Dokumen tersebut membahas tentang sumber daya komputasi dan komunikasi, termasuk evolusi prosesor, memori, jaringan komputer, dan alat input-output. Dokumen juga menjelaskan fungsi prosesor dan perkembangan komputasi pribadi seperti smartphone.
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, sumber daya komputasi dan komunikasi (5)
1. SISTEM INFORMASI MANAJEMEN
Disusun untuk mata kuliah :
Sistem Informasi Manajemen Minggu Ke Empat Semester Gasal 2018
Dosen Pengampu : Yananto Mihadi Putra, S.E., M.Si., CMA.
Disusun Oleh :
Istianah Indrayani
43217110118
Mengenai :
Sumber Daya Komputasi dan Komputasi
2. Sumber Daya Komputasi dan Komunikasi
Sumber daya computer yang digunakan sering kali berhubungan langsung dengan
sebuah jaringan. Tentunya kecepatan dan biaya komunikasi dan prosesor computer
dipengaruhi penggunaan sumber-sumber daya ini. Harga yang terus mengalami penurunan,
manajer cenderung menggunakan sumber daya yang murah, sehingga penggunaan sumber
daya computer dan komunikasi akan terus berkembang.
Insentif untuk menghubungkan computer mikro melalui jaringan berasal dari adanya
keinginan untuk mendapatkan laba yang lebih tinggi. Manajer yang dapat saling berbagi
informasi berbasis computer, akan menerima informasi dengan cepat dan mudah dalam
pengambilan keputusan yang lebih baik dari pada pesaingnya. Bisnis tidak akan berjalan
secara efektif tanpa mampu berbagi iformasi berbasis computer yang dimilikinya, dan
pembagian ini membutuhkan adanya jaringan.
Didalam bab ini terdapat penjelasan terjadinya perubahan-perubahan standar, kecepatan,
dan biaya pada presfektifnya. Dan hal ini bukan hanya sejarah untuk menghadapi ujian,
akan tetapi perlu diketahuibahwa standar teknologi informasi selalu berubah, sehingga
perusahaan yang dapat melihat kemasa depan dan memanfaatkan perubahan adalah
perusahaan yang akan mampu tetap hidup dalam perekonomian dewasa ini.
3. Arsitektur sistem komputer dasar meliputi prosesor, memori, dan ruang penyimpanan.
Komponen-komponen ini bekerja samauntuk memasukan,memanipulasi, dan mengeluarkan
informasi. Prosesor mikro di dalam komputer mikro sangatlah cepat, dan kekuatan mereka
menjadi berlipat ganda setiap 18 bulan.
Hal yang sama pentingnya dengan peningkatan kekuatan komputer, interaksi antara
pengguna dan komputer juga telah lebih intuitif. Peningkatan yang dialami oleh pilihan-
pilihan input dan output memeberikan para manajer berbagai kemungkinan melakukan
interaksi komputer. Sebagian dari kemajuan-kemajuan ini, difasilitasi oleh meningkatnya
kekuatan dan kemampuan penyimpanan komputer-komputer mikro yang terakhir. Gambar-
gambar, suara, video, dan pilihan-pilihan input serta ouput lainnya ditambahkan pada
keyboard, mouse, layar komputer, dan printer standar. Pengaruh ini memiliki dampak yang
mendalam dan tidak selalu dapat terlihat jelas. Jika seorang dapat menggunakan sebuah
icon untuk mewakilisatu tindakan komputer, maka pengguna tidak harus dapat membaca
bahasa yang sama atau bahkan dapat membaca sama sekali. Beragam pilihan ini
membantu menjembatani komunikasi antar pengguna dengan bahasa nasional yang
berbeda-beda dan bahkan juga meliputi para pengguna muda yang belum belajar
membaca. Pilihan-pilihan baru telah membuat pengambilan keputusan yang dibantu oleh
kommputer menjadi lebih komprehensif bagi bermacam-macam kelompok demografis.
4. Piranti lunak juga mengalami evolusi. Hal ini mencerminkan semakin banyaknya
pendapat yang mengatakan bahwa bantuan komputer adalah bagian dari proses
pengambilan keputusan para manajer modern. Manajer menginginkan piranti lunak yang
mengendalikan alat-alat piranti keras, menjaga keamanan data, memengkinkan banyak
pengguna berbagi sumber daya yang sama, dan dapat dipergunakan tanpa memerlukan
pelatihan khusus. Tidaklah tepat berkata bahwa piranti lunak menjadi lebih “mudah digunakan
pengguna”, piranti lunak telah dirancang dengan semakin baik untuk memenuhi kebutuhan
dan kemampuan para manajer.
Komputer dapat bertindak sebagai sumber daya yang berdiri sendiri,namun kekauatan
mereka sebagai alat bisnis mengalami peningkatan yang sangat besarketika mereka berbagi
data. Komunikasi data dapat terjadi dari satu komputer ke komputer yang lain baik itu secara
langsung melalui koneksi jaringan atau melalui jaringan sistem telpon publik. Piranti keras
komputer berkomunikasi jauh lebih cepat dari pada piranti keras telepon. Ini berarti transmisi
data komputer yang berjalan melalui sistem telpon publik berjalan lebih lambat daripada
transmisi yang tidak mempergunakan sistem telpon. Jaringan dimulai sebagai koneksi dari
komputer ke satu terminal yang berada beberapa jarak dari komputer. Terminal tidak memiliki
prosesor dan ruang penyimpanan, ia hanya memasukan dan mengeluarkan data.
Pemindahan data komputer ke komputer yang lainlebih sulit untuk dilakukan karena masing-
masing komputer memiliki satu sistem operasi yang mengendalikan akses ke sumber-sumber
dayanya sendiri. Jaringan adalah piranti keras dan piranti lunak yang bertindak sebagai
perantara di antara komputer untuk memungkinkan dibaginya sumber-sumber daya
komputer.
5. Jaringan area lokal (local area network) adalah jenis jaringan yang pertama. Jaringan
ini memiliki keterlibatan pada jarak yang diperkenankan diantara sumber daya komputer,
namun mereka memberikan pengaruh yang mendalam pada manajemen. Para pekerja
bergantung pada data berbasis komputer untuk pengambilan keputusan, dan ketika para
pekerja dapat dengan mudah berbagi data berbasis komputer,maka perusahaan akan
mendapat keuntungan.
Komunikasi membutuhkan standar, karena berbagai perusahaan pembuat piranti
keras komputer dan telpon harus memiliki penyajian data yang sama dan dapat di pahami
yang bergerak di sepanjang media komunikasi. Standar-standar sistem telpon diciptakan
untuk komunikasi suara, dan komunikasi ini dapat terjadi dengan menggunakan koneksi
analog yang bermutu rendah. Walaupun begitu, media komunikasi tingkat suara tidak selalu
cukup dapat diandalkan untuk komunikasi data diantara komputer, sehingga dibutuhkan
standar-standar baru. International Organization for Standardization mencipatakan standar-
standar Open System Interconnection untuk komunikasi data yang kita pergunakan sekarang.
6. Processor
Prosesor(yang disebut pula sebagai unit pemroses pusat atau central processingunit-
CPU) adalah tempat dimana pemrosesan data dilakukan. Intel, Advanced Micro Devices
(AMD), Cyrix, Motorola, dan perusahaan-perusahaan lainnya memproduksi prosesor mikro
yang terdapat di banyak komputer mikro populer.
Sejarah Procesor pada masa dahulu bentuk processor di pasang secara slot, tetapi
saat ini, bentuk processor semuanya di pasang secara socket. Pada saat ini terdapat dua
perusahaan besar processor yaitu Intel dan AMD. Bentuk luar dari keduanya hampir sama
yaitu berbentuk segiempat dan mempunyai banyak pin. Fungsi Processor Intel yang tidak
memiliki pin yaitu socket LGA775, sebaliknya motherboard yang lain mempunyai pin
connector untuk di hubungkan dengan processor.
Sistem Operasi dari processor komputer atau CPU adalah sebuah sirkuit elektronika
yang beroprasi dengan kecepatan tinggi dengan bantuan quartz crystal, ketika mengalami
sebuah electrical currant, mengirimkan pulsa yang disebut ”peaks“ dan clock speed (cycle).
