SlideShare a Scribd company logo
SISTEM INFORMASI MANAJEMEN
Disusun untuk mata kuliah :
Sistem Informasi Manajemen Minggu Ke Empat Semester Gasal 2018
Dosen Pengampu : Yananto Mihadi Putra, S.E., M.Si., CMA.
Disusun Oleh :
Istianah Indrayani
43217110118
Mengenai :
Sumber Daya Komputasi dan Komputasi
Sumber Daya Komputasi dan Komunikasi
Sumber daya computer yang digunakan sering kali berhubungan langsung dengan
sebuah jaringan. Tentunya kecepatan dan biaya komunikasi dan prosesor computer
dipengaruhi penggunaan sumber-sumber daya ini. Harga yang terus mengalami penurunan,
manajer cenderung menggunakan sumber daya yang murah, sehingga penggunaan sumber
daya computer dan komunikasi akan terus berkembang.
Insentif untuk menghubungkan computer mikro melalui jaringan berasal dari adanya
keinginan untuk mendapatkan laba yang lebih tinggi. Manajer yang dapat saling berbagi
informasi berbasis computer, akan menerima informasi dengan cepat dan mudah dalam
pengambilan keputusan yang lebih baik dari pada pesaingnya. Bisnis tidak akan berjalan
secara efektif tanpa mampu berbagi iformasi berbasis computer yang dimilikinya, dan
pembagian ini membutuhkan adanya jaringan.
Didalam bab ini terdapat penjelasan terjadinya perubahan-perubahan standar, kecepatan,
dan biaya pada presfektifnya. Dan hal ini bukan hanya sejarah untuk menghadapi ujian,
akan tetapi perlu diketahuibahwa standar teknologi informasi selalu berubah, sehingga
perusahaan yang dapat melihat kemasa depan dan memanfaatkan perubahan adalah
perusahaan yang akan mampu tetap hidup dalam perekonomian dewasa ini.
Arsitektur sistem komputer dasar meliputi prosesor, memori, dan ruang penyimpanan.
Komponen-komponen ini bekerja samauntuk memasukan,memanipulasi, dan mengeluarkan
informasi. Prosesor mikro di dalam komputer mikro sangatlah cepat, dan kekuatan mereka
menjadi berlipat ganda setiap 18 bulan.
Hal yang sama pentingnya dengan peningkatan kekuatan komputer, interaksi antara
pengguna dan komputer juga telah lebih intuitif. Peningkatan yang dialami oleh pilihan-
pilihan input dan output memeberikan para manajer berbagai kemungkinan melakukan
interaksi komputer. Sebagian dari kemajuan-kemajuan ini, difasilitasi oleh meningkatnya
kekuatan dan kemampuan penyimpanan komputer-komputer mikro yang terakhir. Gambar-
gambar, suara, video, dan pilihan-pilihan input serta ouput lainnya ditambahkan pada
keyboard, mouse, layar komputer, dan printer standar. Pengaruh ini memiliki dampak yang
mendalam dan tidak selalu dapat terlihat jelas. Jika seorang dapat menggunakan sebuah
icon untuk mewakilisatu tindakan komputer, maka pengguna tidak harus dapat membaca
bahasa yang sama atau bahkan dapat membaca sama sekali. Beragam pilihan ini
membantu menjembatani komunikasi antar pengguna dengan bahasa nasional yang
berbeda-beda dan bahkan juga meliputi para pengguna muda yang belum belajar
membaca. Pilihan-pilihan baru telah membuat pengambilan keputusan yang dibantu oleh
kommputer menjadi lebih komprehensif bagi bermacam-macam kelompok demografis.
Piranti lunak juga mengalami evolusi. Hal ini mencerminkan semakin banyaknya
pendapat yang mengatakan bahwa bantuan komputer adalah bagian dari proses
pengambilan keputusan para manajer modern. Manajer menginginkan piranti lunak yang
mengendalikan alat-alat piranti keras, menjaga keamanan data, memengkinkan banyak
pengguna berbagi sumber daya yang sama, dan dapat dipergunakan tanpa memerlukan
pelatihan khusus. Tidaklah tepat berkata bahwa piranti lunak menjadi lebih “mudah digunakan
pengguna”, piranti lunak telah dirancang dengan semakin baik untuk memenuhi kebutuhan
dan kemampuan para manajer.
Komputer dapat bertindak sebagai sumber daya yang berdiri sendiri,namun kekauatan
mereka sebagai alat bisnis mengalami peningkatan yang sangat besarketika mereka berbagi
data. Komunikasi data dapat terjadi dari satu komputer ke komputer yang lain baik itu secara
langsung melalui koneksi jaringan atau melalui jaringan sistem telpon publik. Piranti keras
komputer berkomunikasi jauh lebih cepat dari pada piranti keras telepon. Ini berarti transmisi
data komputer yang berjalan melalui sistem telpon publik berjalan lebih lambat daripada
transmisi yang tidak mempergunakan sistem telpon. Jaringan dimulai sebagai koneksi dari
komputer ke satu terminal yang berada beberapa jarak dari komputer. Terminal tidak memiliki
prosesor dan ruang penyimpanan, ia hanya memasukan dan mengeluarkan data.
Pemindahan data komputer ke komputer yang lainlebih sulit untuk dilakukan karena masing-
masing komputer memiliki satu sistem operasi yang mengendalikan akses ke sumber-sumber
dayanya sendiri. Jaringan adalah piranti keras dan piranti lunak yang bertindak sebagai
perantara di antara komputer untuk memungkinkan dibaginya sumber-sumber daya
komputer.
Jaringan area lokal (local area network) adalah jenis jaringan yang pertama. Jaringan
ini memiliki keterlibatan pada jarak yang diperkenankan diantara sumber daya komputer,
namun mereka memberikan pengaruh yang mendalam pada manajemen. Para pekerja
bergantung pada data berbasis komputer untuk pengambilan keputusan, dan ketika para
pekerja dapat dengan mudah berbagi data berbasis komputer,maka perusahaan akan
mendapat keuntungan.
