
Satu unit 8 bit disebut byte yang merepresentasikan karakter, digit atau nilai lain, seperti A, ?, atau 3
Kapasitas Penyimpanan Data 1 Kilobyte (K, KB) = 1.024 byte 1 Megabyte (M, MB) = sekitar 1 juta byte 1 Gigabyte (G, GB) = sekitar 1 milyar byte 1 Terabyte (T, TB) = sekitar 1 trilyun byte
Jenis Berkas Berkas adalah kumpulan informasi yang
dipandang sbg 1 unit Berkas program berisikan instruksi
perangkat lunak, mis: INSTALL.EXE pada program pengolah kata
Berkas data berisikan data, yang biasanya kita berikan nama tertentu, mis: DOKUMEN.TXT, WILIS.PPT
Jenis Berkas Berkas Induk, berisikan cantuman yang
relatif permanen, yg diremajakan secara berkala, mis: data pribadi mahasiswa
Berkas Transaksi, bersifat temporer, berisikan data perubahan terhadap file induk, mis: data transaksi peminjaman buku
Pemrosesan Batch v.s. Real-Time Batch, data dikumpulkan beberapa hari
atau minggu, kemudian baru diproses sebagai kelompok (batch)
Real-Time, merekam informasi segera dan merespons pengguna seketika pada saat transaksi dilakukan
Jenis-Jenis Disk
Bentuk dan Elemen Storage Sekunder Tape Disket Hard Disk Optical Disk Metode Penyimpanan dan Temu-balik Kompresi dan Dekompresi Data Bentuk lain storage sekunder
Tape Storage Terbuat dari pita plastik tipis, dimana data
direpresentasikan dalam bentuk titik magnetik (magnetized spots)
Data disusun dalam track atau channel sepanjang pita kaset
Bit 1 ditandai dengan titik magnetik, sdgkan bit 0 tanpa titik magnetik
Disket Diskette atau floppy disk Terdiri dari ukuran 3,5 dan 5,25 inci
Penggerak Disk
Menyimpan, memutar dan membaca data Read, membaca data dalam bentuk titik
magnetik dan mengkonversinya ke sinyal elektronik dan mentransmisikannya ke main memory
Write, informasi elektronik direkam ke dalam bentuk titik magnetik pada disk
Penggerak Disk
Hard Disk Fixed: penggerak high-speed dan high
capacity, di dalam unit sistem Removable: diameter 10,5 – 14 inci,
kapasitas bervariasi Sistem RAID (redundant array of
inexpensive disk): penggerak disk tetap, mengirim data ke komputer melalui beberapa jalur (path) secara simultan
Optical Disk CD-ROM, read only: CD-I, CDTV, dan MPC CD-R, recordable WORM, write once, read many CD-E, eraseable
CD-ROM CD-R
CD-RW DVD
Organisasi Berkas
Organisasi Berkas Sekuensial, data disimpan secara sekuens
seperti alpabetik pita kaset Akses langsung (direct access) adalah
organisasi berkas yang disimpan tidak ada urutan tertentu, dan suatu record dapat ditelusur kembali (searching) menurut kata kunci.
Sekuensial indeks, jenis organisasi berkas yg membutuhkan magnetic atau optical disk.
Kompresi dan Dekompresi Compression, metode mengurangi elemen-
elemen redundan, shg lebih sedikit ruang yg diperlukan di dalam disk
Decompression, ketika berkas akan digunakan, dikembalikan ke bentuk semula
Bentuk Lain Secondary Storage Flash Memory Bubble Memory Advanced Storage Technology
Input & Output Devices
Bab V
Input devices Alat masukan = alat yang digunakan untuk
menerima masukan yang dapat berupa masukan data maupun program
Ex: Keyboard, pointing devices, scanner, sensor, dan voice recognizer, web cam, dll
Keyboard Alat input yang paling umum digunakan,
input dimasukkan ke alat proses dengan cara mengetikan lewat penekanan tombol yang ada di keyboard
Pointing devices Untuk pembuatan grafik, memilih icon
dilayar, shooting pd games, dll, penggunaan keyboard tidak praktis
Alat pointing device akan lebih mudah digunakan
Mouse, touch screen, light pen, dll
Mouse Mouse ; pointing device
yang digunakan untuk mengarahkan posisi cursor dilayar, mouse mengikuti gerakan tangan manusia.
New technology ; track balls, wireless mouse, touch pad.
Touch Screen & Light pen Touch screen (layar sentuh) ;
layar monitor yang akan mengaktifkan program bila layarnya disentuh dengan tangan, (menggantikan mouse / keyboard)
Light pen ; menyentuh layar monitor dengan pena khusus menggunakan light sensitive (photo electric)
Bar code Reader dipergunakan di swalayan untuk membaca label
data barang yang dicetak dalam bentuk font karakter
Font yang ada di barang biasanya mempunyai 10 digit, 5 digit identik pabrik dan 5 digit kode barang
Scanner Memasukan input (image, benda) dengan
cara meraba secara elektronik, Cara kerjanya melakukan proses pengenalan
objek yang diinputkan dengan sinar yang dipantulkan
Cara kerja sama dengan mesin fotocopy Ex: Image Scanner, Barcode reader, OMR dll
OMR
Optical MARK Recognizion (OMR) ; biasanya digunakan untuk penilaian test masuk scoring, yang membaca kertas yang telah diisi denganpensil 2B
Voice Recognizer Voice recognizer atau speech recognition
membuat komputer mengerti perintah suara manusia
Microphone menangkap suara input, lalu software membandingkan dengan data yang ada di sistemnya.
New technology : kita tidak lagi memasukkan perintah lewat mouse atau keyboard, pemanggilan dial di HP dengan suara
Multifunction Input devices Beberapa alat masukan mempunyai fungsi
ganda, yaitu sebagai alat masukan dan sekaligus sebagai alat keluaran (output) untuk menampilkan hasil.
Ex: Modem, Ethernet, ATM, PDA, kamera digital dll
Others Masukan biometrik
◦ Biometrik = Pengenalan atau identifikasi dengan menggunakan faktor fisik manusia sebagai masukan data. Suara, tanda tangan, sidik jari, muka, mata dll
◦ Pemasukan dilakukan dengan menggunakan suatu pola entitas yang terdefinisi dan dapat diidentifikasi melalui ciri2 (feature) tertentu yang kemudian digunakan untuk membedakan satu dengan yang lain.
Output Devices
Output DevicesOutput yang dihasilkan dari pengolahan
pada komputer dapat digolongkan ke dalam 4 macam bentuk ◦ Tulisan (huruf, kata, angka, karakter khusus dan
simbol2)◦ Image (grafik atau Gambar)◦ Suara dalam bentuk musik atau suara lainnya.◦ Bentuk yang dapat dibaca oleh mesin, dalam
bentuk simbol yang hanya dapat dibaca dan dimengerti oleh komputer.
Pengelompokan output Visual output
◦ Monitor (Cathode ray tubes, LCD screens ) dll Audio output
◦ Speaker Printing Devices
Monitor (Video display) Video display menampilkan
gambar dot (titik-titik) di layar tabung kaca
Input monitor didapatkan dari VGA Card, yang merubah sinyal-sinyal yang dapat dikenali oleh monitor
Pada monitor sinar elektron ditembakkan ke suatu titik ke tabung layar. Didalam tabung proses akurasi warna di tampilkan
Speaker (Sound Card) Speaker digunakan untuk
menampilkan suara-suara. Inputnya didapatkan dari
device sound card yang merubah sinyal digital menjadi sinyal yang dapat didengar oleh manusia.
Komputer multimedia.
Printing Devices Alat keluaran yang
digunakan untuk mencetak tulisan serta image pada media kertas atau sejenisnya
Printer = alat pencetak dengan media kertas
Type printer = dot matrix, laser jet, ink jet, dll
Lanjutan printer Dot matrix printer : printer yang
menggunakan susunan pin yang akan menekan ribbon keatas kertas.
Ink Jet Printer bekerja dengan menyemprotkan tinta ke kertas sesuai dengan kadarnya
Laser Printer : gabungan teknologi laser dengan fotocopy, output digital dari komputer akan diubah menjadi pulsa sinar laser. Bayangan yang ditangkap di drum akan dikirim ke kertas dengan proses seperti mesin fotocopy
Lanjutan printer New technology : printer multi fungsi
sebagai printer dan scanner, device multifungsi sebagai printer, scanner, fotocopy, fax
KOMUNIKASI, JARINGAN, DAN
PROTEKSIBab VI
Menu 1. Analog vs Digital 2. Modem 3. Jaringan 4. Proteksi
DATA ANALOG Data analog merupakan proses
pengiriman sinyal dalam bentuk gelombang yang selalu berubah-rubah baik frekuensi atau amplitudonya.
DATA DIGITAL Data digital merupakan proses
pengiriman data dalam bentuk dua simbol, yaitu on dan off.
PERBEDAAN DATA ANALOG DAN DIGITAL
ANALOG DIGITAL
1. RENTAN TERHADAP NOISE
1. TAHAN TERHADAP NOISE
2. MUDAH TERJADI CROSSTALK
2. BEBAS CROSSTALK
3. BENTUK SINYAL KONTINYU
3. BENTUK SINYAL DISKONTINYU / DISKRIT
4. KUALITAS SIGNAL DIUKUR DALAM SATUAN SIGNAL TO NOISE RATIO (S/N)
4. KUALITAS SIGNAL DIUKUR DALAM BIT ERROR RATE (BER) *crosstalk : Gangguan dalam proses
pengiriman data/informasi antar stasiun berupa masuknya sinyal yang tidak diinginkan dari jalur yang terletak berhimpitan. Sering terjadi pada pengiriman jarak jauh atau sinyal berfrekuensi tinggi.