Frekuensi clock yang umumnya merupakan kelipatan dari frekuensi sistem (FSB, Front-Side
Bus ), yang berarti kelipatan dari frekuensi motherboard. Jumlah bit dalam fungsi processor
bervariasi sesuai dengan jenis data, mulai dari 1 dan 4 byte 8-bit. Instruksi dapat
dikelompokkan berdasarkan kategori, di antaranya Access Memory, Operasi Aritmatika,
Logika Operasi dan Pengendalian.
7. Fungsi Processor
Fungsi Processor dalam komponen komputer sangat penting sekali, karena processor
merupakan pusat pengendali dan memproses kerjasebuah komputer. Processorsendiri pada
umumya hanya berfungsi untuk untuk memproses data yang di terima dari masukan atau
input, kemudian akan menghasilkan keluaran atau output. Cara kerja processor akan terus
terhubung dengan komponen komputer yang lainnya, terutama hardisk dan RAM. Fungsi
Processor juga di gambarkan sebagai otak dari sebuah komputer itu sendiri, di mana setiap
data akan melalui processor mengeluarkan atau output yang sepatutnya. Processor juga
dikenal sebagai Central Processing Unit atau ringkasan CPU. Processor hanya dapat
mengenali bahasa mesin yaitu dengan notasi bilangan biner yang hanya berupa 2 angka saja
yaitu 0 dan 1 (01010101). Bilangan biner merupakan notasi untuk perangkat elektronik di
mana bilangan nol (0) menandakan tidak terdapat sinyal listrik dan bilangan satu (1)
menandakan adanya sinyal listrik.
Pada awalnya fungsi processor hanya untuk pengolahan aritmatika saja, seperti
kalkulator pada saat ini. Namun sekarang ini processor telah bergeser fungsinya mengarah
ke multimedia.
Kecepatan Prosesor
Kecepatan prosesor diukur oleh jumlah siklus
yang terjadi perdetik, dan angka ini telah berkembang
dengan sangat cepat selama beberapa tahun sejak IBM
dalam megahertz (MHz), yang berarti juta siklus per detik. setiap
siklus adalah suatu peluang dilakukannya aksi, seperti menambahkan kedua angka.
8. MEMORI
Pada dasarnya data disimpan di sebuah komputer dalam dua cara-memori dan
penyimpan. Memori, yang disebut juga ruang penyimpan primer atau random access
memory (RAM). Memori adalah barang yang rentan karena isinya akan hilang ketika daya
komputer dimatikan. Karakterisktik ini mencerminkan fakta bahwa nilai bit akan dapat diubah
secepat yang bisa dilakukan oleh siklus prosesor. Memori di dalam sebuah komputer
sangatlah cepat jika dibandingkan dengan mengakses data di sebuah alat penyimpanan,
seperti sebuah disk. jumlah memori dalam sebuah komputer mikro dapat memberikan
dampak yang signifikan pada persepsi pengguna akan kecepatan. Komputer mikro
umumnya memiliki memori sebesar 128 hingga 256 megabita (MB);memori 256 MB adalah
256 jute bita.
Ruang penyimpanan tetap (fixed
storage) adalah ruang penyimpanan yang
terpasang secara permanen di dalam komputer.
Contohnya adalah hard drive. Penyimpanan yang
dapat dilepas (removable storage) biasanya
berbentuk sebuah pita, disk (yang dikenal pula
sebagai disket), flash drive USB (terkadang disebut
“pen drive”), CD, atau media jinjing lainnya.
ALAT-ALAT INPUT (INPUT DEVICE)
Komputer tidak akan banyak berguna tanpa alat-alat input dan output. Operasi bisnis
membutuhkan sejumlah besar alat-alat input dan output, dan dikembangkan alat-alat unutk
memenuhi kebutuhan tersebut. Meskipun telah tersedia banyak alat input dan output, hanya
sedikit saja yang diterima secara luas. Input yang diterima dari manusia sangat penting,
karena memberikan satu mekanismelangsung bagi pengguna untuk mengendalikan kompter.
Sebagian besar data pada awalnya memiliki bentuk yang tidak dapat di baca oleh mesin, dan
perlu dilakukan entri data oleh manusia. Terdapat dua kendala bagi data yang diterima dari
manusi. Pertama, lambat. Kedua, biasanya tidak dapat mencpai tingkat akurasi yang sangat
tinggi seperti data ynag diterima dari mesin (machine-captured data)-data yang diterima
oleh suatu alat elektronik atau mekanis.
9. ALAT OUTPUT (OUTPUT DEVICE)
Dua alat output yang paling dikenal adalah layar komputer, yang terkadang
disebut monitor, dan printer. Meskipun konsep “kantor tanpa kertas” telah mendpat
banyak perhatian, hasil otput cetakan tetap merupakan fakta dari komputasi.
Komputasi adalah sebuah istilah umum untuk segala jenis pemrosesan informasi
untuk menemukan pemecahan masalah dari data input dengan menggunakan suatu
algoritma. Komputasi merupakan sebuah subjek dari Komputer Sains, yang menganalisa apa
yang bisa maupun tidak bisa dilakukan secara komputasi. Hal ini ialah apa yang disebut
dengan teori komputasi, suatu sub-bidang dari ilmu komputer dan matematika.
Secara umum iIlmu komputasi adalah bidang ilmu yang mempunyai perhatian pada
penyusunan model matematika dan teknik penyelesaian numerik serta penggunaan komputer
untuk menganalisis dan memecahkan masalah-masalah ilmu (sains). Pembelajaran dari teori
komputasi terfokus untuk menjawab pertanyaan pokok tentang hal apa saja yang bisa
dilakukan komputasi terhadapnya dan ketersediaan resource (sumberdaya) yang dibutuhkan
untuk melakukan komputasi tersebut. Untuk menjawab pertanyaan pertama, computability
theory (teori komputabilitas) menguji masalah-masalah komputasi mana yang dapat
dipecahkan oleh berbagai model komputasi. Pertanyaan kedua dialamatkan untuk teori
kompleksitas komputasi, yang mempelajari waktu dan biaya yang berhubungan dengan
pemecahan masalah komputasi. Dalam penggunaan praktis, biasanya berupa penerapan
simulasi komputer atau berbagai bentuk komputasi lainnya untuk menyelesaikan masalah-
masalah dalam berbagai bidang keilmuan, tetapi dalam perkembangannya digunakan juga
untuk menemukan prinsip-prinsip baru yang mendasar dalam ilmu.
Komputasi pribadi telah lama dihubung-hubungkan dengan komputer mikro.
Komputer mikro sering juga disebut Personal Computer (PC) oleh masyarakat, yaitu sebuah
komputer yang dapat dioperasikan oleh satu orang.
Contoh Alat Komputasi Pribadi:
a) Handphone
b) Tablet
c) Smartphone
10. Fitur-fitur menarik dari alat komputasi pribadi :
1 Usia Baterai yang panjang
2 Akses jaringan nirkabel (tanpa kabel)
3 Layar tampilan yang kecil, namun fungsional
Telepon seluler dengan pesan dan video
interaktif
Telepon sellular saat ini juga berkembang
sangat pesat. Tidak berbeda dengan
komputer. Lihat saja, pada saat ini sebuah
telepon sellular sudah dapat menampilkan
video dengan resolusi yang cukup tinggi,
kecepatan akses internet yang sangat cepat .
Telepon seluler cerdas (Smartphone)
Telepon seluler dianggap cerdas ketika ia mampu menjalankan pekerjaan-pekerjaan yang
biasanya dihubungkan dengan komputer mikro. Hal ini berarti seluruh informasi yang
berada di dalamnya (agenda, nomor telepon, file, dll) dapat disinkronisasi dengan sebuah
computer mikro.
11. Home Network
a) Pemasangan modem : Pemasangan modem untuk komputer rumahan biasanya
dilakukan oleh teknisi dari ISP tempat berlangganan.Apabila ada beberapa komputer
disatutempat, dapat dilakukan pembagian koneksi dengan menggunakan router.
b) Keamanan nirkabel , Ketika memasang router jaringan nirkabel, ada baiknya
menggunakan kode sandi untuk membatasi pengguna dari luar yang ingin seenaknya
mengakses jaringan nirkabel kita.
c) KeamananKomputasi Rumah , Saat ini banyak orang yang sudah menggunakan
personal computer selama bertahun-tahun, tetapi masih tidak pernah memikirkan
masalah keamanan.Rata-rata hanya asal pakai saja, tanpa mau belajar tentang
keamanan dari sebuah komputer itu sendiri.