Komunikasi membutuhkan standar, karena berbagai perusahaan pembuat piranti
keras komputer dan telpon harus memiliki penyajian data yang sama dan dapat di pahami
yang bergerak di sepanjang media komunikasi. Standar-standar sistem telpon diciptakan
untuk komunikasi suara, dan komunikasi ini dapat terjadi dengan menggunakan koneksi
analog yang bermutu rendah. Walaupun begitu, media komunikasi tingkat suara tidak selalu
cukup dapat diandalkan untuk komunikasi data diantara komputer, sehingga dibutuhkan
standar-standar baru. International Organization for Standardization mencipatakan standar-
standar Open System Interconnection untuk komunikasi data yang kita pergunakan sekarang.
Processor
Prosesor(yang disebut pula sebagai unit pemroses pusat atau central processingunit-
CPU) adalah tempat dimana pemrosesan data dilakukan. Intel, Advanced Micro Devices
(AMD), Cyrix, Motorola, dan perusahaan-perusahaan lainnya memproduksi prosesor mikro
yang terdapat di banyak komputer mikro populer.
Sejarah Procesor pada masa dahulu bentuk processor di pasang secara slot, tetapi
saat ini, bentuk processor semuanya di pasang secara socket. Pada saat ini terdapat dua
perusahaan besar processor yaitu Intel dan AMD. Bentuk luar dari keduanya hampir sama
yaitu berbentuk segiempat dan mempunyai banyak pin. Fungsi Processor Intel yang tidak
memiliki pin yaitu socket LGA775, sebaliknya motherboard yang lain mempunyai pin
connector untuk di hubungkan dengan processor.
Sistem Operasi dari processor komputer atau CPU adalah sebuah sirkuit elektronika
yang beroprasi dengan kecepatan tinggi dengan bantuan quartz crystal, ketika mengalami
sebuah electrical currant, mengirimkan pulsa yang disebut ”peaks“ dan clock speed (cycle).
Frekuensi clock yang umumnya merupakan kelipatan dari frekuensi sistem (FSB, Front-Side
Bus ), yang berarti kelipatan dari frekuensi motherboard. Jumlah bit dalam fungsi processor
bervariasi sesuai dengan jenis data, mulai dari 1 dan 4 byte 8-bit. Instruksi dapat
dikelompokkan berdasarkan kategori, di antaranya Access Memory, Operasi Aritmatika,
Logika Operasi dan Pengendalian.
Fungsi Processor
Fungsi Processor dalam komponen komputer sangat penting sekali, karena processor
merupakan pusat pengendali dan memproses kerjasebuah komputer. Processorsendiri pada
umumya hanya berfungsi untuk untuk memproses data yang di terima dari masukan atau
input, kemudian akan menghasilkan keluaran atau output. Cara kerja processor akan terus
terhubung dengan komponen komputer yang lainnya, terutama hardisk dan RAM. Fungsi
Processor juga di gambarkan sebagai otak dari sebuah komputer itu sendiri, di mana setiap
data akan melalui processor mengeluarkan atau output yang sepatutnya. Processor juga
dikenal sebagai Central Processing Unit atau ringkasan CPU. Processor hanya dapat
mengenali bahasa mesin yaitu dengan notasi bilangan biner yang hanya berupa 2 angka saja
yaitu 0 dan 1 (01010101). Bilangan biner merupakan notasi untuk perangkat elektronik di
mana bilangan nol (0) menandakan tidak terdapat sinyal listrik dan bilangan satu (1)
menandakan adanya sinyal listrik.
Pada awalnya fungsi processor hanya untuk pengolahan aritmatika saja, seperti
kalkulator pada saat ini. Namun sekarang ini processor telah bergeser fungsinya mengarah
ke multimedia.
Kecepatan Prosesor
Kecepatan prosesor diukur oleh jumlah siklus
yang terjadi perdetik, dan angka ini telah berkembang
dengan sangat cepat selama beberapa tahun sejak IBM
dalam megahertz (MHz), yang berarti juta siklus per detik. setiap
siklus adalah suatu peluang dilakukannya aksi, seperti menambahkan kedua angka.
MEMORI
Pada dasarnya data disimpan di sebuah komputer dalam dua cara-memori dan
penyimpan. Memori, yang disebut juga ruang penyimpan primer atau random access
memory (RAM). Memori adalah barang yang rentan karena isinya akan hilang ketika daya
komputer dimatikan. Karakterisktik ini mencerminkan fakta bahwa nilai bit akan dapat diubah
secepat yang bisa dilakukan oleh siklus prosesor. Memori di dalam sebuah komputer
sangatlah cepat jika dibandingkan dengan mengakses data di sebuah alat penyimpanan,
seperti sebuah disk. jumlah memori dalam sebuah komputer mikro dapat memberikan
dampak yang signifikan pada persepsi pengguna akan kecepatan. Komputer mikro
umumnya memiliki memori sebesar 128 hingga 256 megabita (MB);memori 256 MB adalah
256 jute bita.
Ruang penyimpanan tetap (fixed
storage) adalah ruang penyimpanan yang
terpasang secara permanen di dalam komputer.
Contohnya adalah hard drive. Penyimpanan yang
dapat dilepas (removable storage) biasanya
berbentuk sebuah pita, disk (yang dikenal pula
sebagai disket), flash drive USB (terkadang disebut
“pen drive”), CD, atau media jinjing lainnya.
ALAT-ALAT INPUT (INPUT DEVICE)
Komputer tidak akan banyak berguna tanpa alat-alat input dan output. Operasi bisnis
membutuhkan sejumlah besar alat-alat input dan output, dan dikembangkan alat-alat unutk
memenuhi kebutuhan tersebut. Meskipun telah tersedia banyak alat input dan output, hanya
sedikit saja yang diterima secara luas. Input yang diterima dari manusia sangat penting,
karena memberikan satu mekanismelangsung bagi pengguna untuk mengendalikan kompter.
Sebagian besar data pada awalnya memiliki bentuk yang tidak dapat di baca oleh mesin, dan
perlu dilakukan entri data oleh manusia. Terdapat dua kendala bagi data yang diterima dari
manusi. Pertama, lambat. Kedua, biasanya tidak dapat mencpai tingkat akurasi yang sangat
tinggi seperti data ynag diterima dari mesin (machine-captured data)-data yang diterima
oleh suatu alat elektronik atau mekanis.