MODEM
CONTOH MODEL KABEL
MODEM
Fungsi Modem ada 2 macam : 1. Modulasi : untuk menerjemahkan sinyal digital computer menjadi
sinyal analog agar bisa ditransmisikan melalui kabel telpon 2. Demodulasi : Untuk menerjemahkan sinyal analog menjadi sinyal
digital yang akan diterima computer.
JARINGAN MANFAAT JARINGAN 1. Berbagi perangkat Periferal 2. Berbagi program dan data 3. Komunikasi yang lebih baik 4. Kemanan Informasi 5. Akses ke Database
JENIS JARINGAN
1. Wide Area Network (WAN) Merupakan jaringan komunikasi
yang mencakup area geografis yang sangat luas. Misalnya pada sebuah negara atau dunia. WAN dimanfaatkan untuk menghubungkan LAN. Dapat dimiliki secara pribadi atau disewakan. Contoh WAN yang paling sederhana adalah Internet.
JENIS JARINGAN 2. Metropolitan Area Network (MAN) Jaringan komunikasi yang mencakup sebuah kota atau daerah.
Biasanya dibangun untuk mem-bypass perusahaan telepon lokal ketika mengakses layanan jarak jauh. Banyak sistem ponsel menggunakan MAN
JENIS JARINGAN
Merupakan jaringan lokal, menghubungkan computer dan peranti dalam cakupan geografis yang terbatas. Biasa digunakan di perkantoran, atau kumpulan gedung yang berdekatan.
3. Local Area Network (LAN)
JENIS JARINGAN 4. Home Area Network (HAN) Merupakan jaringan yang menggunakan kabel
atau nirkabel untuk menghubungkan beberapa piranti digital di rumah. Seperti computer, printer, DVD, TV, dan sistem keamanan rumah.
JENIS JARINGAN
5. Personal Area Network (PAN)
Jaringan nirkabel jarak dekat untuk menghubungkan benda-benda elektronik pribadi seperti ponsel, PDA, pemutar MP3, dan printer. Contohnya adalah Bluetooth, ultra wideband, USB Nirkabel.
JENIS JARINGAN 6. Home Automation Network Jaringan yang menggunakan teknologi yang sangat
murah, berjarak sangat pendek dan berdaya rendah. Menggunakan switch dan sensor.
Contoh alat Home Automation NetworkSpesifikasi ILH :
Power consumption : standby 500mw, on 800mwDaya beban maksimal : AC 250Vx5A = 1250WattHarga : Rp. 100.000,00/buah,Pembelian langsung lebih dari 10 buah : Rp. 80.000,00/buah
Struktur Jaringan
Jaringan Klien / Server Terdiri atas Klien sebagai computer yang
menerima data, dan server yaitu computer yang mengirim data. Server digunakan untuk keperluan sharing misalnya printer. Contoh server adalah server file, database, print server dan server web.
Struktur Jaringan Jaringan peer to peer Suatu model komunikasi dua arah antar
pengguna PC melalui jaringan komputer atau Internet tanpa melalui sebuah server. Jaringan ini lebih murah daripada jaringan klien / server.
Peranti Penghubung Jaringan
1. Hub Titik koneksi semua peranti di jaringan. Lokasi
mengumpulnya data yang datang dari satu arah atau lebih dan diteruskan ke satu arah yang lain.
Bersifat Half DuplexKekurangan : bandwidth dibagi ke semua komponen
Peranti Penghubung Jaringan
2. Switch◦ menghubungkan computer ke jaringan. ◦ Bersifat full-duplex ◦ Kelebihannya adalah Bandwidth tidak terbagi.
Contoh switch 48 port
Contoh switch 8 port
Peranti Penghubung Jaringan
3. Bridge Antarmuka untuk menghubungkan
jaringan yang jenisnya sama. Contoh untuk menghubungkan LAN to LAN.
Peranti Penghubung Jaringan
4. Gateway Antarmuka yang
memungkinkan komunikasi antar jaringan yang tidak sama. Seperti LAN to WAN.
Peranti Penghubung Jaringan
5. Router Peranti khusus yang bertugas menangani
lalu lintas data pada jaringan.
Peranti Penghubung Jaringan
6. Backbone Merupakan jalur yang menghubungkan
seluruh jaringan computer dalam sebuah organisasi.
Peranti Penghubung Jaringan : backbone
Topologi Jaringan 1. Jaringan Bus (Daisy Chain)
◦Semua peranti terhubung ke kabel yang sama.
◦Kelebihannya : dapat dibuat menjadi jaringan klien/server atau peer to peer.
◦Kekurangannya : dibutuhkannya tambahan alat atau perangkat lunak untuk menghindari tabrakan antar data.
◦Dan jika terdapat kerusakan salah satu koneksi maka seluruh jaringan berhenti beroperasi.
Topologi Jaringan 2. Jaringan Ring Semua peranti terhubung
dalam satu loop yang tidak ada titik ujung pangkalnya.
Tidak ada server pusat kelebihannya : pesan hanya
mengalir dalam satu arah sehingga tidak terjadi tubrukan data.
Kekurangannya : jika terjadi kerusakan pada salah satu koneksi, seluruh jaringan akan berhenti bekerja.
Topologi Jaringan 3. Jaringan Star
◦ semua peranti terhubung secara langsung ke server pusat.
◦ Server pusat sebagai peranti yang memonitor arus lalu lintas data.
◦ Kelebihannya : Jika pada jaringan salah satu peranti (bukan server) itu rusak, maka jaringan masih bisa berjalan.
◦ Kekurangannya : jika server rusak, maka semua sistem akan berhenti bekerja.
Cara mencegah tabrakan data
ETHERNETKetika dua peranti mengirim data pada yang sama sehingga memungkinkan terjadinya tabrakan datam ethernet menginstruksikan kedua peranti untuk mengirim ulang sebuah paket data. Biasa digunakan pada topologi star.
Cara mencegah tabrakan data
TOKEN RING menggunakan sinyal (token) yang
berkeliling Biasa digunakan pada topologi star
atau ring. Kelebihannya : koneksi kabel yang rusak bisa lebih mudah dideteksi.
Cara mencegah tabrakan data : TOKEN RING
Media Komunikasi Kabel
1. Twisted Pair Wire (Kabel Ulir) Terdiri atas dua utas kawat tembaga yang
dipilin mengelilingi satu sama lain. Konfigurasi ini mampu mengurangi interferensi sinyal listrik (crosstalk). Kabel ini relative lambat hanya bisa membawa data dengan kecepatan 1-128 megabit per detik.
Media Komunikasi Kabel 2. Kabel Koaksial Kabel transmisi berfrekuensi tinggi yang terdiri atas
kabel tembaga yang terbungkus dalam pelindung logam dan kemudian dibungkus lagi dengan penutup plastic eksternal. Karena ada pelindung, kabel ini lebih tahan terhadap noise, Transmisi data bisa mencapai 200 megabit per detik.
Media Komunikasi Kabel
3. Kabel serat optic. Terdiri atas lusinan atau ratusan serat kaca
atau plastic yang tipis yang mampu mentransmisikan getaran cahaya, bukan sinyal listrik. Transmisi bisa mencapai 2 gigabit per detik. Tidak terganggu oleh noise, lebih ringan dan tahan lama serta sulit disadap. Kekurangannya adalah harganya yang mahal.
Empat Jenis Media Komunikasi Nirkabel
1. Transmisi inframerah Mengirim sinar inframerah pada
frekuensi sangat rendah. Kekurangannya komunikasi yang terjadi harus bersifat lurus tidak boleh ada penghalan antara pengirim dan penerima. Dan transmisi hanya bisa dilakukan untuk jarak dekat.
RECEIVER TRANSMITTER
Empat Jenis Media Komunikasi Nirkabel
2. Siaran Radio Transmisi nirkabel yang mengirim data jarak
jauh hingga 2 megabit per detik. Diperlukan transmitter dan receiver.
Empat Jenis Media Komunikasi Nirkabel
3. Radio Microwave Transmisi data nirkabel yang mengirim data
dengan kecepatan sampai 45 megabit per detik melalui atmosfer pada gelombang radio frekuensi sangat tinggi yang bergetar sebanyak 1 gigahertz. Contohnya adalah komunikasi bumi-satelit dan Bluetooth.
Empat Jenis Media Komunikasi Nirkabel
Transmisi data nirkabel yang menggunakan satelit. Harganya sangat mahal hingga 300-700 juta dolar per buah. Penggunaan satelit ini merupakan contoh penggunaan teknologi GPS.
Contoh Komunikasi Nirkabel
Layanan Seluler 1G Masih menggunakan ponsel analog yang
ditransmisikan dalam bandwidth 824-849 megahertz. Panggilan diarahkan antarsel oleh kantor switch pnsel. (MTSO-Mobile Phone Switching Office).
Contoh Komunikasi Nirkabel
Layanan nirkabel 2G Sudah didukung oleh ponsel digital.
Menggunakan jaringan dari menara menara antenna untuk mengirim komunikasi data melalui udara dalam bentuk digital. Kecepatan sudah 9,6-14,4 kilobit per detik. Standar umum yang digunakan dalah pada ponsel CDMA dan GSM.
Contoh Komunikasi Nirkabel
Layanan Nirkabel 2.5 G Menawarkan kecepatan data sebesar 30
hingga 110 kilobit per detik. Contoh upgrade untuk ponsel GSM adalah penerapan GPRS dan EDGE.
Contoh Komunikasi Nirkabel
Layanan Digital Nirkabel 3G Menggunakan teknologi broadband
berbasis GSM. Mampu membawa data dengan kecepatan tinggi (144kbps – 2Mbps). Aplikasinya adalah diterapkannya teknologi EV-DO dan UMTS.