Ada tiga aspek keamanan yang memiliki arti penting bagi komputer mikro :
Update Sistem Operasi & Aplikasi
Tidak ada suatu hal yang sempurna. Samahalnya dengan suatu sistem operasi/ oper Ating
system (OS).Sistem Operasiakan selalu memiliki celah yang mungkin dapat dimanfaatkan
oleh pihak ketiga untuk melakukan sesuatu yang buruk.
Virus
Virus adalah suatu program komputer yang didesain khusus oleh pembuatnya untuk
menggandakan dirinya di dalam komputer korbannya secara terus menerus. Apabila
dibiarkan, lama kelamaan jumlahnya akan semakin banyak dan mungkin menginfeksi
sebagian besar file di dalam komputer anda. Beberapa contoh virus, yaitu worm,
menggandakan diri tanpa perlu menginfeksi suatu file tertentu. Ia masuk dari suatu
kerapuhan (vulerability) dari suatu sistem,biasanya sistem operasi. Setelah masuk ke dalam
suatu komputer, worm biasanya memodifikasi beberapa pengaturan di Operating System
agar tetap hidup.
Spyware
Adalah sebuah program komputer yang didesain khusus oleh pembuatnya untuk
mencuri data dan informasi dari komputer korbannya untuk kemudian dikirimkan ke pembuat
spyware tersebut. Data-data tersebut bisa data yang tidak penting seperti pola internet kita.
Namun bisa juga data-data yang sangat penting seperti User ID, Password, PIN, dan
sebagainya.
12. Konvergensi Komputasi dan Komunikasi
Konvergensi berasal dari bahasa Inggris yaitu convergence. Kata konvergensi
merujuk pada dua hal atau benda atau lebih bertemu dalam satu titik
(Arismunandar,2006:1).Konvergensi media sendiri merupakan Penggabungan atau
pengintegrasian media-media yang ada untuk digunakan dan diarahkan ke dalam satu titik
tujuan. Istilah konvergensi mulai banyak digunakan sejak tahun 1990-an. Kata ini umum
dipakai dalam perkembangan teknologi digital, integrasi teks, angka, gambar, video, dan
suara (Briggs dan Burke, 2000: 326).Konvergensi menyebabkan perubahan radikal dalam
penanganan, penyediaan, distribusi dan pemrosesan seluruh bentuk informasi baik visual,
audio, data dan sebagainya.
Voice over Internet Protocol (VoIP) adalah perlewatan komunikasi suara melalui
internetlaksana komunikasi digital. Setiap sinyal suara dapat digitalisasi dan dikirimkan
melalui internet dan dimainkan kembali pada pengeras suara di tempat tujuannya.Jika
komputer individu mempunyai sebuah mikrofon dan pengeras suara, maka individu tersebut
akan dapat berkomunikasi dengan orang lain dengan perlengkapan yang sama di komputer
mereka seperti yang telah disediakan oleh Skype.
Komponen perangkat keras computer terdiri dari prosesor, memori, ruang
penyimpanan alat input, alat outputdan alat input/output. Alat-alat komputasi pribadi adalah
telpon selular dengan pesan video interaktif, telpon selular cerdas, jaringan rumah, Perangkat
lunak terdiri dari peranti lunak sitem dan peranti lunak aplikasi, yang terbagi menjadi bebrapa
bagian yaitu siap pakai, khusu dan ditulis oleh pengguna. Jenis-jenis jaringan komputasi Lokal
Area Network, Metropolitan Area Network, dan Wide area network.
Dengan adanya sumber komputasi maka komunikasi pun berjalan. Dengan adanya
jaringan-jaringan para manajer dapat mengunakan waktunya secara efektif dan efisien
khususnya dalam pengambilan keputusan yang akurat dan tepat. Komunikasi membutuhkan
standar karena berbagai perusahaan peranti keras komputerdan telepon harus mempunyai
penyajian data yang sama dan dapat dipahami disepanjak pergerakan media komunikasi.
Untuk mencapai komunikasi yang baiok maka dari sumber komputasi harus memilki alat-alat
yang cepat, dan aman.
13. STUDI KASUS
COMPUTING PADA BIDANG PERTANIAN
Permasalahan
Permasalahanutamayangdihadapi IndonesiaberkaitandenganpemanfaatanTIKdalambidang
Pertanianadalah belumterbangunnyasecaraefisiensistemTIKbidangPertanianmulai dari hulu
(penelitiantinggi danstrategis) sampai hilir(pengkajianteknologispesifiklokasidandiseminasi
penelitiankepadapetani).Efisiensi sistemTIKdi sektorpertanianini perlu dibangunmelalui
sinkronisasi programlitbangpertanianmulaidari hulusampai hilirdansinkronisasiprogramlitbang
pertaniandenganlembagapenelitianlainnya.Selainitu,efisiensi sistemTIKbidangpertanianini
perludidukungdengansistempendidikan pertanianyangmampumenghasilkanpeneliti yang
berkemampuan(competent) danproduktif (credible).Jugaperludibangunkembali sistem
diseminasihasil-hasil penelitiandaninovasiteknologipertaniankepadapetani yanglebihefektif dan
efisien.DenganmengintegrasikanTIKkhusus-nyacloudcomputingdalampembangunanpertanian
berkelanjutanmelalui peningkatanpengetahuandanwawasanpetani,makapetani akanberpikir
dengancara berbeda,berko-munikasi secaraberbeda,danmengerjakankegiatanbertaninyasecara
berbedapula.
CloudComputing
IstilahCloudComputingakhir-akhirini semakinseringterdengar.Namunsebenarnyaimple-mentasi
konsepnyasendiri sudahadasejakpuluhantahunlalu,sebeluminternetberkembangseperti
sekarang.Saat ini memang cloudcomputingidentikdenganinternet.Namunbiladilihatdari
konsepnya, cloudjugaadapada jaringanyanglebihkecil,sepertiLAN atauMAN.
Secara umum, definisi cloudcomputing (komputasi awan) merupakangabunganpemanfaatan
teknologi komputer(komputasi) dalamsuatujaringandenganpengembanganberbasisinternet
(awan) yangmempunyai fungsi untukmenjalankanprogramatauaplikasi melalui komputer –
komputeryangterkoneksi padawaktuyangsama,tetapi taksemuayang terkonekasimelalui
internetmenggunakancloudcomputing.
Teknologi komputerberbasissistemCloudini merupakansebuahteknologi yangmenjadikan
internetsebagai pusatserveruntukmengeloladatadan jugaaplikasi pengguna.Teknologi ini
mengizinkanparapenggunauntukmenjalankanprogramtanpainstalasi danmengizinkanpengguna
untukmengaksesdatapribadi merekamelaluikomputerdengan aksesinternet.
14. KarakteristikCloudComputing:
1. On-DemandSelf-Services
Sebuahlayanan cloudcomputingharusdapatdimanfaatkanolehpenggunamelalui mekanisme
swalayandanlangsungtersediapadasaatdibutuhkan.
2. Broad NetworkAccess
Sebuahlayanan cloudcomputingharusdapatdiaksesdari manasaja, kapansaja,denganalat apa
pun,asalkankitaterhubungke jaringanlayanan.ContohHP,Tablet.
3. Resource Pooling
Sebuahlayanan cloudcomputingharustersediasecaraterpusatdandapatmembagi sumberdaya
secara efisien.
4. RapidElasticity
Sebuahlayanan cloudcomputingharusdapatmenaikkan(ataumenurunkan) kapasitassesuai
kebutuhan.
5. MeasuredService
Sebuahlayanan cloudcomputingharusdisediakansecaraterukur,karenaakandigunakandalam
prosespembayaran.
Cloudcomputingmempunyai 3tingkatanlayananyangdiberikankepadapengguna,yaitu:
1. Infrastructure as service,hal ini meliputi Griduntukvirtualizedserver,storage &network.
Contohnyaseperti AmazonElasticCompute Cloud danSimpleStorage Service.