ALAT OUTPUT (OUTPUT DEVICE)
Dua alat output yang paling dikenal adalah layar komputer, yang terkadang
disebut monitor, dan printer. Meskipun konsep “kantor tanpa kertas” telah mendpat
banyak perhatian, hasil otput cetakan tetap merupakan fakta dari komputasi.
Komputasi adalah sebuah istilah umum untuk segala jenis pemrosesan informasi
untuk menemukan pemecahan masalah dari data input dengan menggunakan suatu
algoritma. Komputasi merupakan sebuah subjek dari Komputer Sains, yang menganalisa apa
yang bisa maupun tidak bisa dilakukan secara komputasi. Hal ini ialah apa yang disebut
dengan teori komputasi, suatu sub-bidang dari ilmu komputer dan matematika.
Secara umum iIlmu komputasi adalah bidang ilmu yang mempunyai perhatian pada
penyusunan model matematika dan teknik penyelesaian numerik serta penggunaan komputer
untuk menganalisis dan memecahkan masalah-masalah ilmu (sains). Pembelajaran dari teori
komputasi terfokus untuk menjawab pertanyaan pokok tentang hal apa saja yang bisa
dilakukan komputasi terhadapnya dan ketersediaan resource (sumberdaya) yang dibutuhkan
untuk melakukan komputasi tersebut. Untuk menjawab pertanyaan pertama, computability
theory (teori komputabilitas) menguji masalah-masalah komputasi mana yang dapat
dipecahkan oleh berbagai model komputasi. Pertanyaan kedua dialamatkan untuk teori
kompleksitas komputasi, yang mempelajari waktu dan biaya yang berhubungan dengan
pemecahan masalah komputasi. Dalam penggunaan praktis, biasanya berupa penerapan
simulasi komputer atau berbagai bentuk komputasi lainnya untuk menyelesaikan masalah-
masalah dalam berbagai bidang keilmuan, tetapi dalam perkembangannya digunakan juga
untuk menemukan prinsip-prinsip baru yang mendasar dalam ilmu.
Komputasi pribadi telah lama dihubung-hubungkan dengan komputer mikro.
Komputer mikro sering juga disebut Personal Computer (PC) oleh masyarakat, yaitu sebuah
komputer yang dapat dioperasikan oleh satu orang.
Contoh Alat Komputasi Pribadi:
a) Handphone
b) Tablet
c) Smartphone
Fitur-fitur menarik dari alat komputasi pribadi :
1 Usia Baterai yang panjang
2 Akses jaringan nirkabel (tanpa kabel)
3 Layar tampilan yang kecil, namun fungsional
Telepon seluler dengan pesan dan video
interaktif
Telepon sellular saat ini juga berkembang
sangat pesat. Tidak berbeda dengan
komputer. Lihat saja, pada saat ini sebuah
telepon sellular sudah dapat menampilkan
video dengan resolusi yang cukup tinggi,
kecepatan akses internet yang sangat cepat .
Telepon seluler cerdas (Smartphone)
Telepon seluler dianggap cerdas ketika ia mampu menjalankan pekerjaan-pekerjaan yang
biasanya dihubungkan dengan komputer mikro. Hal ini berarti seluruh informasi yang
berada di dalamnya (agenda, nomor telepon, file, dll) dapat disinkronisasi dengan sebuah
computer mikro.
Home Network
a) Pemasangan modem : Pemasangan modem untuk komputer rumahan biasanya
dilakukan oleh teknisi dari ISP tempat berlangganan.Apabila ada beberapa komputer
disatutempat, dapat dilakukan pembagian koneksi dengan menggunakan router.
b) Keamanan nirkabel , Ketika memasang router jaringan nirkabel, ada baiknya
menggunakan kode sandi untuk membatasi pengguna dari luar yang ingin seenaknya
mengakses jaringan nirkabel kita.
c) KeamananKomputasi Rumah , Saat ini banyak orang yang sudah menggunakan
personal computer selama bertahun-tahun, tetapi masih tidak pernah memikirkan
masalah keamanan.Rata-rata hanya asal pakai saja, tanpa mau belajar tentang
keamanan dari sebuah komputer itu sendiri.
Ada tiga aspek keamanan yang memiliki arti penting bagi komputer mikro :
Update Sistem Operasi & Aplikasi
Tidak ada suatu hal yang sempurna. Samahalnya dengan suatu sistem operasi/ oper Ating
system (OS).Sistem Operasiakan selalu memiliki celah yang mungkin dapat dimanfaatkan
oleh pihak ketiga untuk melakukan sesuatu yang buruk.
Virus
Virus adalah suatu program komputer yang didesain khusus oleh pembuatnya untuk
menggandakan dirinya di dalam komputer korbannya secara terus menerus. Apabila
dibiarkan, lama kelamaan jumlahnya akan semakin banyak dan mungkin menginfeksi
sebagian besar file di dalam komputer anda. Beberapa contoh virus, yaitu worm,
menggandakan diri tanpa perlu menginfeksi suatu file tertentu. Ia masuk dari suatu
kerapuhan (vulerability) dari suatu sistem,biasanya sistem operasi. Setelah masuk ke dalam
suatu komputer, worm biasanya memodifikasi beberapa pengaturan di Operating System
agar tetap hidup.
Spyware
Adalah sebuah program komputer yang didesain khusus oleh pembuatnya untuk
mencuri data dan informasi dari komputer korbannya untuk kemudian dikirimkan ke pembuat
spyware tersebut. Data-data tersebut bisa data yang tidak penting seperti pola internet kita.
Namun bisa juga data-data yang sangat penting seperti User ID, Password, PIN, dan
sebagainya.
Konvergensi Komputasi dan Komunikasi
Konvergensi berasal dari bahasa Inggris yaitu convergence. Kata konvergensi
merujuk pada dua hal atau benda atau lebih bertemu dalam satu titik
(Arismunandar,2006:1).Konvergensi media sendiri merupakan Penggabungan atau
pengintegrasian media-media yang ada untuk digunakan dan diarahkan ke dalam satu titik
tujuan. Istilah konvergensi mulai banyak digunakan sejak tahun 1990-an. Kata ini umum
dipakai dalam perkembangan teknologi digital, integrasi teks, angka, gambar, video, dan
suara (Briggs dan Burke, 2000: 326).Konvergensi menyebabkan perubahan radikal dalam
penanganan, penyediaan, distribusi dan pemrosesan seluruh bentuk informasi baik visual,
audio, data dan sebagainya.