EVDO UMTS
Contoh Komunikasi Nirkabel
WIMAX Teknologi nirkabel
jarak jauh yang dapat mengirim data dalam jangkauan 6 hingga 10 mil, dengan kecepatan hingga 20 megabit per detik. Bisa mengcover daerah yang sangat luas
ANCAMAN DUNIA MAYA DENIAL OF SERVICE (DOS) Serangan berupa permintaan yg berulang-
ulang terhadap komputer atau jaringan sehingga overload dan mengalami crash
Contoh : SMBDie
ANCAMAN DUNIA MAYA
WORM Program yg bisa
menyalin dirinya sendiri secara terus-menerus ke komputer sehingga dapat merusak komputer
ANCAMAN DUNIA MAYA VIRUS Program yang bisa merusak atau menghapus
data.
ANCAMAN DUNIA MAYA TROJAN HORSE Program yang berpura-pura sebagai
program yg bermanfaat, misalnya game / screensaver, tetapi membawa virus yg bisa berjalan tanpa sepengetahuan user dan bisa mengontrol komputer kita.
HACKER VS CRACKER HACKER Orang-orang yg menyukai dunia
komputer, senang bahasa pemrograman dan bisa mengakses jaringan secara illegaltanpa menimbulkan dampak negatif.
Jenisnya :◦Thrill Seeker Hacker : Mengakses komputer
sebagai tantangan.◦White Hat Hacker : Mengakses dan
memperbaiki sistem yang berlubang.
HACKER VS CRACKER CRACKER [Hacker Perusak] Jenisnya:
◦Script Kiddies : Cracker gol.bawah◦Hacktivist : Motif sosial / politik◦Black-Hat Hacker : Menembus jaringan untuk
mencuri informasi◦Cyberterrorist : Motif politik dan terencana
dari agen rahasia untuk mendapat informasi suatu sistem besar,
PERLINDUNGAN PROTEKSI Antivirus Firewall Password Autentikasi biometrik Enkripsi
Bab VIITrend Perkembangan Sektor ICT
Trend Perubahan First Wave Changes
◦ Digitalisasi◦ Komputerisasi◦ Packet-based Switching
Second Wave Changes◦ Internet◦ Mobile communication◦ Next Generation Networks (NGN)◦ Convergence
Third Wave Changes◦ Information Society Technologies
Fundamental Technological Changes Digitalisasi, komputerisasi dan packet-
based switching merupakan fundamental perubahan teknologi menuju revolusi teknologi komunikasi.
Ketiga teknologi tersebut membawa ke arah peningkatan dalam aspek berikut:◦ Utilisasi sumberdaya dan peningkatan kapasitas
bandwidth dalam jaringan komunikasi◦ Memungkinkan untuk mengembangkan service-
service baru dan meningkatkan sinergi dalam pengembangan teknologi.
Digitalisasi• Perubahan dari analog ke digital merupakan
persyaratan dasar untuk semua perubahan teknologi di sektor ICT. Digitalisasi memungkinkan:– Terintegrasinya berbagai layanan yang berbeda-beda
dalam satu jaringan – Efisiensi dalam pengembangan jaringan (core maupun
access network), baik teknis maupun biaya• Tiga teknologi utama yang penting dalam
merealisasikan digitalisasi teknologi dan infrastruktur komunikasi adalah:– Teknologi kompresi (Compression)– Teknologi modulasi (Modulation) – Teknologi Forward Error Correction (FEC)
Kompresi• Kompresi adalah teknik dan protokol untuk mereduksi
bandwidth yang diperlukan untuk mentransmisikan sinyal.• Teknologi kompresi menentukan bandwidth digital yang
diperlukan untuk mentransmisikan sinyal, dengan suatu trade-off antara kapasitas yang tersedia dengan quality of service yang diinginkan
• Kompresi sinyal digital mengikuti standar yang merupakan faktor penting untuk memungkinkan pendistribusian layanan audio/video melalui jaringan IP
• Contoh: Moving Pictures Expert Group (MPEG) telah mengembangkan tiga standar kompresi audio/video:– MPEG-1, untuk aplikasi seperti images dan graphics pada komputer– MPEG-2, yang digunakan pada digital broadcasting– MPEG-4, yang merupakan standar untuk distribusi TV digital ke
perangkat handheld, broadband IPTV dan Video on Demand (VoD)
Modulasi Teknik modulasi digunakan untuk
mentransmisikan informasi, termasuk sinyal audio dan video, melalui media transmisi yang beragam.
Informasi dimodulasikan dengan gelombang pembawa pada sisi kirim, dan didemodulasikan pada sisi terima.
Teknik yang digunakan pada modulasi digital (mentransmisikan deretan bit) berbeda dengan teknik modulasi analog.
Forward Error Correction (FEC) Sinyal yang diterima oleh penerima sering terjadi
kesalahan (error) yang dapat mengakibatkan degradasi sinyal, dan berakibat pada degradasi quality of service
Pada jaringan komunikasi dua arah, masalah error dapat diatasi dengan pengiriman ulang sinyal yang mengalami kesalahan.
FEC digunakan pada ◦ Jaringan komunikasi satu arah yang tidak memungkinkan
untuk untuk menyampaikan permintaan untuk pengiriman ulang, atau
◦ Komunikasi dengan persyaratan timing yang tidak memungkinkan untuk pengiriman ulang
Komputerisasi• Komputerisasi meliputi penggunaan komputer
baik pada sisi produksi dan pengguna, maupun pada sisi infrastruktur jaringan.
• Peran komputerisasi dalam pengembangan infrastruktur jaringan meliputi:– Penggunaan komputer pada network nodes sebagai
pengganti fungsi sentral (switches)– Penggunaan komputer untuk meningkatkan
intelegensi network nodes• Penggunaan komputer pada network nodes
dapat mengurangi biaya teknologi, manajemen, operasi dan pemeliharaan
Packet-based switching• Teknologi packet switched memungkinkan
• Efisiensi penggunaan sumberdaya yang tersedia pada infrastruktur jaringan yang berbeda-beda
• Penyediaan platform yang dapat men-deliver multi-service melalui jaringan yang sama
• Mewujudkan “real convergence”.• Teknologi packet-based, seperti ATM dan IP,
didesain untuk dapat membawa berbagai jenis layanan yang berbeda dengan menggunakan teknologi/protokol yang spasifik untuk setiap jenis layanan
• Teknologi packet switching yang banyak digunakan pada platform ICT adalah Internet Protocol (IP)
The Internet• Perkembangan internet merupakan hal yang paling
penting dalam perkembangan pada sektor ICT• Pada awalnya internet digunakan terutama untuk
layanan data. E-mail dan World Wide Web (WWW) merupakan layanan utama internet
• Layanan internet makin lama makin berkembang, dan saat ini layanan tersebut meliputi– Berbagai layanan audio/video seperti Internet radio dan
IPTV,– Internet telephony (VoIP), – Blogs dan computer games– Berbagai aplikasi ICT lainnya (e-education, e-government,
e-health, e-commerce, etc.)
Internet Protocol (IP)• Internet protocol (IP) dikembangkan pertama kalinya pada
pertengahan tahun 1970-an oleh “the Defense Advanced Research Projects Agency (DARPA)” dalam pembuatan jaringan packet-switched yang memungkinkan komunikasi antar komputer dengan sistem yang berbeda-beda pada institusi riset tersebut.
• IP packet berisi semua informasi addressing yang diperlukan untuk meroutekannya dalam jaringan IP
• IP router mentransmisikan IP packet melalui jaringan berdasarkan address tujuan yang terdapat pada IP packet dengan protokol connectionless.
• Protokol connectionless dapat mengurangi kompleksitas jaringan, • Untuk menjamin agar setiap session dalam layanan IP network
berjalan dengan baik, perlu adanya implementasi protokol connection oriented, seperti Transfer Control Protocol (TCP) dan UDP (User Datagram Protocol)
Mobile communication Teknologi komunikasi bergerak memungkinkan
mobility dan flexibility dalam penggunaan layanan ICT.
Pada awalnya teknologi komunikasi bergerak dikembangkan untuk layanan telephony, tetapi dalam perkembangannya teknologi ini dapat menyediakan semua portfolio konvergensi layanan sejalan dengan perkembangan “new generation mobile technologies”.
Perkembangan komunikasi bergerak berpengaruh terhadap regulasi telekomunikasi Licensing dan frequency management Regulasi yang berkaitan dengan interkoneksi dan tarif, pricing,
numbering, dll
Mobile StandardFirst Generation (1G)
• Berbasis teknologi analog• Standar yang berbeda dikembangkan di berbagai negara.• Nordic Mobile Telephone (NMT) merupakan standar 1G
pertama yang beroperasi pada band 450 MHz, kemudian disusul dengan 900 MHz (NMT-900)
• Beberapa standar 1G yang dikembangkan– Total Access Communication Systems (TACS) in the UK and Ireland– NMT-F and RC 2000 in France– NTT in Japan– Advanced Mobile Phone System (AMPS) in the US– C-450 in South Africa – C-Nets in Germany and Austria
• Masalah roaming antar negara (masalah paling besar muncul di Eropa)
Mobile StandardSecond Generation (2G)
Berbasis teknologi digital. Dengan teknologi ini sumberdaya transmisi digunakan dengan efisien, baik dalam pengembangan standar audio, maupun teknologi modulasi digital.
2G pertama kali dikembangkan sebagai standar bersama yang digunakan di Eropa, yaitu GSM (Global System for Mobile). Sekarang standar ini digunakan di banyak negara
Other 2G Standards TDMA IS-136
Pengembangan dari teknologi analog AMPS. Dinamakan juga Digital AMPS (D-AMPS)
Pertama kali dikembangkan akhir 1991 dengan tujuan utama untuk memproteksi investasi substansial yang telah ditanamkan pada teknologi AMPS.
Digunakan di Amerika Utara CDMA IS-95
Memiliki kapasitas yang besar dengan penggunaan seluruh band frekuensi. Tiap kanal menggunakan kode unik melalui teknologi akses CDMA (Code Division Multiple Access).