2. Platformasa service,hal ini memfokuskanpadaaplikasi dimanadalamhal ini seorang
developertidakperlumemikirkanhardware dantetapfokuspadapembuatanaplikasi tanpaharus
mengkhawatirkansistemoperasi,infrastructure scaling,loadbalancingdanlain-lain.Contohnya
yang sudahmengimplementasikanini adalah Force.comdanMicrosoftAzure investment.
3. Software asa service:Hal ini memfokuskanpadaaplikasidenganWeb-basedinterface yang
diaksesmelalui WebServicedan Web2.0. Contohnyaadalah Google Apps danSalesForce.com.
15. Berikutini adalahbeberapakomponenpentingyangadapada arsitekturcloudcomputing:
1. KlienatauEnd User
Ini karenahardware,aplikasi dansemuayangberkaitandengancloudcomputingdikembangkan
untukklien.Tanpaadanyaklienataupenggunasoftware padacloudcomputing,semuanyaakansia-
sia.
Klienuntukcloudcomputingada2 jenis,yaitukomponenhardware dankombinasi komponen
hardware dan software.Optimasidapatdilakukandi 2tempat,yaitukapasitaslokal dansecurity
software.Melalui optimasi hardware dengansecurity,aplikasi dapatdijalankandenganbaik.
2. Service ataufungsi dari cloudcomputing
Salahsatu alasankenapacloudcomputingmenjadi populeradalahkarenalayananini diperlukan
olehduniabisnis.Ini karenabisnismemerlukancarauntukmengefisienkanprosesbisnis,yang
berarti keuntunganakanmeningkat.
3. Aplikasi databackbone dari layanan
Service kadangdianggapsebagai aplikasi.Ini memangsetengahbenarkarenaservismenyediakan
fungsi.Adapunaplikasiadalahapayangdikembangkanolehsoftwaredeveloper/programmer
dimanamerekaharusfokusuntukmemastikanaplikasi berjalandenganbenar.
4. Platformatauinfrastruktursoftuntukaplikasi
Pada website atauaplikasinormal yangtidakberhubungandengancloudcomputing,pada
umumnyaaplikasi akanberhubungansecaralangsungdenganserver.Namunpadacloudcomputing,
aplikasi dijalankanke aplikasi lainyangdisebutdenganistilahplatform.Platformini biasanyaberupa
bahasa pemrogramanseperti AJAX,PHP,atauRubyonRails.
5. Storage atau gudangdata
Semuaaplikasi danfungsi harusdisimpanpadamediasimpan.Mediasimpancloudini akan
menyimpandatadaninformasi sehinggafungsi dapatdiimplementasikandenganbaik.Optimasi
storage berkaitandenganbagaimanafasilitasstorage diproteksi dari berbagai ancamanserta
serangan.
16. 6. Infrastruktur,yaitukomponenbackbone dari cloudcomputing.
Semuafungsi,servis,dankemampuanstorage untukmenyediakandatahanyadapatdiaksesjika
infrastrukturnyaoptimal.Infrastrukturini bisadianggapsebagaiplatformakhiryangmemungkinkan
semuanyabisadijalankan.
Pemanfaatan CloudComputingDalamPembangunanPertanianyangBerkelanjutan
Visi pembangunanpertanianberkelanjutanadalahterwujudnyakondisiidealskenariokonstitusi
Indonesiayangdisebut adil danmakmur,danmencegahterjadinyalingkaranmalapetaka
kemiskinan.Visiini diterimasecarauniversal sehinggapertanianberkelanjutan(sustainable
agriculture) menjadi prinsipdasarpembangunanpertaniansecaraglobal,termasukdi Indonesia.
Olehkarenaitulahpengembangansistempertanianmenujuusahatani berkelanjutanmerupakan
salahsatu misi utamapembangunanpertaniandi Indonesia.
Pembangunanpertanianberkelanjutandiimplementasikanke dalamrencanapembangunanjangka
panjangKementerianPertanianseperti yangtertuangdalamvisi jangkapanjangnyasebagai berikut:
“Terwujudnyasistempertanianindustrial berdayasaing,berkeadilandanberkelanjutanguna
menjaminketahananpangandankesejahteraanmasyarakatpertanian”.
Pertanianindustrialadalahsosokpertanianyangmemiliki ciri-cirisebagai berikut:(1) pengetahuan
merupakanlandasanutamadalampengambilankeputusan,memperkuatintuisi,kebiasaan,atau
tradisi;(2) kemajuanteknologi merupakaninstrumenutamadalampemanfaatansumberdaya; (3)
mekanisme pasarmerupakanmediautamadalamtransaksi barangdan jasa;(4) efisiensi dan
produktivitassebagaidasarutamadalamalokasi sumberdaya;(5) mutudankeunggulanmerupakan
orientasi,wacana,sekaligustujuan;(6) profesionalisme merupakankarakteryangmenonjol;dan(7)
perekayasaanmerupakaninti nilai tambahsehinggasetiapprodukyangdihasilkanselalumemenuhi
persyaratanyangtelahditetapkan.
Manfaat yang dapatdiperolehmelalui kegiatanpemanfaatanteknologiinformasi dankomunikasi
(Mulyandari 2005), khususnyadalammendukungpembangunanpertanian
berkelanjutandi antaranyaadalah:
1. Mendorongterbentuknyajaringaninformasi pertaniandi tingkatlokal dannasional.
2. Membukaaksespetani terhadapinformasi pertanianuntuk: 1) Meningkatkanpeluangpotensi
peningkatanpendapatandancara pencapaiannya;2) Meningkatkankemam-puanpetanidalam
meningkatkanposisi tawarnya,serta3) Meningkatkankemam-puanpetanidalammelakukan
17. diversifikasiusahatani danmerelasikankomoditas yangdiusahakannyadenganinputyangtersedia,
jumlahproduksi yangdiperlukandankemampuanpasarmenyerapoutput.
3. Mendorongterlaksananyakegiatanpengembangan,pengelolaandanpeman-faataninformasi
pertaniansecaralangsungmaupuntidaklangsunguntukmendukungpengembanganpertanian
lahanmarjinal.
4. Memfasilitasidokumentasiinformasi per-taniandi tingkatlokal (indigeneousknow-ledge) yang
dapat diaksessecaralebihluasuntukmendukungpengembanganpertanianlahanmarjinal.
Hambatan Yang Dihadapi
BerdasarkanSurvei yangdilakukanolehthe International SocietyforHorticultural Sciences(ISHS)
hambatanhambatandalammengadopsiTIKolehpetani khususnyapetanihortikultura,yaitu:
keterbatasankemampuan;kesenjangandalampelatihan(training),kesadaranakanmanfaatTIK,
waktu,biayadari teknologi yangdigunakan,integrasi sistemdanketersediaan software.Untuk
respondendari negara-negaraberkembangmenekankanpentingnya“biayateknologi TIK”dan
“kesenjanganinfrastrukturteknologi (Taragolaetal. 2009).
TIK memiliki perananyangsangatpentingdalampertanianmoderndanmenjagakeberlanjutan
pertaniandanketahananpangan.Namundemikian,untukwilayahnegara-negaraberkembang
masihbanyakmengalami kendaladalamaplikasinyauntukmendukungpemba-ngunanpertanian
berkelanjutan.Tantanganyangumumdihadapi adalahbahwaaksestelepondanjaringanelektronik
di perdesaandanwilayahterpencil(remotearea) sangatterbatas; telecenteryangmenawarkan
layananTIK masihlangkakarenabiayayangdiperlukanakibattingginyainvestasidanbiaya
operasional yangdibutuhkan.Kekuranganpadatingkatanlokal dalamaplikasi TIKperludipikirkan
dalammerancangstrategi aplikasi TIKsesuai dengankondisi di lapanganyangspesifiklokasibaik
melalui kapasitasteknologi tradisional,seperti siaranradiopemerintahdanmasyarakatperdesaan
dapat bekerjabersamauntukmelayani penggunaatasdasarprofitabilitasdi sampingadaunsur
sosial untukmendukungkeberlanjutanaplikasi TIKdi tingkatperdesaan.
KonsepImplementasi CloudComputing
PerkembanganTIKdalamperangkatkomputer,teknologi komunikasi,daninternetkhususnyacloud
computingdapatdigunakanuntukmenjembatani informasi danpengetahuan
18. yang ada di pusat informasi pertanian(KementerianPertanian) ataupunlembagapenelitiandan
pengembanganpertanianlainnya.Aksesterhadapkomunikasi digitalmembantumeningkatkan
aksesterhadappeluangusahatani masyarakatdanmeningkatkanpendapatanpetani.