Voice over Internet Protocol (VoIP) adalah perlewatan komunikasi suara melalui
internetlaksana komunikasi digital. Setiap sinyal suara dapat digitalisasi dan dikirimkan
melalui internet dan dimainkan kembali pada pengeras suara di tempat tujuannya.Jika
komputer individu mempunyai sebuah mikrofon dan pengeras suara, maka individu tersebut
akan dapat berkomunikasi dengan orang lain dengan perlengkapan yang sama di komputer
mereka seperti yang telah disediakan oleh Skype.
Komponen perangkat keras computer terdiri dari prosesor, memori, ruang
penyimpanan alat input, alat outputdan alat input/output. Alat-alat komputasi pribadi adalah
telpon selular dengan pesan video interaktif, telpon selular cerdas, jaringan rumah, Perangkat
lunak terdiri dari peranti lunak sitem dan peranti lunak aplikasi, yang terbagi menjadi bebrapa
bagian yaitu siap pakai, khusu dan ditulis oleh pengguna. Jenis-jenis jaringan komputasi Lokal
Area Network, Metropolitan Area Network, dan Wide area network.
Dengan adanya sumber komputasi maka komunikasi pun berjalan. Dengan adanya
jaringan-jaringan para manajer dapat mengunakan waktunya secara efektif dan efisien
khususnya dalam pengambilan keputusan yang akurat dan tepat. Komunikasi membutuhkan
standar karena berbagai perusahaan peranti keras komputerdan telepon harus mempunyai
penyajian data yang sama dan dapat dipahami disepanjak pergerakan media komunikasi.
Untuk mencapai komunikasi yang baiok maka dari sumber komputasi harus memilki alat-alat
yang cepat, dan aman.
STUDI KASUS
COMPUTING PADA BIDANG PERTANIAN
Permasalahan
Permasalahanutamayangdihadapi IndonesiaberkaitandenganpemanfaatanTIKdalambidang
Pertanianadalah belumterbangunnyasecaraefisiensistemTIKbidangPertanianmulai dari hulu
(penelitiantinggi danstrategis) sampai hilir(pengkajianteknologispesifiklokasidandiseminasi
penelitiankepadapetani).Efisiensi sistemTIKdi sektorpertanianini perlu dibangunmelalui
sinkronisasi programlitbangpertanianmulaidari hulusampai hilirdansinkronisasiprogramlitbang
pertaniandenganlembagapenelitianlainnya.Selainitu,efisiensi sistemTIKbidangpertanianini
perludidukungdengansistempendidikan pertanianyangmampumenghasilkanpeneliti yang
berkemampuan(competent) danproduktif (credible).Jugaperludibangunkembali sistem
diseminasihasil-hasil penelitiandaninovasiteknologipertaniankepadapetani yanglebihefektif dan
efisien.DenganmengintegrasikanTIKkhusus-nyacloudcomputingdalampembangunanpertanian
berkelanjutanmelalui peningkatanpengetahuandanwawasanpetani,makapetani akanberpikir
dengancara berbeda,berko-munikasi secaraberbeda,danmengerjakankegiatanbertaninyasecara
berbedapula.
CloudComputing
IstilahCloudComputingakhir-akhirini semakinseringterdengar.Namunsebenarnyaimple-mentasi
konsepnyasendiri sudahadasejakpuluhantahunlalu,sebeluminternetberkembangseperti
sekarang.Saat ini memang cloudcomputingidentikdenganinternet.Namunbiladilihatdari
konsepnya, cloudjugaadapada jaringanyanglebihkecil,sepertiLAN atauMAN.
Secara umum, definisi cloudcomputing (komputasi awan) merupakangabunganpemanfaatan
teknologi komputer(komputasi) dalamsuatujaringandenganpengembanganberbasisinternet
(awan) yangmempunyai fungsi untukmenjalankanprogramatauaplikasi melalui komputer –
komputeryangterkoneksi padawaktuyangsama,tetapi taksemuayang terkonekasimelalui
internetmenggunakancloudcomputing.
Teknologi komputerberbasissistemCloudini merupakansebuahteknologi yangmenjadikan
internetsebagai pusatserveruntukmengeloladatadan jugaaplikasi pengguna.Teknologi ini
mengizinkanparapenggunauntukmenjalankanprogramtanpainstalasi danmengizinkanpengguna
untukmengaksesdatapribadi merekamelaluikomputerdengan aksesinternet.
KarakteristikCloudComputing:
1. On-DemandSelf-Services
Sebuahlayanan cloudcomputingharusdapatdimanfaatkanolehpenggunamelalui mekanisme
swalayandanlangsungtersediapadasaatdibutuhkan.
2. Broad NetworkAccess
Sebuahlayanan cloudcomputingharusdapatdiaksesdari manasaja, kapansaja,denganalat apa
pun,asalkankitaterhubungke jaringanlayanan.ContohHP,Tablet.
3. Resource Pooling
Sebuahlayanan cloudcomputingharustersediasecaraterpusatdandapatmembagi sumberdaya
secara efisien.
4. RapidElasticity
Sebuahlayanan cloudcomputingharusdapatmenaikkan(ataumenurunkan) kapasitassesuai
kebutuhan.
5. MeasuredService
Sebuahlayanan cloudcomputingharusdisediakansecaraterukur,karenaakandigunakandalam
prosespembayaran.
Cloudcomputingmempunyai 3tingkatanlayananyangdiberikankepadapengguna,yaitu:
1. Infrastructure as service,hal ini meliputi Griduntukvirtualizedserver,storage &network.
Contohnyaseperti AmazonElasticCompute Cloud danSimpleStorage Service.