Korea Selatan merupakan pasar CDMA IS-95 terbesar di dunia Personal Digital Cellular (PDC)
Merupakan standar digital mobile kedua terbesar Digunakan di Jepang, di mana standar ini diperkenalkan tahun 1994
Personal Handyphone System (PHS) Sistem digital yang digunakan di Jepang Pertama kali diluncurkan tahun 1995 sebagai alternatif yang murah untuk sistem
seluler. Kemampuannya berada di antara teknologi seluler dan cordless. Memiliki
coverage area terbatas serta keterbatasan dalam penggunaan pada kendaraan bergerak.
Mobile StandardEvolution of 2G (2.5G)
Menggunakan pengembangan teknologi untuk meningkatkan kapasitas bandwith jaringan untuk dapat menyediakan layanan baru
Bandwidth standar untuk layanan data pada GSM adalah 9.6 Kbps per time slot. Dengan menggunakan teknologi modulasi yang lebih efisien dapat ditingkatkan menjadi 14.4 Kbps per time slot
Untuk meningkatkan kapasitas tersedia bagi end user pada jaringan GSM, digunakan dua pendekatan: Menggunakan beberapa time slot. Metode ini disebut HSCSD (High
Speed Circuit Switched Data) Menggunakan “packet oriented IP based technologies” seperti
pada GPRS dan EDGE
Mobile StandardThird Generation (3G) Standar komunikasi bergerak 3G merupakan program ITU
(International Telecommunication Union) yaitu proyek IMT-2000 (International Mobile Telephony 2000), dengan perangkat handset dan jaringan dikenal dengan UMTS (Universal Mobile Telecommunication Service)
Teknik multiple access utama yang digunakan pada 3G adalah CDMA, teknologi packet switching yang lebih efisien dalam penggunaan spektrum yang tersedia dibandingkan dengan FDMA dan TDMA
Dua teknologi utama yang digunakan adalah: Eropa: UMTS dengan wideband CDMA (W-CDMA) USA: CDMA2000 with multi-carrier CDMA (MC-CDMA)
Sistem 3G umumnya didesain untuk data rate 144 Kbps sampai 2 Mbps, tergantung dari lokasi dan kondisi lingkungan di mana pengguna berada.
W-CDMA (Wideband Code Division Multiple Access) W-CDMA adalah metoda akses yang ditentukan
oleh ITU sebagai platform teknis utama untuk UMTS atau layanan bergerak generasi ke-3.
Layanan W-CDMA beroperasi pada band frekuensi 1920 MHz -1980 MHz dan 2110 MHz - 2170 MHz.
ITU telah memilih W-CDMA sebagai salah satu sistem telekomunikasi global untuk standar komunikasi bergerak 3G IMT-2000.
W-CDMA memiliki kecepatan data sampai 384 kbps (outdoor environments) dan sampai 2 Mbps (fixed indoor environments)
CDMA2000 (Code Division Multiple Access 2000)
CDMA2000 (dengan nama ITU sebagai IMT-2000 CDMA Multi-Carrier) merepresentasikan teknologi yang meliputi CDMA2000 1X dan CDMA2000 1xEV
CDMA2000 1X memiliki kapasitas voice yang dapat mencapai dua kali kapasitas jaringan CDMAOne dan kecepatan maksimum data paket sampai 307 kbps pada keadaan bergerak
CDMA2000 1xEV meliputi◦ CDMA2000 1xEV-DO: Kecepatan data maksimum 2,4 Mbps
dan mensuport aplikasi seperti transfer MP3 dan video conferencing
◦ CDMA2000 1xEV-DV: Dapat mengintegrasikan voice dan layanan multimedia sampai 3,09 Mbps
3.5G HSDPA (High Speed Downlink Packet Access)
merupakan perkembangan akses data selanjutnya dari 3G. HSDPA sering disebut dengan generasi 3.5 (3.5G) karena HSDPA masih berjalan pada platform 3G. Secara teori kecepatan akses data HSDPA sama seperti 480kbps, tapi pastinya HSDPA lebih cepat.
Setelah beberapa tahun, CDMA 2000 mengupgrade teknologi jaringan evdo mereka menjadi EVDO rev-A. teknologi ini memiliki kecepatan 10 kali lebih cepat dari evdo rev 0. Juga UMTS yang menguprade teknologi mereka ke HSDPA dan HSUPA inilah yang dinamakan 3.5G.
4G 4G adalah singkatan dari istilah dalam bahasa
Inggris: fourth-generation technology. Istilah ini umumnya digunakan mengacu kepada pengembangan teknologi telepon seluler. 4G merupakan pengembangan dari teknologi 3G. Nama resmi dari teknologi 4G ini menurut IEEE (Institute of Electrical and Electronics Engineers) adalah “3G and beyond”.
Teknologi 4G adalah istilah serapan dari bahasa Inggris: fourth-generation technology. Istilah ini umumnya digunakan untuk menjelaskan pengembangan teknologi telepon seluler.
4G Sistem 4G akan dapat menyediakan solusi IP yang
komprehensif dimana suara, data, dan arus multimedia dapat sampai kepada pengguna kapan saja dan dimana saja, pada rata-rata data lebih tinggi dari generasi sebelumnya. Belum ada definisi formal untuk 4G. Bagaimanapun, terdapat beberapa pendapat yang ditujukan untuk 4G, yakni: 4G akan merupakan sistem berbasis IP terintegrasi penuh.
Ini akan dicapai setelah teknologi kabel dan nirkabel dapat dikonversikan dan mampu menghasilkan kecepatan 100Mb/detik dan 1Gb/detik baik dalam maupun luar ruang dengan kualitas premium dan keamanan tinggi. 4G akan menawarkan segala jenis layanan dengan harga yang terjangkau. Setiap handset 4G akan langsung mempunyai nomor IP v6 dilengkapi dengan kemampuan untuk berinteraksi internet telephony yang berbasis Session Initiation Protocol (SIP).
4G
Semua jenis radio transmisi seperti GSM, TDMA, EDGE, CDMA 2G, 2.5G akan dapat digunakan, dan dapat berintegrasi dengan mudah dengan radio yang di operasikan tanpa lisensi seperti IEEE 802.11 di frekuensi 2.4GHz & 5-5.8Ghz, bluetooth dan selular. Integrasi voice dan data dalam channel yang sama. Integrasi voice dan data aplikasi SIP-enabled.
Mobile Services 1G and 2G digunakan untuk layanan voice yang berbasis
circuit switched network. Sedangkan pada 2G layanan SMS juga merupakan layanan yang penting.
Konektivitas IP dan akses Internet merupakan pendorong dikembangkannya 2.5G dan 3G.
Jenis layanan data dan Internet diharapkan akan mendominasi pasar 3G. Layanan voice tidak lagi menjadi suatu yang unik dan koheren
Mobile services (layanan bergerak) dapat dibagi dalam dua kategori:◦ Inter-personal communication services: Merupakan layanan
utama jaringan bergerak saat ini, dengan layanan voice yang dominan
◦ Data and other communication services: Merupakan layanan komunikasi yang utama antara service provider (atau workplace, mesin atau applikasi) dengan end-user
Voice Services Regular voice services
◦ Layanan voice yang disediakan oleh jaringan 2G
Premium voice services◦ Layanan voice dengan Quality of Service yang tinggi,
dengan sasaran pengguna bisnis
Voice over IP (VoIP)◦ Komunikasi voice melalui packet switched IP networks. ◦ Dengan menggunakan Internet sebagai backbone, dapat
menyediakan layanan jarak jauh dengan biaya murah
Location Based Services Semua layanan yang menggunakan informasi
lokasi geografis sebagai komponen layanan Location based services memungkinkan
pengguna (users atau machines) untuk mencari lokasi pengguna lain, dan/atau mengidentifikasi lokasinya sendiri (contoh: layanan navigasi)
Layanan ini diharapkan merepresentasikan porsi layanan yang tinggi pada 3G networks
Multimedia Services Layanan multimedia, yang awalnya dikenal dari Internet,
dimulai dengan dikenalkannya jaringan bergerak 3G. Hal ini disebabkan ketersediaan kapasitas yang lebih tinggi pada jaringan 3G.
Layanan multimedia juga relevan pada GPRS dan khususnya EDGE, di mana kapasitas yang tersedia mencukupi intuk layanan yang mengandung komponen-komponen, misalnya, video, audio dan text.
Multimedia Messaging System (MMS) merupakan perkembangan dari Short Message System (SMS) yang telah sukses dalam pasar 2G di negara-negara Eropa. Ekspektasi yang tinggi dari layanan MMS terbukti dari berbagai hasil analisis, seperti yang disebutkan dalam UMTS reports
Corporate Services Akses jarak jauh (remote access) ke
jaringan dan layanan korporasi (intra/extranet) dan tele-working berkembang dengan pesat pada tahun-tahun terakhir.
Akses bergerak (mobile access) ke jaringan IP korporasi juga merupakan layanan yang vital bagi sektor bisnis.
Mobile Internet Access Salah satu layanan penting pada jaringan bergerak
masa depan adalah layanan data (termasuk Internet). Layanan ini akan merupakan subset dari jenis layanan fixed internet saat ini seperti layanan informasi, interaktif, dan entertainment.
Beberapa contoh dari layanan informasi dan interaktif antara lain berita, cuaca, harga saham, horoskop, olah raga, jadwal kereta, petunjuk restoran, dictionary, perdagangan saham, perbankan, penjualan tiket, m-commerce, asuransi dan rental mobil.
Contoh layanan entertainment misalnya layanan video/audio, gaming, chat atau jokes
Next Generation Networks (NGN) Konsep NGN
◦ Meliputi semua perkembangan teknologi baru jaringan, infrastruktur akses baru, dan bahkan layanan baru
◦ Arsitektur jaringan dan perangkat terkait, dengan satu common IP core network yang digunakan untuk seluruh akses network (legacy, current and future)
Definisi yang pertama masih sangat umum, mencakup semua hal yang berkaitan dengan trend teknologi. Sedangkan definisi kedua lebih berkaitan dengan arah transisi menuju konvergensi jaringan core dan akses berbasis IP.