Salahsatu yang direkomendasikanuntukimplementasiTIKdalampemberdayaandi negara
berkembangadalahsebuah telecenterataupusatmultimediakomunitas.Diharapkandapat
dilengkapidenganaksesinternetdanpenggunaantelepongenggamuntukmeningkatkanakses
pengusahadanpetani di perdesaanaksesinformasi untukmeningkatkan
kesejahteraannya.TIKmerupakanalatyangsangatbermanfaatuntuk knowledge sharing,namun
seringkali belumdapatmemecahkanpermasalahanpembangunanyangdisebabkanolehisusosial,
ekonomi danpolitik.Informasipunseringkali belumdapatdigunakansebagai pengetahuankarena
belummampuditerjemahkanlangsungolehmasyarakat(Servaes2007).
Leeuwis(2004) menyatakanbahwapesandanteknologi (inovasi) pertanianyangdipromosikanoleh
para penyuluhpertanianseringtidaksesuaidantidakmencukupi.Hal ini memberikanimplikasi
bahwainformasi yangditujukanpadapetani danpenyuluhsangatterbatas. Sistempengetahuandan
informasi pertaniandapatberperandalammembantupetanidenganmelibatkannyasecaralangsung
dengansejumlahbesarkesempatan,sehinggamampumemilihkesempatanyangsesuai dengan
situasi dankondisi faktual di lapangan.Peningkatan efektivitasjejaringpertukaraninformasi
antarpelakuagribisnisterkaitmerupakanaspekpentinguntukmewujudkansistempengetahuan dan
informasi pertanian.Dengandukungan implementasi TIKmelalui cloudcomputingdan peranaktif
berbagai kelembagaanterkaitupayauntukmewujudkanjaringaninformasi inovasi bidangpertanian
sampai di tingkatpetani dapatdiwujudkan.Keberhasilanproses knowledgesharinginovasi
pertaniansangatbergantungpadaperanaktif dari berbagai institusi terkaityangmemiliki fungsi
menghasilkaninovasipertanianmaupunyangmemilikifungsi untukmendiseminasikaninovasi
teknologi pertanian.
Kesimpulan
Pembangunanpertanianberkelanjutanmerupakanisupentingyangstrategis.Dalammenghadapi
era globalisasipembangunanpertanianberkelanjutantidakterlepasdari pengaruhpesatnya
perkembanganIPTEKpertaniantermasukperkembangandi bidangteknologi informasidan
19. komunikasi.Integrasi yangefektif antaraTIKdalamsektorpertanianakanmenujupertanian
berkelanjutanmelalui penyediaaninformasi pertanianyangtepatwaktudanrelevanmemberikan
informasi yangtepatgunakepadapetani untukpengambilankeputusandalamberusahatani,
sehinggaefektif meningkatkanproduktivitas,produksi dankeuntungan.Pemanfaatan cloud
computingsebagai sumbersegalainformasi pertaniandapatmemperbaiki aksesibilitaspetani
dengancepatterhadapinformasi pasar,inputproduksi,tren konsumen,yangsecarapositif
berdampakpadakualitasdankuantitasproduksi mereka.Informasi pemasaran,praktekpengelolaan
ternakdan tanamanyang baru,penyakitdanhama tanaman/ternak,ketersediaantranspor-tasi,
informasi peluangpasardanharga pasar masukanmaupunhasil pertaniansangatpentinguntuk
efisiensi produksi secaraekonomi.
CloudComputingadalahsebuahcarayang memungkinkankita"menyewa"sumberdayateknologi
informasi (software,processingpower,storage,danlainnya) melaluiinternetdanmemanfaatkan
sesuai kebutuhanpenggunadanmembayaryangdigunakansajaolehpengguna.Dengankonsepini,
maka semakinbanyakorangyangbisamemiliki aksesdanmemanfaatkansumberdayatersebut,
karenatidakharus melakukaninvestasibesar-besaran. Apalagi dalamkondisiekonomi seperti
sekarang,setiaporganisasi akanberpikirpanjanguntukmengeluarkaninvestasitambahandi bidang
TIK.
BeberapahambatandalampemanfaatanTIKkhususnya cloudcomputinguntukmenuju
pembangunanpertanianberkelanjutandi antaranyaadalah:belummemadainyakapasitasdi bidang
teknologi informasi,infrastrukturpenunjangtidakmendukungoperasi pengelolaandanpenyebaran
informasi pertanianyangberbasisteknologiinformasi,belummemadainyabiayauntukoperasional
teknologi informasi terutamauntukbiayalanggananISPuntukpengelolaaninformasi melalui
internet/cloudcomputing,dantempataksesinformasi melaluiaplikasi teknologi informasimasih
terbatas.
20. Tantangan dan Hambatan Perusahaan
Terjadap Hacking ataupun Cybercrime
1.PENGERTIAN HACKER
Istilahhackermerupakanistilahyangtidakasinglagi dalamduniacomputer. Di masyarakatumum,
istilahHackerbanyaktersalahgunakanataurancu denganistilahCracker.Khususnyaketika
pembahasanmengarahkepadakejahatan.Dimanaistilahuntukpenjahatyangmerekamaksud
sebenarnyaadalahCracker.Hackerdianggapsebagai orangyangpalingbertanggungjawabdalam
kejahatankomputertersebut.Padahal kalaukitamelihatapasebenarnyaistilahdanapasajayang
dilakukanolehHackermakaanggapantersebuttidakselalubenar.
Hackeradalah seorangyangmempunyai keinginanuntukmengetahuisecaramendalam
mengenai kerjasuatusystem, komputerataujaringankomputer,sehinggamenjadi orangyangahli
dalambidangpenguasaansistem,komputerataujaringankomputer,ataudapatdikatakansebagai
orang yangmemiliki skillsuperiordalambidangperkomputeran,danbukanmerupakanpenjahat
komputer.
Sedangkan Hackingyaitusikapdankemampuanyangpadadasarnya harusdipelajari sendiri,atau
dapat dikatakansebagai ilmuseni,seni keamananjaringancomputer.Tidaksemuahackeritujahat
ada juga yangbaik.Definisi Hackermenurut“wilayahkerja”merekayaitu:
– BlackHat Hacker
Seringdisebut crackeradalahjenishackeryangmenggunakankemampuanmerekauntukmelakukan
hal-hal yangmerusakdandianggapmelanggarhukum.
– White Hat Hacker
White Hat Hacker merupakanhackeryangmenggunakankemampuannyadi jalanyangbenaruntuk
menghadapi BlackHatHacker. White Hat Hacker biasanyaadalahseorangyangprofesional yang
21. bekerjapadaperusahaankeamananmisalnyasebagai securityanalys,security consultant,danlain-
lain.
– GreyHat Hacker
Adalahjenishackeryangbergerakdiareaabu-abuantarabaikdan jahat,merekaadalahWhite Hat
Hacker tetapi merekajugabisaberubahmenjadi BlackHatHacker.
– Suicide Hacker
Suicide Hackermasihdisebuthackermitos,karenaterorisme cyberbelumbegitukelihatan.
2. SEJARAHHACKER DAN CRACKER
Hacker muncul padaawal tahun1960-an diantarapara anggotaorganisasi mahasiswa TechModel
RailroadClub di LaboratoriumKecerdasanArtifisialMassachusettsInstituteof Technology(MIT).
Kelompokmahasiswatersebutmerupakansalahsatuperintisperkembanganteknologikomputer
dan merekaberoperasi dengansejumlahkomputermainframe.
Kata hackerpertamakali muncul denganarti positif untukmenyebutseoranganggotayangmemiliki
keahliandalambidangkomputerdanmampumembuatprogramkomputeryanglebihbaikdari yang
telahdirancangbersama.Kemudianpadatahun1983, analogi hackersemakinberkembanguntuk
menyebutseseorangyangmemiliki obsesi untukmemahami danmenguasaisistemkomputer.