2. Platformasa service,hal ini memfokuskanpadaaplikasi dimanadalamhal ini seorang
developertidakperlumemikirkanhardware dantetapfokuspadapembuatanaplikasi tanpaharus
mengkhawatirkansistemoperasi,infrastructure scaling,loadbalancingdanlain-lain.Contohnya
yang sudahmengimplementasikanini adalah Force.comdanMicrosoftAzure investment.
3. Software asa service:Hal ini memfokuskanpadaaplikasidenganWeb-basedinterface yang
diaksesmelalui WebServicedan Web2.0. Contohnyaadalah Google Apps danSalesForce.com.
Berikutini adalahbeberapakomponenpentingyangadapada arsitekturcloudcomputing:
1. KlienatauEnd User
Ini karenahardware,aplikasi dansemuayangberkaitandengancloudcomputingdikembangkan
untukklien.Tanpaadanyaklienataupenggunasoftware padacloudcomputing,semuanyaakansia-
sia.
Klienuntukcloudcomputingada2 jenis,yaitukomponenhardware dankombinasi komponen
hardware dan software.Optimasidapatdilakukandi 2tempat,yaitukapasitaslokal dansecurity
software.Melalui optimasi hardware dengansecurity,aplikasi dapatdijalankandenganbaik.
2. Service ataufungsi dari cloudcomputing
Salahsatu alasankenapacloudcomputingmenjadi populeradalahkarenalayananini diperlukan
olehduniabisnis.Ini karenabisnismemerlukancarauntukmengefisienkanprosesbisnis,yang
berarti keuntunganakanmeningkat.
3. Aplikasi databackbone dari layanan
Service kadangdianggapsebagai aplikasi.Ini memangsetengahbenarkarenaservismenyediakan
fungsi.Adapunaplikasiadalahapayangdikembangkanolehsoftwaredeveloper/programmer
dimanamerekaharusfokusuntukmemastikanaplikasi berjalandenganbenar.
4. Platformatauinfrastruktursoftuntukaplikasi
Pada website atauaplikasinormal yangtidakberhubungandengancloudcomputing,pada
umumnyaaplikasi akanberhubungansecaralangsungdenganserver.Namunpadacloudcomputing,
aplikasi dijalankanke aplikasi lainyangdisebutdenganistilahplatform.Platformini biasanyaberupa
bahasa pemrogramanseperti AJAX,PHP,atauRubyonRails.
5. Storage atau gudangdata
Semuaaplikasi danfungsi harusdisimpanpadamediasimpan.Mediasimpancloudini akan
menyimpandatadaninformasi sehinggafungsi dapatdiimplementasikandenganbaik.Optimasi
storage berkaitandenganbagaimanafasilitasstorage diproteksi dari berbagai ancamanserta
serangan.
6. Infrastruktur,yaitukomponenbackbone dari cloudcomputing.
Semuafungsi,servis,dankemampuanstorage untukmenyediakandatahanyadapatdiaksesjika
infrastrukturnyaoptimal.Infrastrukturini bisadianggapsebagaiplatformakhiryangmemungkinkan
semuanyabisadijalankan.
Pemanfaatan CloudComputingDalamPembangunanPertanianyangBerkelanjutan
Visi pembangunanpertanianberkelanjutanadalahterwujudnyakondisiidealskenariokonstitusi
Indonesiayangdisebut adil danmakmur,danmencegahterjadinyalingkaranmalapetaka
kemiskinan.Visiini diterimasecarauniversal sehinggapertanianberkelanjutan(sustainable
agriculture) menjadi prinsipdasarpembangunanpertaniansecaraglobal,termasukdi Indonesia.
Olehkarenaitulahpengembangansistempertanianmenujuusahatani berkelanjutanmerupakan
salahsatu misi utamapembangunanpertaniandi Indonesia.
Pembangunanpertanianberkelanjutandiimplementasikanke dalamrencanapembangunanjangka
panjangKementerianPertanianseperti yangtertuangdalamvisi jangkapanjangnyasebagai berikut:
“Terwujudnyasistempertanianindustrial berdayasaing,berkeadilandanberkelanjutanguna
menjaminketahananpangandankesejahteraanmasyarakatpertanian”.
Pertanianindustrialadalahsosokpertanianyangmemiliki ciri-cirisebagai berikut:(1) pengetahuan
merupakanlandasanutamadalampengambilankeputusan,memperkuatintuisi,kebiasaan,atau
tradisi;(2) kemajuanteknologi merupakaninstrumenutamadalampemanfaatansumberdaya; (3)
mekanisme pasarmerupakanmediautamadalamtransaksi barangdan jasa;(4) efisiensi dan
produktivitassebagaidasarutamadalamalokasi sumberdaya;(5) mutudankeunggulanmerupakan
orientasi,wacana,sekaligustujuan;(6) profesionalisme merupakankarakteryangmenonjol;dan(7)
perekayasaanmerupakaninti nilai tambahsehinggasetiapprodukyangdihasilkanselalumemenuhi
persyaratanyangtelahditetapkan.
Manfaat yang dapatdiperolehmelalui kegiatanpemanfaatanteknologiinformasi dankomunikasi
(Mulyandari 2005), khususnyadalammendukungpembangunanpertanian
berkelanjutandi antaranyaadalah:
1. Mendorongterbentuknyajaringaninformasi pertaniandi tingkatlokal dannasional.
2. Membukaaksespetani terhadapinformasi pertanianuntuk: 1) Meningkatkanpeluangpotensi
peningkatanpendapatandancara pencapaiannya;2) Meningkatkankemam-puanpetanidalam
meningkatkanposisi tawarnya,serta3) Meningkatkankemam-puanpetanidalammelakukan
diversifikasiusahatani danmerelasikankomoditas yangdiusahakannyadenganinputyangtersedia,
jumlahproduksi yangdiperlukandankemampuanpasarmenyerapoutput.
3. Mendorongterlaksananyakegiatanpengembangan,pengelolaandanpeman-faataninformasi
pertaniansecaralangsungmaupuntidaklangsunguntukmendukungpengembanganpertanian
lahanmarjinal.
4. Memfasilitasidokumentasiinformasi per-taniandi tingkatlokal (indigeneousknow-ledge) yang
dapat diaksessecaralebihluasuntukmendukungpengembanganpertanianlahanmarjinal.