Next Generation Access Networks (NGAN)NGAN are organised in two major categories Fixed NGAN
◦ xDSL (ADSL, ADSL2, ADSL2_PLUS & RE-ADSL2, VDSL & UDSL)
◦ Cable TV ◦ PLC ◦ FTTx
Wireless NGAN◦ Wi-Fi and WiMAX
◦ ADSL2, ADSL2_PLUS & RE-ADSL2 ◦ VDSL & UDSL ◦ Cable TV
ADSL(Asymmetric Digital Subscriber Line) Bandwidth teleponi (< 4 KHz) pada jaringan
akses tetap digunakan untuk layanan telepon. Broadband ditransmisikan melalui dua band
frekuensi lain◦ low speed upstream channel (25 KHz to 138 KHz) ◦ high speed downstream channel (139 KHz to 1.1 MHz)
Kecepatan data maksimum teoritis 8.1 Mbps ditetapkan berdasarkan standar, tapi dalam prakteknya tergantung dari berbagai parameter, misalnya, jarak ke sentral telepon
ADSL2, ADSL2+ & RE-ADSL2 ADSL2 menggunakan teknologi yang lebih maju untuk
meningkatkan kapasitas/bitrate, QoS, dan peningkatan coverage Peningkatan kapasitas dicapai dengan penggunaan teknologi
modulasi yang lebih efisien, mengurangi overhead, algoritma coding yang efisien, dll.
QoS dicapai dengan, misalnya, membagi bandwidth ke dalam beberapa kanal dengan karakteristik yang berbeda, dan menyediakan kanal-kanal tersebut untuk aplikasi-aplikasi yang berbeda.
Peningkatan kapasitas dicapai dengan menggandakan lebar band frekuensi, yaitu dengan menggunakan band 1.1 – 2.2 MHz. Ini hanya digunakan untuk jarak pendek (< 2.4 km) mengingat masalah redaman
RE-ADSL2 (Reach Extended ADSL2) didesain untuk mengoptimalkan coverage dengan peningkatan power yang digunakan pada spektrum frekuensi bagian bawah pada kanal upstream dan downstream.
VDSL & UDSL VDSL medmungkinkan kapasitas sekitar 52 Mbps (lebih
tinggi dari ADSL family). VDSL juga memungkinkan koneksi simetris untuk kecepatan tinggi.
Coverage sangat pendek (<1.3 km). Kapasitas sangat tergantung jarak, dan pada jarak maksimum kapasitas yang dapat dicapai hanya sekitar 13 Mbps
Backbone network yang digunakan umumnya berbasis teknologi fiber optik
Uni-DSL (UDSL) terdiri dari seluruh DSL family: ADSL, ADSL2, ADSL2+, VDSL, the coming VDSL2 standard and UDSL. Platform ini memberikan kemungkinan yang fleksibel bagi operator untuk menyediakan koneksi bagi pelanggannya
Cable TV Infrastruktur Cable TV sangat potensial untuk penyediaan
koneksi broadband Sistem cable TV merupakan sistem yang distributive, di
mana jaringan merupakan kanal dengan bandwidth 8 MHz untuk distribusi layanan TV.
Sistem Cable TV memiliki kapasitas sangat besar; tetapi kapasitas total tergantung dari seberapa modern sistem yang digunakan, dan berapa lebar bandwidth yang digunakan pada kabel coax)
Dalam layanan broadband, sejumlah kanal 8 MHz dialokasikan untuk penyediaan broadband. Satu kanal 8 MHz memungkintan untuk mentransmisikan 27 sampai 56 Mbps, tergantung dari teknologi modulasi yang digunakan dan parameter lainnya, seperti level dari error correction.
PLC(Power Line Communication) PLC menggunakan bagian frekuensi tinggi dari
infrastruktur jaringan transmisi power (tenaga listrik)
Dari segi kapasitas, PLC sesuai dengan teknologi DSL pada tahun-tahun terakhir ini.
Alasan penggunaan PLC: ◦ Penetrasi jaringan listrik yang sangat tinggi, sehingga
dapat digunakan untuk penyediaan layanan broadband dengan mudah tanpa harus membangun jaringan baru
◦ Memungkinkan layanan inovatif baru dalam paradigma teknologi ‘intelligent home’, karena biasanya jaringan listrik menghubungkan seluruh ruangan dalam rumah.
FTTx Fiber optik merupakan infrastruktur broadband
dengan potensi yang sangat besar◦ High capacity (indicated by Gbps)◦ Large coverage (around 10 km from the central points).
Walaupun memungkinkan untuk menyediakan layanan dengan kapasitas dalam orde Gbps, kapasitas ini tidak dapat diimplementasikan sampai lokasi pelanggan, mengingat:◦ Biaya terminasi dan perencanaannya◦ Isu pricing pada sisi service provider
Infrastruktur fiber optik diimplementasikan dengan arsitektur yang berbeda-beda, dengan notasi umum FTTx (FTTHome, FTTArea, FTTCabinet, FTTCurb dll.)
WiFi(Wireless Fidelity) Jaringan Wi-Fi telah berkembang dengan pesat di
negara-negara industri maupun negara berkembang
Memiliki coverage normal 50-100 meter (indoor) dan tergantung dari standar yang digunakan, memungkinkan kapasitas 11 sampai 54 Mbps
Kapasitasnya dalam WLAN adalah berbagi (shared) kapasitas per user tergantung dari jumlah user yang tersambung ke access point. Coverage Wi-Fi dapat diperluas dengan antena outdoor, dan koneksi point-to-point juga dapat dibuat dengan Wi-Fi.
WiMAX(Worldwide Interoperability for Microwave Access)
WiMAX adalah nama populer dari standar IEEE 802.16, yang menjadi standar internasional FWA (Fixed Wireless Access). WiMAX juga dikembangkan untuk komunikasi bergerak. Terminologi FWA juga berubah menjadi BWA (Broadband Wireless Access)
WiMAX diramalkan untuk menjadi teknologi yang sederhana dan murah dengan long coverage dan high capacity. Coverage dapat mencapai 50 Km dan kapasitas sekitar 70 Mbps
Teknologi yang merupakan saingan dari versi bergerak WiMAX (IEEE.802.16e) adalah IEEE.802.20 (MobileFi)
Konsep Teknologi Masa Depan
Bodi handset hampir sepenuhnya transparan. Salah satunya untuk menampilkan kondisi cuaca secara real time. Layarnya juga mengenali tulisan cukup dengan goresan jari tangan. Layar di handset bisa berubah sesuai kondisi cuaca, misalnya diselimuti salju hampir di seluruh bagiannya jika cuaca dingin.
Teknologi mini computer masa depan yang sedang dipromosikan lebih praktis dan lebih hebat dari teknologi sekarang. Karena hanya mengandalkan sebatang pulpen atau berbentuk hp tapi tetap memiliki kemampuan super komplit seperti PC komputer atau laptop. Saat ini negara Indonesia masih menjadi pemakai saja dan hanya menerima perakitan ulang, namun kita boleh berharap suatu hari nanti Indonesia juga turut menjadi produsen komputer - komputer masa depan yang lebih canggih.
Barangkali lebih tepat disebut Paper PC karena bentuknya yang seperti lembaran kertas berupa layar sebagai antar muka dan dilengkapi pena untuk mengoperasikannya dengan cara touch screen. Didesain oleh Avery HollemanLaptop yang mempunyai dua layar dengan desain mirip buku, Prototipe dari XO-2 dan One Laptop Per Child (OLPC)
Bab VIIIBASIS DATA DAN
SISTEM INFORMASI
Database dan Sistem InformasiManajer
Sistem Informasi
Database
Menggunakan pengetahuan yang diturunkan dari database untuk keunggulan kompettitif atau pengambilan keputusan
Database dan Sistem Informasi
Profesional TI
Menganalisa lebutuhan-kebutuhan dan merancang dan mengimplementasikannya
Contoh Aplikasi Database
Perbankan : informasi nasabah, rekening, pinjaman, transaksi perbankan
Penerbangan : reservasi dan jadwal
Contoh Aplikasi Database
Jasa Paket : tarif paket, tracking paket
Contoh Aplikasi Database Universitas : Informasi mahasiswa,
registrasi matakuliah, daftar nilai Sumber Daya Manusia: Informasi
pegawai, riwayat pekerjaan, gaji, dan pelatihan
Telekomunikasi: Tarif SLJJ, tagihan bulanan, saldo kartu prabayar
Contoh Aplikasi Database
Toko Buku : Daftar buku, riwayat pembelian
Definisi Database “a collection of related data” (Elmazri &
Navathe, 1994) “an organized collection of logically related
data” (McFadden, Hoffer, and Presscot, 2002)
“a collection of data, typically describing the activities of one or more related organizations” (Ramakrishnan & Gerke, 2000)
Database
Database Akademik
Mahasiswa
Registrasi MatakuliahNilai Matakuliah
Data dan Informasi Data : Deskripsi tentang benda, kejadian,
aktivitas, dan transaksi, yang tidak mempunyai makna atau tidak berpengaruh secara langsung kepada pemakai
Misal: 6.30 27 6.32 28 6.34 27. Apa artinya? Data bisa berupa teks grafik, citra, suara,
atau bahkan video
Data dan Informasi Informasi : Data yang telah diproses
sedemikian rupa sehingga meningkatkan pengetahuan sesorang yang menggunakan data tersebut (McFadden dkk, 1999)
Informasi: Data yang telah diorganisasikan ke dalam bentuk yang sesuai dengan kebutuhan seseorang (Kadir, 2001)
Sifat-sifat implisist dari basis data Menyajikan sebagian dari dunia nyata. Sekumpulan data yang koheren secara logika, dengan
sejumlah arti yang inheren Basis data perlu dirancang, dibuat dan dipopulasikan
dengan data untuk suatu tujuan tertentu
Basis data dapat dibuat dan dipelihara secara manual atau oleh mesin / computer
Metadata
Metadata : data yang menjelaskan sifat/karakteristik data yang lain.