Pasalnya,padatahuntersebutuntukpertamakalinyaFBImenangkapkelompokkriminalkomputer
The 414s yangberbasisdi Milwaukee AS.414 merupakankode arealokal mereka.Kelompokyang
kemudiandisebuthackertersebutdinyatakanbersalahataspembobolan60buah komputer,dari
komputermilikPusatKankerMemorial Sloan-KetteringhinggakomputermilikLaboratorium
Nasional LosAlamos.Salahseorangdari antara pelakutersebutmendapatkankekebalankarena
testimonialnya,sedangkan5pelakulainnyamendapatkanhukumanmasapercobaan.
Ada beberapatipe parapenggilateknologicomputerseperti berikutini adalahyaitu:(Hacker,
Cracker,Defacer,Carder,Frauder,Spammer).Paraaktifisini seringmengadakanAjangPertemuan
Hacker terbesardi duniayaitu Def Con.Acara ini diadakansetiapsetahunsekali yaitusetiap
pertengahanbulanJuli di LasVegas.AcaraDef Con tersebutlebihkepadaajangpertukaraninformasi
dan teknologi yangberkaitandenganaktivitashackingyangmenjadiluasdi berbagai Negarabersatu
padudalam komunitasyangdi sebutdengan ANONYMOUS.
3. TUJUAN DARI SEORANGHACKER DAN CRACKER
Biasanyatujuandari seorangHacker adalahuntukmenyempurnakansebuahsystemdanmelindungi
sebuahsystem,sedangkanseorangCracker(BlackHat Hacker) lebihbersifatdestruktif.Umumnya
22. cracker melakukancrackinguntukmenggunakansumberdayadi sebuahsistemuntukkepentingan
sendiri.Dengancaramenerobosmasuksystemjaringantarget.
4. CIRI-CIRIDAN MODUS HACKERDAN CRACKER
Ciri-cirinya:
Bisamembuatprogram C,C++ atau pearl
Mengetahui tentangTCP/IP
Menggunakaninternetlebihdari 50 jamperbulan
Mengetahaui sitemoperasi UNIXatauVMS
Mengoleksi sofware atauhardware lama
Lebihseringmenjalankanaksinyapadamalamhari karena tidakmudah diketahui oranglain
Berikutbeberapamodusoperandi hackerdancracker yangperluAndawaspadai :
a. MembuatVirus
Virusadalahprogramkomputeryangsecara umumbekerjadenganmerusakdataatausistem
targetnya.Biasanyavirusbanyakmenyerangsistemdengansistemoperasiwindows,walaupunada
beberapavirusjugayangmenyerangpenggunadengansistemoperasilainnyasepertilinux danmac.
Biasanyatujuanpenyebaranvirusadalahuntukmerusaksistemtarget,laluberikutnyasanghacker
akan memeraskorbannyadengantuntutansejumlahuang.Jikauangtidakdikirimkan,maka
seranganvirusakanditingkatkandansistemkorbanmenjadi rusakdankegiatanbisnisnyatidak
dapat berjalanlancar.Biasanyayangdiincardalamseranganvirusadalahperusahaanyangpada
umumnyamemiliki uangyangbisadiperas.
Sedangkan spyware adalahsebuahprogramjahatyangbisamemata-matai penggunayang
komputernyaterinfeksi olehspyware.Spyware,jikaterpasangpadakomputerAnda,akan
mendeteksi danmerekamberbagaikegiatanAndadi duniamaya,termasukpasswordemail Anda,
logindanpasswordinternetbankingAnda,dansebagainya.
Selanjutnya,datayangdikumpulkanolehspyware akandikirimkankepadahackeryang
membuatnya,tanpadiketahuipengguna.Selanjutnyasetelah datapenggunatersebutsampai di
tangan sanghacker,merekaakan memanfaatkannyauntukmelakukanpembeliantanpadiketahui
pemilikrekeningataumerekamentransferdanakorbanke rekeningsanghacker.
Saran saya untukAndasupayaterhindardari seranganVirusdanSpyware yangcukupmudah
dilakukanadalahdenganmenginstall software anti virusdananti spyware padakomputerAnda.
b. MembuatWebsite Palsu
Cara ini adalahdenganmembuatsebuahwebsite palsudengannamayangsangatmiripdengan
website yangbiasadikunjungi olehparapenggunainternet.Dengancaraini,padasaat sang korban
tidaksengajadatangke tempatwebsite palsutersebutlalumemasukkanusername danpassword,
maka data-datasang korbanlangsungterekamdi dalamdatabase hackerdanselanjutnyasang
hackerbisa melakukanapapunyangdia inginkandengandata
23. Untuk hal ini saya memiliki duasaranyangbisaAnda lakukan:
Yang pertama,setiapAndamengunjungi suatusitus,terutamayangmemintausername dan
passworduntukbisalogin,pastikansekali lagi di addressbarbrowserAndabahwaalamatyangAnda
masukkansudahtepat.
Yang kedua,cobalahuntukmembookmarksitus-situsyangmemerlukanusernamedanpassword
untukbisadiaksesdi browserAnda.Selanjutnya,setiapAndaberkunjungke situstersebut,pastikan
AndamengunjunginyadengancaramengklikbookmarkyangtelahAndabuattersebut,bukan
denganmengetiksecaramanual.Untukmembookmarksebuahwebsite,Andabisacobamenekan
kombinasi Ctrl + D di komputerAnda,padahalamanyang inginAnda bookmarkbisadicobasekarang
.
c. Sniffing(Menyadap) DataKorban
Yang dimaksuddengan sniffingdalamistilahhackeradalah“mengendususername danpassword”
yang dikirimkanolehuserke servertujuan.Ataudengankatalain,menyadapusernamedan
password sangkorban.
Secara normal,cara kerjadari pengirimandatadari sebuahkomputeradalahlangsungmenuju
serveryangasli.ContohmisalnyaadalahjikaAndainginloginke google.com,makadataAnda
seharusnyaakanlangsungdikirimke google.com.Tapi jika komputerAndatelahterinfeksioleh
seranganhacker,maka data Andaakan disadap/diintipterlebihdahuluolehhacker,baruditeruskan
ke pihakgoogle.com.
Yang dimaksuddengansecure URLadalah alamatwebsite yang berawalanhttps://,bukan
berawalan http://.Perhatikanbahwadi alamatyang secure (aman) ada tambahanhuruf “s”, yang
merupakansingkatandari secure.
Kenapahttps lebihsecure?KarenapadaURL denganawalanhttps,semuadata yangAndakirimdan
Andaterimaakan dienkripsi (dikodekan/disandikan/diproteksi) sehinggamenjaditidakterbaca
olehhacker,sehinggadataAndawalaupunpadaakhirnyaberhasil di-hack,tetaptidakakanterbaca
dan tidakakan bergunaolehhacker,sehinggadataasli Andaakan tetapaman.Yaitu,jikabiasanya
Andamengetikkannamasitus.comatau http://namasitus.com untukmenujusuatuwebsitetertentu,
sekarangganti denganmengetikanhttps://di awal alamatwebsiteyangmembutuhkanusername
dan passwordataudata transaksi yang dituju.
d. Menjebol (Cracking)PasswordSecaraPaksa
Trik yangbiasadipakai olehparahacker dalamteknikini adalahdenganmemakai kamusdan
memakai metode brute force (cobasatu-satu/urutkacang) denganbantuansoftware khususuntuk
“menebak”username danpasswordseseorang.Denganmemanfaatkankamusyangberisiribuan
kata dan cara pengecekankombinasi dengansoftware khusus,makaseoranghackerdapatdengan
mudahmengetahui kombinasi usernamedanpasswordseseorang.
Cara yang dapat kitalakukanada dua,yaitu: [a] memperkuatsistempertahananwebsite supayajika
ada orang yang terdeteksi mencobamenjebol passwordakandiblocksecaraotomatis,dan[b]
denganmengubahpasswordyangkitagunakanmenjadi lebihsulitdari sebelumnya.
Untuk yangcara pertama,Andaharus menghubungiadministratorwebsiteyangAndaanggapperlu
meningkatkankeamanannya.Carayangini memerlukanwaktulebihlama(tetapi penting) sebab
Andaharus menungguresponadministratorwebsitedanmenunggumerekauntukmengupgrade
website mereka.