Hambatan Yang Dihadapi
BerdasarkanSurvei yangdilakukanolehthe International SocietyforHorticultural Sciences(ISHS)
hambatanhambatandalammengadopsiTIKolehpetani khususnyapetanihortikultura,yaitu:
keterbatasankemampuan;kesenjangandalampelatihan(training),kesadaranakanmanfaatTIK,
waktu,biayadari teknologi yangdigunakan,integrasi sistemdanketersediaan software.Untuk
respondendari negara-negaraberkembangmenekankanpentingnya“biayateknologi TIK”dan
“kesenjanganinfrastrukturteknologi (Taragolaetal. 2009).
TIK memiliki perananyangsangatpentingdalampertanianmoderndanmenjagakeberlanjutan
pertaniandanketahananpangan.Namundemikian,untukwilayahnegara-negaraberkembang
masihbanyakmengalami kendaladalamaplikasinyauntukmendukungpemba-ngunanpertanian
berkelanjutan.Tantanganyangumumdihadapi adalahbahwaaksestelepondanjaringanelektronik
di perdesaandanwilayahterpencil(remotearea) sangatterbatas; telecenteryangmenawarkan
layananTIK masihlangkakarenabiayayangdiperlukanakibattingginyainvestasidanbiaya
operasional yangdibutuhkan.Kekuranganpadatingkatanlokal dalamaplikasi TIKperludipikirkan
dalammerancangstrategi aplikasi TIKsesuai dengankondisi di lapanganyangspesifiklokasibaik
melalui kapasitasteknologi tradisional,seperti siaranradiopemerintahdanmasyarakatperdesaan
dapat bekerjabersamauntukmelayani penggunaatasdasarprofitabilitasdi sampingadaunsur
sosial untukmendukungkeberlanjutanaplikasi TIKdi tingkatperdesaan.
KonsepImplementasi CloudComputing
PerkembanganTIKdalamperangkatkomputer,teknologi komunikasi,daninternetkhususnyacloud
computingdapatdigunakanuntukmenjembatani informasi danpengetahuan
yang ada di pusat informasi pertanian(KementerianPertanian) ataupunlembagapenelitiandan
pengembanganpertanianlainnya.Aksesterhadapkomunikasi digitalmembantumeningkatkan
aksesterhadappeluangusahatani masyarakatdanmeningkatkanpendapatanpetani.
Salahsatu yang direkomendasikanuntukimplementasiTIKdalampemberdayaandi negara
berkembangadalahsebuah telecenterataupusatmultimediakomunitas.Diharapkandapat
dilengkapidenganaksesinternetdanpenggunaantelepongenggamuntukmeningkatkanakses
pengusahadanpetani di perdesaanaksesinformasi untukmeningkatkan
kesejahteraannya.TIKmerupakanalatyangsangatbermanfaatuntuk knowledge sharing,namun
seringkali belumdapatmemecahkanpermasalahanpembangunanyangdisebabkanolehisusosial,
ekonomi danpolitik.Informasipunseringkali belumdapatdigunakansebagai pengetahuankarena
belummampuditerjemahkanlangsungolehmasyarakat(Servaes2007).
Leeuwis(2004) menyatakanbahwapesandanteknologi (inovasi) pertanianyangdipromosikanoleh
para penyuluhpertanianseringtidaksesuaidantidakmencukupi.Hal ini memberikanimplikasi
bahwainformasi yangditujukanpadapetani danpenyuluhsangatterbatas. Sistempengetahuandan
informasi pertaniandapatberperandalammembantupetanidenganmelibatkannyasecaralangsung
dengansejumlahbesarkesempatan,sehinggamampumemilihkesempatanyangsesuai dengan
situasi dankondisi faktual di lapangan.Peningkatan efektivitasjejaringpertukaraninformasi
antarpelakuagribisnisterkaitmerupakanaspekpentinguntukmewujudkansistempengetahuan dan
informasi pertanian.Dengandukungan implementasi TIKmelalui cloudcomputingdan peranaktif
berbagai kelembagaanterkaitupayauntukmewujudkanjaringaninformasi inovasi bidangpertanian
sampai di tingkatpetani dapatdiwujudkan.Keberhasilanproses knowledgesharinginovasi
pertaniansangatbergantungpadaperanaktif dari berbagai institusi terkaityangmemiliki fungsi
menghasilkaninovasipertanianmaupunyangmemilikifungsi untukmendiseminasikaninovasi
teknologi pertanian.
Kesimpulan
Pembangunanpertanianberkelanjutanmerupakanisupentingyangstrategis.Dalammenghadapi
era globalisasipembangunanpertanianberkelanjutantidakterlepasdari pengaruhpesatnya
perkembanganIPTEKpertaniantermasukperkembangandi bidangteknologi informasidan
komunikasi.Integrasi yangefektif antaraTIKdalamsektorpertanianakanmenujupertanian
berkelanjutanmelalui penyediaaninformasi pertanianyangtepatwaktudanrelevanmemberikan
informasi yangtepatgunakepadapetani untukpengambilankeputusandalamberusahatani,
sehinggaefektif meningkatkanproduktivitas,produksi dankeuntungan.Pemanfaatan cloud
computingsebagai sumbersegalainformasi pertaniandapatmemperbaiki aksesibilitaspetani
dengancepatterhadapinformasi pasar,inputproduksi,tren konsumen,yangsecarapositif
berdampakpadakualitasdankuantitasproduksi mereka.Informasi pemasaran,praktekpengelolaan
ternakdan tanamanyang baru,penyakitdanhama tanaman/ternak,ketersediaantranspor-tasi,
informasi peluangpasardanharga pasar masukanmaupunhasil pertaniansangatpentinguntuk
efisiensi produksi secaraekonomi.
CloudComputingadalahsebuahcarayang memungkinkankita"menyewa"sumberdayateknologi
informasi (software,processingpower,storage,danlainnya) melaluiinternetdanmemanfaatkan
sesuai kebutuhanpenggunadanmembayaryangdigunakansajaolehpengguna.Dengankonsepini,
maka semakinbanyakorangyangbisamemiliki aksesdanmemanfaatkansumberdayatersebut,
karenatidakharus melakukaninvestasibesar-besaran. Apalagi dalamkondisiekonomi seperti
sekarang,setiaporganisasi akanberpikirpanjanguntukmengeluarkaninvestasitambahandi bidang
TIK.