Contoh data yang menjelaskan data pegawai:
Nama Tipe Panjang KeteranganNIP Alphanume
ric5 Nomor pegawai
Nama Alphanumeric
5 Nama pegawai
Gaji Long Gaji pegawai
Sistem Pemrosesan Berkas Tradisional Bentuk
pemrosesan dasar yang lahir sebelum database muncul
Berkecunderungan tidak berbagi berkas (Setiap aplikasi memiliki berkas tersendiri)
Aplikasi Personalia Personalia
Aplikasi Pelatihan Pelatihan
Sistem Pemrosesan Berkas Tradisional
Dependensi data-program◦ Perubahan data membuat sejumlah program perlu
dimodifikasi Duplikasi data
◦ Data yang sama muncul pada beberapa berkas Keterbatasan berbagi data (Isolasi data - banyak
format file) Waktu pengembangan lama
◦ Perlu membuat program untuk mengakses data Problem integritas (kekonsistensian)
◦ Kekakangan integritas (misalnya saldo >) menjadi bagian dari program
Keamanan data tidak terjamin
Aplikasi Database Aplikasi database: adalah program aplikasi
yang digunakan untuk melaksanakan sederet kegiatan yang ditentukan oleh pemakai.
Beberapa operasi dasar yang dilakukan oleh aplikasi database:◦ Menambah data◦ Membaca data◦ Mengubah data◦ Menghapus data
Pendekatan Database Pendekatan database → menekankan pada
integrasi dan berbagi data dalam sebuah organisasi
Memerlukan kepedulian dari pihak eksekutif atas
Fakta: Informasi dapat menjadi senjata (keunggulan komptetitif)
Ranah Aplikasi Database Personal computer databases Workgroup databases Department databases Enterprise databases
Personal Computer Databases Untuk mendukung
pemakai tunggal yang menggunakan sebuah PC
Workgroup Databases
Digunakan untuk mendukung workgroup
Workgroup : Sekelompok tim kecil , < 25 orang, yang berkolaborasi dalam proyek atau aplikasi yang sama
Workgroupdatabase
Database server
LAN
Department Databases Department database : database yang
dirancang untuk mendukung berbagai fungsi dan aktivitas dalam suatu departemen
Departmentdatabase
Database server
LAN
Lingkup departemen
Enterprise Databases Enterprise database: database yang
memiliki lingkup dalam sebuah perusahaan (mencakup beberapa departemen)
Enterprisedatabase
Database server
Departemen Akunting
Departemen Pemasaran
Departemen SDM
Keuntungan Pendekatan Database
Independensi program-data Meminimalkan redundansi data Meningkatkan konsitensi data Meningkatkan kemampuan berbagai data Meningkatkan produktivitas pengembangan
aplikasi Meningkatkan pencapaian standarisasi Meningkatkan kualitas data Meningkatkan tanggapan dan kemudahan
akses terhadap data Mengurangi pemeliharaan program
Independensi Program-Data Struktur data pada database terpisah dengan
program Perubahan struktur data tidak membuat
program harus dimodifikasi
Struktur Data
Kode
Program
Paradigma lama
Kode
Program
Pendekatan database
Database
Redundansi Data Redundansi data dapat dikurangi dengan
cara data yang sama untuk aplikasi yang berbeda dijadikan satu
Data Pegawai
Bagian penggajian
Bagian pelatihan
Data Pegawai
Data Pegawai
Contoh redundansi data
Mengatasi redundansi data
Konsistensi Data Pengurangan redundansi data berimplikasi
pada peningkatan konsistensi data (mengurangi kemungkinan untuk tidak konsisten)
Contoh: Dua biro perjalan tidak terhubung ke database milik maskapai penerbangan. Apa yang terjadi kalau salah satu biro sudah menjual tempat duduk nomor 4 padahal biro yang lain tidak tahu?
Berbagi Data Data dapat diakases oleh banyak pemakai
dengan tetap memperhatikan otorisasi Istilah multiuser menyatakan bahwa sebuah
data bisa diakses oleh banyak orang dalam waktu yang bersamaan
Produktivitas Pengembangan Aplikasi Kemudahan dalam mengakses database
membuat waktu untuk pengembangan aplikasi dapat dipersingkat
Sistem database menyediakan banyak tool yang berguna untuk pembuatan aplikasi◦ Report generator◦ Form generator
Standarisasi Standarisasi seperti nama data, panjang
data, kemungkinan nilainya, dan bahkan prosedur untuk mengaksesnya dapat diatur oleh yang berwewenang (DBA)
Contoh: ◦ Nama pegawai selalui bertipe Aplhanumeric
dengan panjang maksimal 35 karakter.◦ Semua pemrogram menggunakan standar
tersebut
Kualitas Data Kualitas data sangat berpengaruh terhadap
pemerolehan informasi yang berkualitas Adanya kekangan (constraint) dalam
database membuat pelanggaran terhadap isi data oleh pemakai tidak akan ditoleransi oleh sistem dengan sendirinya
Kekangan adalah suatu aturan yang diterapkan pada data dan tidak bisa dilanggar oleh pemakai. Contoh: Agama hanya bisa diisi dengan I, K, H, B, P. Sistem database akan menolak kalau huruf X dicoba untuk dimasukkan
Tanggapan dan Akses Sistem database memberikan tanggapan
dan akses yang cepat sekalipun pemakai adalah orang yang tidak tahu tentang pemrograman
Dengan menggunakan perintah dalam level SQL (Structured Query Language) yang mudah untuk dipahami oleh orang awam, akses terhadap database mudah sekali dilakukan
Pemeliharaan Program Perubahan terhadap struktur data dengan
berbagai alasan seringkali dilakukan selama tahapan pemeliharaan; misalnya data baru ditambahkan atau panjang suatu data ditambah
Perubahan seperti ini tidak selalu membuat program-program yang telah jadi harus ikut diubah
Komponen Sistem Informasi Perangkat keras (hardware) Perangkat lunak (software) atau program Prosedur Orang Basis data (database) Jaringan komputer dan komunikasi data
Sistem Informasi Pribadi
PerangkatKeras
PerangkatLunak
Basis Data
Orang
Prosedur
Data / Informasi
Sistem Informasi Grup Kerja
Data dan jaringan
Arsitektur Informasi Disebut juga arsitektur teknologi informasi,
arsitektur sistem informasi, infrastruktur teknologi informasi
Pemetaan atau rencana kebutuhan-kebutuhan informasi di dalam suatu organisasi (Turban, McLean, Wetherbe, 1999)
Bentuk khusus yang menggunakan teknologi informasi dalam organisasi untuk mencapai tujuan-tujuan atau fungsi-fungsi yang telah dipilih (Laudon & Laudon, 1998)
Desain sistem komputer secara keseluruhan (termasuk sistem jaringan) untuk memenuhi kebutuhan-kebutuhan organisasi yang spesifik (Zwass, 1998)
Arsitektur Informasi Berguna sebagai penuntun bagi operasi
sekarang atau menjadi cetak-biru (blueprint) untuk arahan di masa mendatang
Tujuannya agar bagian teknologi informasi memenuhi kebutuhan bisnis strategis organisasi
Contoh Arsitektur Informasi
Pabrik
PC Server
PC PC PC
LAN
Kantor Cabang A
PC Server
PC PC PC
LAN
ProduksiKeuangan
Basis DataPerusahaan
IBM
IBM Mainframe
Kantor PusatPerusahaan
MinikomputerIBM AS/400
Pemasarandan
Penjualan
LAN
Basis DataDivisi
Jalur TeleponJalur Telepon
Pertanyaan untuk Perencanaan (Alter, 1992)
Data apa yang akan dikumpulkan ? Di mana dan bagaimana data
dikumpulkan ? Bagaimana cara mengirimkan data ? Di mana data akan di simpan ? Aplikasi-aplikasi (program) apa yang akan
menggunakan data dan bagaimana aplikasi-aplikasi tersebut dihubungkan sebagai sebuah sistem yang utuh ?