24. Untuk cara yang kedua,Andabisamelakukannyadenganlebihcepatdanmudah.Misalnyadengan
mengganti katayangbiasa dipakai sehari-hari dalampasswordAndadengankata-katayanglebih
sulitdantidakada di kamussupayatidakmudahditebak,danjugadigabungantara huruf besar,
huruf kecil,angkadantanda baca. Misalnya,dari superman123 menjadi #S03Perm4n_T3r8@ng!ss
5. CARA SEORANGCRACKERMERUSAK SEBUAH SISTEM
Ada berbagai cara seorangCrackermerusaksebuahsistemyaitu:IPSpoofing(PemalsuanalamatIP),
FTP Attackdll.Agar cracker terlindungi padasaatmelakukanserangan,
teknik cloacking(penyamaran) dilakukandengancaramelompatdari mesinyangsebelumnyatelah
di compromised (ditaklukan) melaluiprogramtelnetataursh.Padamesinperantara yang
menggunakanWindowsserangandapatdilakukandenganmelompatdari programWingate.
Selainitu,melompatdapatdilakukanmelalui perangkatproxyyangkonfigurasinyakurangbaik.Pada
umumnya,cara-cara tersebutbertujuanuntukmembuatserverdalamsebuahsistemmenjadisangat
sibukdanbekerjadi atas bataskemampuannyasehinggasistemakanmenjadilemahdanmudah
dicrack.
6. PENANGGULANGAN
Aktivitaskejahatandengankomputerataujaringankomputeratauyangbiasadisebut
dengancybercrime.Beberapalangkahpentingdidalampenanggulangancybercrime :
Melakukanmodernisasihukumpidananasional besertahukumacaranya,yangdiselaraskandengan
konvensi internasional yangterkaitdengankejahatantersebut.
Meningkatkansistempengamananjaringankomputer nasional sesuaistandarinternasional.
Meningkatkanpemahamansertakeahlianaparaturpenegakhukummengenai upayapencegahan,
investigasidanpenuntutanperkara-perkarayangberhubungandengancybercrime.
Meningkatkankesadaranwarganegaramengenai masalahcybercrimesertapentingnyamencegah
kejahatantersebutterjadi.
Meningkatkankerjasamaantarnegara,baikbilateral,regional maupunmultilateral,dalamupaya
penanganancybercrime,antaralainmelalui perjanjianekstradisi danmutual assistance treaties.
a. Bentukpenanggulangan
Contohbentukdari penanggulanganitusendiri adalah:
IDCERT (IndonesiaComputerEmergencyResponseTeam).Salahsatucarauntukmempermudah
penangananmasalahkeamananadalahdenganmembuatsebuahunituntukmelaporkankasus
keamanan.Masalahkeamananini di luarnegeri mulai dikenali denganmunculnya“sendmail worm”
(sekitartahun1988) yangmenghentikansistememail Internetkalaitu.Kemudiandibentuk
sebuahComputerEmergencyResponse Team (CERT).Semenjakitudi negaralainmulai juga
25. dibentukCERTuntukmenjadi pointof contactbagi orang untukmelaporkanmasalahkemanan.
IDCERT merupakanCERT Indonesia.
Sertifikasiperangkatsecurity.Perangkatyangdigunakanuntukmenanggulangikeamanan
semestinyamemiliki peringkatkualitas.Perangkatyangdigunakanuntukkeperluanpribadi tentunya
berbedadenganperangkatyangdigunakanuntukkeperluanmiliter.Namunsampai saatini belum
ada institusi yangmenangani masalahevaluasi perangkatkeamanandi Indonesia.Di Koreahal ini
ditangani olehKoreaInformationSecurityAgency.
b. BentukHukum
Saat ini di Indonesiabelummemiliki UUkhusus/CyberLaw yangmengaturmengenai Cybercrime,
walaupunUU tersebutsudahada sejaktahun2000 namunbelumdisahkanolehPemerintahDalam
Upaya Menangani kasus-kasusygterjadi khususnyayangadakaitannyadengancybercrime,para
Penyidik(khususnyaPolri) melakukananalogi atauperumpamaandanpersamaanterhadappasal-
pasal yang ada dalamKUHP Pasal yang dapat dikenakandalamKUHPpadaCybercrime antaralain:
KUHP (KitabUndang-UndangHukumPidana)
Pasal 362 KUHP tentangpencurian(Kasuscarding)
Pasal 378 KUHP tentangPenipuan(Penipuanmelalui websiteseolah-olahmenjualbarang)
Pasal 311 KUHP PencemarannamaBaik(melalui mediainternetdenganmengirimemail kepada
Korbanmaupunteman-temankorban)
Pasal 303 KUHP Perjudian(permainanjudionline)
Pasal 282 KUHP Pornografi (Penyebaranpornografi melalui mediainternet).
Pasal 282 dan311 KUHP (tentangkasusPenyebaranfotoataufilmpribadi seseorangyangvulgardi
Internet).
Pasal 378 dan362 (tentangkasusCardingkarenapelakumelakukanpenipuanseolah-olahingin
membayar,dengankartukredithasil curian).
Undang-UndangNo.19 Thn 2002 tentangHak Cipta,khususnyatentangProgramKomputeratau
software
Undang-UndangNo.36 Thn 1999 tentangTelekomunikasi,(penyalahgunaanInternetyang
mengganguketertibanumumataupribadi).
Undang-undangNo.25Thn 2003 tentangPerubahanatasUndang-UndangNo.15 Tahun 2002
TentangPencucianUang.
Undang-UndangNo.15 thn 2003 tentangPemberantasanTindakPidanaTerorisme.
26. 7. CARA MENCEGAH DAN MENGHINDARICYBERCRIME
GunakanSecuritySoftware yangUp to Date
PentinguntukmenjagaSecuritySoftwareAndatetapterbarukanatauupto date.Perlakuanini
akan memberikanpendefinisiankembali atasancamancybercrime maupunvirusyangbelum
didefinisikanpadaversi sebelumnya.Pembaruaninisangatbergunabagi penggunayangcukup
seringmenggunakankoneksi internet.
Disarankanbagi para pemilikgadget menggunakanSecuritySoftwareuntukmembukaakseske
internet.Hal ini harusdilakukanminimal duaatautigakali dalamseminggu.Saatpenggunaonline,
secara otomatisSecuritySoftware akanmeng-uptodate versi terbarunya.
Melindungi Komputer
Sudahpasti hal ini mutlakAndalakukan.Demi menjagakeamanan,palingtidakAndaharus
mengaplikasikantigaprogram,yaituantivirus,antispyware,danfirewall.Fungsinyasudahjelasdari
ketigaaplikasi tersebut. Antivirus sudahpasti menjagaperangkatkomputerAndadari virusyangkian
hari beragamjenisnya. Antispyware berfungsi untukmelindungi datapemakai agartidakada orang
yang bisamerusakataumelacakkebiasaanAndasaatonline.Spyware sendirimerupakanprogram
yang diam-diamtelahmasukke dalamcomputer danmengambil data. Tujuanawal dari
pembuatanSpyware adalahmencari datadari pemakai internetdanmencatatkebiasaanseseorang
dalammenyelusuri duniamaya.Sedangkan firewallmerupakansebuahsistematauperangkatyang
mengijinkanlalulintas jaringanyangdianggapamanuntukmelaluinyadanmencegahlalulintas
jaringanyangtidakaman.
Buat Passwordyangsangat sulit
Bilabisamasukancampuran huruf kecil,besardanangkapada setiapakunanda agar memperkuat
kata sandi anda.Contohkata sandi dengandi campur denganangkaC0ntOhNy4.Kata sandi ini
cukupkuat untuksandi akunanda karenadi campurdenganhuruf kecil,besardanangka.
MembuatSalinan
Sebaiknyaparapenggunakomputermemilikisalinandari dokumenpribadinya,entahituberupa
foto,musik,atauyang lainnya.Ini bertujuanagardataAndamasihtetapbisa terselamatkanbila
sewaktu-waktuterjadi pencuriandataatauada kesalahanpadasistimkomputerAnda.
JanganSembaranganMengklikLinkyangMuncul di Social Network
Entah melalui Facebook,Twitter,atauBlog,seringkitatemui linkyangmenarikperhatian.Walaupun
tidakmengetahui jelassoal apalinktersebut,sajianyangmenarikberupaiklanatausekedar
kuesionerdanangketmembuatkitamembukanya.Tidaksedikithal ini dijadikanpeluangcybercrime
atau penyebaranviruskomputer.