BeberapahambatandalampemanfaatanTIKkhususnya cloudcomputinguntukmenuju
pembangunanpertanianberkelanjutandi antaranyaadalah:belummemadainyakapasitasdi bidang
teknologi informasi,infrastrukturpenunjangtidakmendukungoperasi pengelolaandanpenyebaran
informasi pertanianyangberbasisteknologiinformasi,belummemadainyabiayauntukoperasional
teknologi informasi terutamauntukbiayalanggananISPuntukpengelolaaninformasi melalui
internet/cloudcomputing,dantempataksesinformasi melaluiaplikasi teknologi informasimasih
terbatas.
Tantangan dan Hambatan Perusahaan
Terjadap Hacking ataupun Cybercrime
1.PENGERTIAN HACKER
Istilahhackermerupakanistilahyangtidakasinglagi dalamduniacomputer. Di masyarakatumum,
istilahHackerbanyaktersalahgunakanataurancu denganistilahCracker.Khususnyaketika
pembahasanmengarahkepadakejahatan.Dimanaistilahuntukpenjahatyangmerekamaksud
sebenarnyaadalahCracker.Hackerdianggapsebagai orangyangpalingbertanggungjawabdalam
kejahatankomputertersebut.Padahal kalaukitamelihatapasebenarnyaistilahdanapasajayang
dilakukanolehHackermakaanggapantersebuttidakselalubenar.
Hackeradalah seorangyangmempunyai keinginanuntukmengetahuisecaramendalam
mengenai kerjasuatusystem, komputerataujaringankomputer,sehinggamenjadi orangyangahli
dalambidangpenguasaansistem,komputerataujaringankomputer,ataudapatdikatakansebagai
orang yangmemiliki skillsuperiordalambidangperkomputeran,danbukanmerupakanpenjahat
komputer.
Sedangkan Hackingyaitusikapdankemampuanyangpadadasarnya harusdipelajari sendiri,atau
dapat dikatakansebagai ilmuseni,seni keamananjaringancomputer.Tidaksemuahackeritujahat
ada juga yangbaik.Definisi Hackermenurut“wilayahkerja”merekayaitu:
– BlackHat Hacker
Seringdisebut crackeradalahjenishackeryangmenggunakankemampuanmerekauntukmelakukan
hal-hal yangmerusakdandianggapmelanggarhukum.
– White Hat Hacker
White Hat Hacker merupakanhackeryangmenggunakankemampuannyadi jalanyangbenaruntuk
menghadapi BlackHatHacker. White Hat Hacker biasanyaadalahseorangyangprofesional yang
bekerjapadaperusahaankeamananmisalnyasebagai securityanalys,security consultant,danlain-
lain.
– GreyHat Hacker
Adalahjenishackeryangbergerakdiareaabu-abuantarabaikdan jahat,merekaadalahWhite Hat
Hacker tetapi merekajugabisaberubahmenjadi BlackHatHacker.
– Suicide Hacker
Suicide Hackermasihdisebuthackermitos,karenaterorisme cyberbelumbegitukelihatan.
2. SEJARAHHACKER DAN CRACKER
Hacker muncul padaawal tahun1960-an diantarapara anggotaorganisasi mahasiswa TechModel
RailroadClub di LaboratoriumKecerdasanArtifisialMassachusettsInstituteof Technology(MIT).
Kelompokmahasiswatersebutmerupakansalahsatuperintisperkembanganteknologikomputer
dan merekaberoperasi dengansejumlahkomputermainframe.
Kata hackerpertamakali muncul denganarti positif untukmenyebutseoranganggotayangmemiliki
keahliandalambidangkomputerdanmampumembuatprogramkomputeryanglebihbaikdari yang
telahdirancangbersama.Kemudianpadatahun1983, analogi hackersemakinberkembanguntuk
menyebutseseorangyangmemiliki obsesi untukmemahami danmenguasaisistemkomputer.
Pasalnya,padatahuntersebutuntukpertamakalinyaFBImenangkapkelompokkriminalkomputer
The 414s yangberbasisdi Milwaukee AS.414 merupakankode arealokal mereka.Kelompokyang
kemudiandisebuthackertersebutdinyatakanbersalahataspembobolan60buah komputer,dari
komputermilikPusatKankerMemorial Sloan-KetteringhinggakomputermilikLaboratorium
Nasional LosAlamos.Salahseorangdari antara pelakutersebutmendapatkankekebalankarena
testimonialnya,sedangkan5pelakulainnyamendapatkanhukumanmasapercobaan.
Ada beberapatipe parapenggilateknologicomputerseperti berikutini adalahyaitu:(Hacker,
Cracker,Defacer,Carder,Frauder,Spammer).Paraaktifisini seringmengadakanAjangPertemuan
Hacker terbesardi duniayaitu Def Con.Acara ini diadakansetiapsetahunsekali yaitusetiap
pertengahanbulanJuli di LasVegas.AcaraDef Con tersebutlebihkepadaajangpertukaraninformasi
dan teknologi yangberkaitandenganaktivitashackingyangmenjadiluasdi berbagai Negarabersatu
padudalam komunitasyangdi sebutdengan ANONYMOUS.
3. TUJUAN DARI SEORANGHACKER DAN CRACKER
Biasanyatujuandari seorangHacker adalahuntukmenyempurnakansebuahsystemdanmelindungi
sebuahsystem,sedangkanseorangCracker(BlackHat Hacker) lebihbersifatdestruktif.Umumnya
cracker melakukancrackinguntukmenggunakansumberdayadi sebuahsistemuntukkepentingan
sendiri.Dengancaramenerobosmasuksystemjaringantarget.