3 Macam Arsitektur Arsitektur tersentralisasi Arsitektur terdistribusi Arsitektur Client/Server
Arsitektur Tersentralisasi Dikenal semenjak tahun 1960 Mainframe sebagai aktor utama Pemrosesan data yang terpusat (komputasi
terpusat)
Arsitektur Desentralisasi Pemrosesan data tersebar (terdistribusi)
atau disebut komputasi tersebar Terdiri atas sejumlah komputer yang
tersebar pada berbagai lokasi Dihubungkan dengan sarana telekomunikasi Masing-masing komputer mampu melakukan
pemrosesan yang serupa secara mandiri Bisa saling berinteraksi dalam pertukaran
data
Aristektur Desentralisasi membagi sistem pemrosesan data terpusat
ke dalam subsistem-subsistem yang lebih kecil yang pada hakikatnya masing-masing subsistem tetap berlaku sebagai sistem pemrosesan data yang terpusat
Sistem Pemrosesan Terdistribusi berdasarkan area fungsional
Perusahaan X
Personalia Pemasaran Produksi Akunting
UnitPemrosesan
Informasi
UnitPemrosesan
Informasi
UnitPemrosesan
Informasi
UnitPemrosesan
Informasi
Keuntungan dan Kekurangan
Keuntungan Kekurangan
• Penghematan biaya• Pengingkatan tanggung
jawab terhadap pengeluaran biaya
• Peningkatan kepuasan pemakai
• Kemudahan pencadangan ketika terjadi musibah
• Memungkinkan kekacauan kontrol terhadap sistem komputer
• Ketidaksesuaian dalam menyediakan perangkat lunak dan perangkat keras
• Kemubaziran dalam tugas• Standardisasi bisa tak
dicapai
Arsitektur Client/Server Interoperabilitas Client, sembarang sistem atau proses
yang melakukan suatu permintaan data atau layanan ke server
Server, sistem atau proses yang menyediakan data atau layanan yang diminta oleh client
Sistem informasi dapat dibangun dengan menggunakan perangkat lunak gado-gado
Client
PrinterClient
Server
BasisData
Aplikasi Client/Server (Turban, 1995) Aplikasi pesan, misalnya surat elektronis
(email) Penyebaran basis data pada beberapa
jaringan komputer Memungkinkan berbagi berkas atau
periferal atau pengaksesan komputer melalui jarak jauh
Pemrosesan aplikasi yang intensif dengan suatu pekerjaan (job) dibagi menjadi tugas-tugas (task) yang masing-masing dilaksanakan pada komputer yang berbeda
Fitur Keuntungan
Jaringan mesin-mesin yang kecil tetapi berdaya guna
Jika sebuah mesin macet, bisnis tetap berjalan
Kumpulan komputer dengan ribuan MIPS (million instruction per second)
Sistem memberikan kekuatan dalam melaksanakan suatu tugas tanpa memonopoli sumber-sumber daya. Pemakai akhir diberi hak untuk bekerja secara lokal
Beberapa workstation sangat handal seperti mainframe, tetapi dengan biaya 90% lebih rendah
Menawarkan keluwesan untuk melakukan pembelian pada hal-hal lain atau untuk meningkatkan keuntungan
Sistem terbuka Bebas memilih perangkat keras, perangkat lunak, dan layanan dari berbagai vendor
Sistem tumbuh dengan mudah dan dapat diperluas secara tak terbatas
Mudah untuk memperbaharui sistem
Lingkungan operasi client yang bersifat individual
Dapat mencampur dan mencocokkan platform komputer yang gsesuai dengan kebutuhan masing-masing departemen dan pemakai
SDM Sistem Informasi Pemakai akhir (End User)
◦ Orang yang memakai sistem informasi atau informasi yang dihasilkan oleh sistem informasi
◦ Staf, manajer, pekerja berpengetahuan (knowledge worker)
Spesialis Teknologi Informasi◦ Orang yang bertanggung jawab terhadap
kelangsungan operasi dan pengembangan sistem informasi
Personil PDE
Operator Analis Sistem (System Analyst) Pemrogram Aplikasi (Application Programmer) Analis Pemrogram (Analyst/Programmer) Pemrogram system (System Prorgammer) Administrator Basis Data (Database
Administrator/ DBA) Teknisi Komunikasi Data atau Spesialis
Komunikasi Data Teknisi Perawatan Sistem Webmaster Auditor PDE (EDP Auditor)
Komputasi Pemakai Akhir
(End User Computing) Suatu lingkungan yang memungkinkan pemakai secara langsung dapat menyelesaikan sendiri persoalan-persoalan terhadap kebutuhan informasi.
Alasan tumbuhnya EUC Departemen EDP kurang responsif karena
sibuk menangani proyek Kecenderungan PC dan P/K pendukung yang
semakin murah dan dapat dihubungkan dengan mudah ke server basis data
Dukungan P/L yang kian mudah digunakan oleh pemakai akhir.
Kategori User Karakteristik
User non programmer
• Mengakses data yang disimpan dalam komputer melalui program yang sudah tersedia
• Akses didasarkan menu
User Command-level • Mengakses data berdasarkan kebutuhan• Melakukannya dengan menggunakan report generator
atau bahasa query (SQL)
User programmer • Menggunakan command-level language secara langsung berdasarkan kebutuhan informasi yang bersifat pribadi
Personil pendukung fungsional
• Pemrogram terlatih yang membuat program berdasarkan kebutuhan user lain
• Bekerja di area fungsional
Personil pendukung komputasi fungsional
• Umumnya berada dalam pusat informasi• Menguasai bahasa untuk user dan dapat membuat
perangkat lunak aplikasi dan sistem
Programmer pemrosesan data
• S.d.a• Bekerja atas dasar kontrak
Masalah EUC Kehilangan kendali pusat Kekurangtahuan metode dokumentasi dan
pengembangan Redundansi sumber daya Kompatibilitas kurang Ancaman terhadap keamanan Permasalahan dalam lingkungan operasi
Penanganan Masalah Kebijakan dan prosedur yang standar untuk
mengatur, menggunakan, dan mengoperasikan sumber daya TI
Membentuk mekanisme yang menyediakan layanan pendukung terhadap pemakai, misalnya berupa information center
Aplikasi EUC (Romney, Steinbart, Cushing, 1997) Tidak cocok untuk memproses aktifitas
pemrosesan seperti gaji, utang, piutan, buku besar, atau sediaan barang
Pengambilan informasi dari basis data untuk membuat laporan-laporan sederhana atau untuk menjawab kebutuhan informasi sewaktu-waktu
Pengembangan aplikasi yang menggunakan P/L spreadsheet
Pembuatan analisis what-if, dan statistik
BAB IXKEAMANAN KOMPUTER
318
Teknologi informasi yang semakin maju dan berkembang memiliki banyak keuntungan dalam kehidupan manusia, namun dibalik itu aspek negatifnya juga banyak terjadi seperti: kejahatan komputer, yang meliputi pencurian, penipuan, pemerasan, kompetitif, dan banyak lainnya. Jatuhnya informasi ke tangan pihak lain (misalnya pihak lawan bisnis) dapat menimbulkan kerugian bagi pemilik informasi. Sebagai contoh, banyak informasi dalam sebuah perusahaan yang hanya diperbolehkan diketahui oleh orang-orang tertentu di dalam perusahaan tersebut,
319
Penyebab Meningkatnya Kejahatan Komputer;
Aplikasi bisnis yang menggunakan teknologi informasi dan jaringan komputer semakin meningkat.
Desentralisasi dan distributed server menyebabkan lebih banyak sistem yang harus ditangani.
Transisi dari single-vendor ke multi-vendor Meningkatnya kemampuan pemakai di bidang
komputer Mudahnya diperoleh software untuk menyerang
komputer dan jaringan komputer Perangkat Hukum yang kurang akomodatif Semakin kompleksnya sistem yang digunakan Terjadinya lubang keamanan Semakin Banyak usaha yang memanfaatkan IT
terutama berbasis jaringan320
Aspek-aspek keamanan KomputerAspek keamanan komputer adalah bentuk pertimbangan yang
menyatakan sebuah komputer bisa dinyatakan aman. aspek keamanan komputer meliputi hal-hal seperti berikut ini :
Authentication, yaitu agar penerima informasi dapat memastikan keaslian pesan tersebut datang dari orang yang dimintai informasi.
Integrity, yaitu keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh orang yang tidak berhak dalam perjalanan informasi tersebut.
Nonrepudiation, yaitu merupakan hal yang yang bersangkutan dengan sipengirim, sipengirim tidak dapat mengelak bahwa dia lah yang mengirim informasi tersebut.
Authority, yaitu Informasi yang berada pada sistem jaringan tidak dapat dimodifikasioleh pihak yang tidak berhak atas akses tersebut.
Confidentiality, yaitu merupakan usaha untuk menjaga informasi dari orang yang tidak berhak mengakses.
Privacy, yaitu merupakan lebih kearah data-data yang sifatnya privat (pribadi).
Availability, yaitu Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan.
Access Control, yaitu Aspek ini berhubungan dengan cara pengaturan akses kepada informasi.
321
KONSEP KEAMANANTujuan/Syarat Keamanan; Kerahasiaan (Secrecy). berhubungan dengan hak akses
untuk membaca data atau informasi dari suatu sistem komputer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi hanya dapat dibaca oleh pihak yang telah diberi hak atau wewenang.
Integritas (Integrity). berhubungan dengan hak akses untuk mengubah data atau informasi dari suatu sistem komputer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi hanya dapat diubah oleh pihak yang telah diberi hak.
Ketersediaan (Availability). berhubungan dengan ketersediaan data atau informasi pada saat yang dibutuhkan. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi yang terdapat pada sistem komputer dapat diakses dan dimanfaatkan oleh pihak yang berhak.
"Pengantar Teknologi Informasi", Salemba-jkt-2005 32
2
Lingkup Pengamanana. Pengamanan Secara Fisik. Komputer secara fisik
adalah wujud komputer yang bisa dilihat dan diraba, seperti monitor, CPU, keybord, dan lain-lain.
b. Pengamanan Akses. Ini dilakukan untuk komputer PC yang menggunakan sistem operasi lagging (penguncian) dan sistem operasi jaringan.
c. Pengamanan Data. Pengamanan data dilakukan dengan menerapkan sistem tingkatan atau hirarki akses di mana seseorang hanya dapat mengakses data tertentu saja yang menjadi haknya.
d. Pengamanan Komunikasi Jaringan. Jaringan di sini berkaitan erat dengan pemanfaatan jaringan baik privat maupun publik seperti internet.
323
Bentuk-bentuk Ancaman Bentuk-bentuk ancaman yang
mungkin terjadi pada sistem komputer baik yang berbasis jaringan maupun tidak pada dasarnya dibedakan menjadi empat kategori, yaitu:
a. Interruption merupakan suatu bentuk ancaman terhadap availability
b. Interception merupakan suatu bentuk ancaman terhadap secrecy
c. Modification merupakan suatu bentuk ancaman terhadap integrity
d. Fabrication juga merupakan suatu bentuk ancaman terhadap integrity 32
4
Program Perusak/Penggangu Secara garis besar program yang umumnya merusak atau
mengganggu sistem komputer antara lain dapat dikelompokkan seperti Bug, Chameleons, Logic Bomb, Trojan Horse, Virus, Worm dan spy.
Prinsip Desain Pengamanan berupa Least Privilege, Economy of Mechanisms, Complete Mediation, Open Design, Separation of Priviledge, Least Common Mechanism, Psychological Acceptability.