Maka dari itu,lebihbaikhanyamembukaiklanyangkitabutuhkansaja.Jangantergiurakansesuatu
yang malahakan membuatkitaterjebakdalamcybercrimeatauviruscomputer
Ganti PasswordSecaraBerkala
Melihatbanyakdanmudahnyacybercrime dilakukansampai15 kasusperdetik,tidakmenutup
kemungkinanpasswordterpanjangpundapatdibajakapabiladigunakanbertahun-tahun.Maka,
disarankanuntukmengganti passwordtersebut,baiksecaraberkalaatauacak.
27. 8. CARA MENGATASIHACKERDAN CRACKERATAU KEJAHATAN KOMPUTER
MemperkuatHukum
Kini denganhukumduniateknologi informasidiperkuatmakasetiaporangtidakseenaknyalagi
melanggarhukum,karenabisa-bisadigiringsampai ke kantorpolisi.Organisasiindustri
seperti Software PublishersAssociation (SPA) segeradibentuksetelahmaraknyapembajakan
perangkatlunakdalamsekalabesarmaupunkecil.Pembajakanperangkatlunakkomersial sekarang
merupakantindakpidanaberat,bisadipenjaramaksimal 5tahundan didendahingga250.000 dollar
bagi siapa sajayang terbukti memakai peragkatbajakan.Denganmemperkuathukumini minimal
akan mengurangi resikokejahatanTeknologiinformasi.
CERT : ComputerEmergencyresposeTeam
Pada tahun1988, setelahinternettersebar luas,DepartemenpertahananASmembentukCERT.
Meskipunlembagaini tidakmempunyaiwewenanguntukmenahanataumengadili,CERT
menyediakaninformasi internasional danlayananseputarkeamananbagi parapenggunainternet.
CERT hadir sebagai pendampingpihakyangdiserang,membantumengatasi penggangu,dan
mengevaluasi sistemyangtelahmegalamiseranganuntukmelindunginyadari gangguandimasa
yang akandatang.
Alatpendeteksi kecuranganperangkatlunakdeteksi berbasisaturan.
Dalamteknikini pengguna,semisal pedagangmembuatfile negatif yangmemuatkriteriayangharus
dipenuhi olehsetiaptransaksi.Kriteriaini meliputi nomorkartukredityangdicuri danjugabatas
harganya,kecocokanalamatrekeningpemegangkartudanalamatpengiriman,danperingatanjika
satu itemdipesandalamjumlahbesar.
PerangkatLunakModel Prediktif-Statistik
Dalamteknikini dilakukanpemeriksaanpadaberton-tondatadari transaksi sebelumnya.Tujuannya
untukmembuatdiskripsi matematistentangkecurangantransaksi yangbiasaterjadi.Perangkat
lunakini menghitungpesananyangmasukmenurutskalarasioyangdidasarkanpadakemiripan
profil kecurangan.Semisal jikabeberapapencuri yangtelahmendapatkannomortelponperusahaan
anda dengancara menyadappembicaraan –melakukanpembicaraankesuatunegarapadahal anda
tidakpernahmelakukannya,makaperangkatlunakAT&Takan melakukanaktivitasyangtidakbiasa
lalumemanggil andauntukmengetahui apakahandayangmelakukanpanggilantersebut.
PerangkatLunakManajemenInternet Pegawai(EIM)
Programyang dibuatolehWebsense,SurfControl,danSmartfilteryangdigunakanuntuk
memantauberapabanyakwaktuyang dihabiskanparamanusiaygdiwebdanuntukmemblokir
akseske situsjudi atauporno.
PerangkatlunakpenyaringInternet
Beberapaperusahaanmenggunakanperangkatlunakpenyaringfilterkhususuntukmemblok
akseske pornogafi,downloadmusicbootleg,dansitusInternetlainyangtidakdikehendaki yang
kemungkinanakandiaksespengawasansecaraelektronikperusahaanmenggunakanberbagaijenis
pengawaselektronikyangmenyertakanteknologi pemantauaudiodanvisual,membacaemail dan
blog,danmerekamkeystroke.
9. KESIMPULAN
Berdasarkanuraiandiatas,dapat disimpulkanbahwa:
28. Hackeradalah seorangyangmempunyai keinginanuntukmengetahuisecaramendalam
mengenai kerjasuatusystem, komputerataujaringankomputer,sehinggamenjadi orangyangahli
dalambidangpenguasaansistem,komputerataujaringankomputer,ataudapatdikatakansebagai
orang yangmemiliki skillsuperiordalambidangperkomputeran,danbukanmerupakanpenjahat
komputer.
Crackeradalahjenishackeryangmenggunakankemampuanmerekauntukmelakukan hal-hal
yang merusakdandianggapmelanggarhukum.
Ciri-cirinya:
BisamembuatprogramC, C++ atau pearl
Mengetahui tentangTCP/IP
Mengetahaui sitemoperasi UNIXatauVMS
Mengoleksi sofware atauhardware lama
Lebihseringmenjalankanaksinyapadamalamhari karenatidakmudahdiketahui oranglain
Berikutbeberapamodusoperandi hackeryangperluAndawaspadai :
Membuat Virus
Membuat Website Palsu
Sniffing(Menyadap)DataKorban
Menjebol (Cracking) PasswordSecaraPaksa
Beberapalangkahpentingdidalampenanggulangancybercrime:
Melakukanmodernisasi hukumpidananasional besertahukumacaranya,yangdiselaraskan
dengankonvensi internasionalyangterkait dengankejahatantersebut.
Meningkatkansistempengamananjaringankomputernasional sesuai standarinternasional.
Meningkatkanpemahamansertakeahlianaparaturpenegakhukummengenaiupaya
pencegahan,investigasi danpenuntutanperkara-perkarayangberhubungandengancybercrime.
Meningkatkankesadaranwarganegaramengenai masalahcybercrime sertapentingnya
mencegahkejahatantersebutterjadi.
Meningkatkankerjasamaantarnegara,baikbilateral,regional maupunmultilateral,dalam
upayapenanganancybercrime,antaralainmelaluiperjanjianekstradisi danmutual assistance
treaties.
Cara mengatasi
MemperkuatHukum
CERT : ComputerEmergencyrespose Team
Alatpendeteksi kecuranganperangkatlunakdeteksiberbasisaturan.
PerangkatLunakModel Prediktif-Statistik
PerangkatLunakManajemenInternetPegawai (EIM)
PerangkatlunakpenyaringInternet
29. Denganberbagai cara pencegahandiatasmemangakanmengurangi kejahatandi duniamaya,
namunsemuanyaitukembali kepadakitasebagai penggunaTeknologiInformasi,selamakitasemua
masihmemakai cara-cara danetikayang benarpasti perkembanganITakanterusmelajusecara
positf. Dansampai sekarangmetode pencegahanmasihterusdikembangkandenganberaneka
ragam dan akan terusberkembangsesuaidengantingkatperkembanganTeknologiInformasi.
10. SARAN
Menurutkesimpulanyangtelahdiperoleh,saranyangdapatsaya tulisyaitu:
Saya menyarankanagarAndalebihberhati-hati danwaspadaterhadapCybercrime/kejahatan
komputer,lebihteliti dalammembukawebsite,teliti website yangakandikunjungi sebelum
memasukkandataprivasi(jikadiperlukan),janganterlalutergiurdan mengkliksembarangan
terhadapiklanatausejenisnya,menambahwawasantentangCybercrime danmeningkatkan
keamananprivasi Anda.
30. Daftar Pustaka
Putra,Yananto Mihadi.(2018). Modul KuliahSistemInformasi Manajemen:PengantarSistem
Informasi Manajemen. FEB- UniversitasMercuBuana: Jakarta.)
AgusArijanto,SE,MMModul KuliahSistemInformasiManajemen.FEB- UniversitasMercuBuana:
Jakarta.
SeftianFajar, http://seftianfajar27.blogspot.com/2015/05/contoh-kasus-yang-berhubungan-
dengan.html
AlvinNikmatulHidayah, https://alvinnikmatulhidayah.wordpress.com/2016/03/01/cara-
penanggulangan-hacker-dan-cracker-dalam-cybercrime/