Sedangkan datangnya ancaman keamanan pada komputer bisa terjadi karena :
- serangan dari dalam atau lokal komputer (local attack),
- karena melakukan akses ke Internet, dan - karena adanya serangan haker (Hacker attack). [email protected]
325
Local AttackLocal attack atau console hacking adalah usaha
rekan kita sendiri untuk mengakses data secara tidak sah. Jadi para penyerang dapat mengakses komputer secara fisik dan berusaha masuk ke dalam penyimpanan data. Apabila komputer kita tidak diproteksi dengan password, maka data yang ada didalamnya dapat dilihat oleh siapa saja. Ada beberapa lapis pengamanan terhadap console hacking misalnya Men-set BIOS password, Men-set screen saver password, Men-set password pada folder, Men-enkripsi dokumen-dokumen penting.
Bahaya BerinternetBahaya sewaktu berinternet sudah dimulai sewaktu
kita berselancar dan dapat dibagi atas dua bagian besar:
• Remote Controlled Access • Ιnfeksi Digital, misal virus.
"Pengantar Teknologi Informasi", Salemba-jkt-2005 32
6
Menurut Bernstein (et all, 1996) Ancaman terhadap penggunaan Internet dapat datang dari jaringan Internet maupun dari lingkungan dalam (internal). Beberapa jenis ancaman yang dapat diproteksi ketika komputer terhubung ke jaringan, dapat dikelompokkan menjadi katagori sebagai berikut:◦ Menguping (eavesdropping). ◦ Menyamar (masquerade). ◦ Pengulangan (reply). ◦ Manipulasi data (data manipulation). ◦ Kesalahan penyampaian (misrouting). ◦ Pintu jebakan atau Kuda Troyan (trapdoor). ◦ Virus (viruses). ◦ Pengingkaran (repudiation). ◦ Penolakan Pelayanan (denial of service).
327
Hacker AttackHacker menurut Eric Raymond di definisikan
sebagai programmer yang pandai. Sebuah hack yang baik adalah solusi yang cantik kepada masalah programming dan "hacking" adalah proses pembuatan-nya. Menurut Raymond ada lima (5) karakteristik yang menandakan seseorang adalah hacker, yaitu:
· Seseorang yang suka belajar detail dari bahasa pemrograman atau system.
· Seseorang yang melakukan pemrograman tidak cuma berteori saja.
· Seseorang yang bisa menghargai, menikmati hasil hacking orang lain.
· Seseorang yang dapat secara cepat belajar pemrogramman.
· Seseorang yang ahli dalam bahasa pemrograman tertentu atau sistem tertentu, seperti "UNIX hacker". 32
8
Yang masih berhubungan dengan Hacker yaitu Cracker. Cracker adalah seseorang yang masuk ke sistem orang lain, biasanya di jaringan komputer, membypass password atau lisensi program komputer, atau secara sengaja melawan keamanan komputer. Cracker dapat mengerjakan hal ini untuk keuntungan, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.
Dalam dunia hacker terjadi strata-strata (tingkatan) yang diberikan oleh komunitas hacker kepada seseorang karena kepiawaiannya, bukan karena umur atau senioritasnya. Untuk memperoleh pengakuan atau derajat, seorang hacker harus mampu membuat program untuk eksploit kelemahan sistem, menulis tutorial (artikel), aktif diskusi di mailing list, membuat situs web dan sebagainya. Secara umum yang paling tinggi (suhu) hacker sering di sebut ‘Elite’; di Indonesia mungkin lebih sering di sebut ‘suhu’. Sedangkan, di ujung lain derajat hacker dikenal ‘wanna-be’ hacker atau dikenal sebagai ‘Lamers’.
329
Cara Kerja HackerGambaran tentang keseluruhan proses hacking, di
bawah ini disajikan langkah-langkah logisnya, yaitu :
1. Footprinting. 2. Scanning. 3. Enumeration. 4. Gaining Access. 5. Escalating Privilege. 6. Pilfering. 7. Covering Tracks. 8. Creating Backdoors. 9. Denial of Service.
330
EtikaDalam komunitas hacker ternyata ada etika dan aturan
main yang membedakan antara hacker dan cracker. Salah satu etika yang berhasil di formulasikan dengan baik ada di buku Hackers: Heroes of the Computer Revolution, yang ditulis oleh Steven Levy 1984, ada 6 etika yang perlu di resapi seorang hacker:
1. Akses ke komputer – dan apapaun yang akan mengajarkan kepada kita bagaimana dunia ini berjalan atau bekerja – harus dilakukan tanpa batas dan total. Selalu mengutamakan pengalaman lapangan.
2. Semua informasi harus bebas, tidak di sembunyikan. 3. Tidak pernah percaya autoritas – percaya pada
desentralisasi. 4. Seorang hacker hanya di nilai dari kemampuan
hackingnya, bukan kriteria buatan seperti gelar, umur, posisi atau suku bangsa.
5. Seorang hacker membuat seni & keindahan di komputer.
6. Komputer dapat mengubah hidup kita menuju yang lebih baik.
"Pengantar Teknologi Informasi", Salemba-jkt-2005 33
1
Aturan Main Hacker Hacker profesional akan memiliki etika aturan main sebagai
hacker, yaitu :· Di atas segalanya, hormati pengetahuan dan kebebasan
informasi. · Memberitahukan sistem administrator akan adanya pelanggaran
keamanan atau lubang di keamanan yang kita lihat. · Jangan mengambil keuntungan yang tidak fair dari hack. · Tidak mendistribusikan dan mengumpulkan software bajakan. · Tidak pernah mengambil resiko yang bodoh – selalu mengetahui
kemampuan sendiri. · elalu bersedia untuk secara terbuka, bebas dan gratis
memberitahukan dan mengajarkan berbagai informasi dan metoda yang diperoleh.
· Tidak pernah meng-hack sebuah sistem untuk mencuri uang. · Tidak pernah memberikan akses ke seseorang yang akan
membuat kerusakan. · Tidak pernah secara sengaja menghapus dan merusak file di
komputer yang dihack. · Hormati mesin yang di hack, dan memperlakukannya seperti
mesin sendiri.
"Pengantar Teknologi Informasi", Salemba-jkt-2005 33
2
Langkah Mengamankan Serangan HakerSecara umum ada enam (6) langkah besar yang mungkin bisa
digunakan untuk mengamankan jaringan dan sistem komputer dari serangan hacker, yaitu :
1. Membuat Komite Pengarah Keamanan.2. Mengumpulkan Informasi3. Memperhitungkan Resiko4. Membuat Solusi5. Implementasi & Edukasi / Pendidikan.6. Terus Menerus Menganalisa, dan Meresponds.
CarderIstilah carder cenderung kurang popular dibanding hacker dan
cracker. Carder merupakan istilah yang digunakan untuk kejahatan kartu kredit yang dilakukan lewat transaksi online. Ada sebagian orang yang menyatakan bahwa berlebihan jika carder ini disejajarkan dengan hacker dan cracker.
"Pengantar Teknologi Informasi", Salemba-jkt-2005 33
3
Sistem keamanan yang berkaitan dengan masalah keuangan dan E-Commerce seperti:◦ Data keuangan dapat dicuri atau dirubah oleh
intruder atau hacker.◦ Dana atau kas disalahgunakan oleh petugas yang
memegangnya ◦ Pemalsuan uang ◦ Seseorang dapat berpura – pura sebagai orang lain
dan melakukan transaksi keuangan atas nama orang lain tersebut.
"Pengantar Teknologi Informasi", Salemba-jkt-2005 33
4
Enkripsi Enkripsi merupakan aspek yang sangat penting
dalam komunikasi data melalui komputer, sehingga kerahasiaan data tetap terjamin. Enkripsi adalah sebuah proses yang mengubah suatu data menjadi kode yang tidak bisa dimengerti (tidak terbaca).
Cara Kerja EnkripsiEnkripsi digunakan untuk menyandikan data-data
atau informasi sehingga tidak dapat dibaca oleh orang yang tidak berhak. Dengan enkripsi, data kita disandikan (encrypted) dengan menggunakan sebuah kunci (key). Untuk membuka (men-decrypt) data tersebut, juga digunakan sebuah kunci yang dapat sama dengan kunci untuk mengenkripsi (privat key) atau dengan kunci yang berbeda (Public Key).
335
Keamanan dari enkripsi bergantung pada beberapa faktor. Pertama, Algoritma enkripsi harus cukup kuat sehingga sulit untuk men-decript ciphertext dengan dasar ciphertext tersebut. Lebih jauh lagi, keamanan dari algoritma enkripsi bergantung pada kerahasiaan dari kuncinya bukan algoritmanya. Yaitu dengan asumsi bahwa adalah sangat tidak praktis untuk men-dekripsi-kan informasi dengan dasar ciphertext dan pengetahuan tentang algoritma dekripsi atau enkripsi. Atau dengan kata lain, kita tidak perlu menjaga kerahasiaan dari algoritma tetapi cukup dengan kerahasiaan kuncinya.
Pada prinsipnya bahwa model implementasi kriptografi dalam enkripsi data dibedakan menajadi dua yaitu :
· Kriptografi dengan enkripsi simetris. Yaitu penggunaan kunci (key) yang sama antara saat pengiriman data dan penerimaan data. Algoritma yang digunakan seperti DES (Data Encryption Standart), dan Blowfish.
· Kriptografi dengan enkripsi asimetris. Yaitu penggunaan kunci (key) yang tidak sama (berlainan) saat pengiriman dan penerimaan. Sistem ini menggunakan dua buah key, yaitu privat key dan public key.
336
Pengamanan Berlapis
Web server(s)Firewalprotect accessto web server
Firewallprotect access
to SQL
Internetbankinggateway
corebanking
applicationsInternet
Customer(with authentication device)
IDSdetect
intrusions