4. CIRI-CIRIDAN MODUS HACKERDAN CRACKER
Ciri-cirinya:
Bisamembuatprogram C,C++ atau pearl
Mengetahui tentangTCP/IP
Menggunakaninternetlebihdari 50 jamperbulan
Mengetahaui sitemoperasi UNIXatauVMS
Mengoleksi sofware atauhardware lama
Lebihseringmenjalankanaksinyapadamalamhari karena tidakmudah diketahui oranglain
Berikutbeberapamodusoperandi hackerdancracker yangperluAndawaspadai :
a. MembuatVirus
Virusadalahprogramkomputeryangsecara umumbekerjadenganmerusakdataatausistem
targetnya.Biasanyavirusbanyakmenyerangsistemdengansistemoperasiwindows,walaupunada
beberapavirusjugayangmenyerangpenggunadengansistemoperasilainnyasepertilinux danmac.
Biasanyatujuanpenyebaranvirusadalahuntukmerusaksistemtarget,laluberikutnyasanghacker
akan memeraskorbannyadengantuntutansejumlahuang.Jikauangtidakdikirimkan,maka
seranganvirusakanditingkatkandansistemkorbanmenjadi rusakdankegiatanbisnisnyatidak
dapat berjalanlancar.Biasanyayangdiincardalamseranganvirusadalahperusahaanyangpada
umumnyamemiliki uangyangbisadiperas.
Sedangkan spyware adalahsebuahprogramjahatyangbisamemata-matai penggunayang
komputernyaterinfeksi olehspyware.Spyware,jikaterpasangpadakomputerAnda,akan
mendeteksi danmerekamberbagaikegiatanAndadi duniamaya,termasukpasswordemail Anda,
logindanpasswordinternetbankingAnda,dansebagainya.
Selanjutnya,datayangdikumpulkanolehspyware akandikirimkankepadahackeryang
membuatnya,tanpadiketahuipengguna.Selanjutnyasetelah datapenggunatersebutsampai di
tangan sanghacker,merekaakan memanfaatkannyauntukmelakukanpembeliantanpadiketahui
pemilikrekeningataumerekamentransferdanakorbanke rekeningsanghacker.
Saran saya untukAndasupayaterhindardari seranganVirusdanSpyware yangcukupmudah
dilakukanadalahdenganmenginstall software anti virusdananti spyware padakomputerAnda.
b. MembuatWebsite Palsu
Cara ini adalahdenganmembuatsebuahwebsite palsudengannamayangsangatmiripdengan
website yangbiasadikunjungi olehparapenggunainternet.Dengancaraini,padasaat sang korban
tidaksengajadatangke tempatwebsite palsutersebutlalumemasukkanusername danpassword,
maka data-datasang korbanlangsungterekamdi dalamdatabase hackerdanselanjutnyasang
hackerbisa melakukanapapunyangdia inginkandengandata
Untuk hal ini saya memiliki duasaranyangbisaAnda lakukan:
Yang pertama,setiapAndamengunjungi suatusitus,terutamayangmemintausername dan
passworduntukbisalogin,pastikansekali lagi di addressbarbrowserAndabahwaalamatyangAnda
masukkansudahtepat.
Yang kedua,cobalahuntukmembookmarksitus-situsyangmemerlukanusernamedanpassword
untukbisadiaksesdi browserAnda.Selanjutnya,setiapAndaberkunjungke situstersebut,pastikan
AndamengunjunginyadengancaramengklikbookmarkyangtelahAndabuattersebut,bukan
denganmengetiksecaramanual.Untukmembookmarksebuahwebsite,Andabisacobamenekan
kombinasi Ctrl + D di komputerAnda,padahalamanyang inginAnda bookmarkbisadicobasekarang
.
c. Sniffing(Menyadap) DataKorban
Yang dimaksuddengan sniffingdalamistilahhackeradalah“mengendususername danpassword”
yang dikirimkanolehuserke servertujuan.Ataudengankatalain,menyadapusernamedan
password sangkorban.
Secara normal,cara kerjadari pengirimandatadari sebuahkomputeradalahlangsungmenuju
serveryangasli.ContohmisalnyaadalahjikaAndainginloginke google.com,makadataAnda
seharusnyaakanlangsungdikirimke google.com.Tapi jika komputerAndatelahterinfeksioleh
seranganhacker,maka data Andaakan disadap/diintipterlebihdahuluolehhacker,baruditeruskan
ke pihakgoogle.com.
Yang dimaksuddengansecure URLadalah alamatwebsite yang berawalanhttps://,bukan
berawalan http://.Perhatikanbahwadi alamatyang secure (aman) ada tambahanhuruf “s”, yang
merupakansingkatandari secure.
Kenapahttps lebihsecure?KarenapadaURL denganawalanhttps,semuadata yangAndakirimdan
Andaterimaakan dienkripsi (dikodekan/disandikan/diproteksi) sehinggamenjaditidakterbaca
olehhacker,sehinggadataAndawalaupunpadaakhirnyaberhasil di-hack,tetaptidakakanterbaca
dan tidakakan bergunaolehhacker,sehinggadataasli Andaakan tetapaman.Yaitu,jikabiasanya
Andamengetikkannamasitus.comatau http://namasitus.com untukmenujusuatuwebsitetertentu,
sekarangganti denganmengetikanhttps://di awal alamatwebsiteyangmembutuhkanusername
dan passwordataudata transaksi yang dituju.
d. Menjebol (Cracking)PasswordSecaraPaksa
Trik yangbiasadipakai olehparahacker dalamteknikini adalahdenganmemakai kamusdan
memakai metode brute force (cobasatu-satu/urutkacang) denganbantuansoftware khususuntuk
“menebak”username danpasswordseseorang.Denganmemanfaatkankamusyangberisiribuan
kata dan cara pengecekankombinasi dengansoftware khusus,makaseoranghackerdapatdengan
mudahmengetahui kombinasi usernamedanpasswordseseorang.
Cara yang dapat kitalakukanada dua,yaitu: [a] memperkuatsistempertahananwebsite supayajika
ada orang yang terdeteksi mencobamenjebol passwordakandiblocksecaraotomatis,dan[b]
denganmengubahpasswordyangkitagunakanmenjadi lebihsulitdari sebelumnya.
Untuk yangcara pertama,Andaharus menghubungiadministratorwebsiteyangAndaanggapperlu
meningkatkankeamanannya.Carayangini memerlukanwaktulebihlama(tetapi penting) sebab
Andaharus menungguresponadministratorwebsitedanmenunggumerekauntukmengupgrade
website mereka.
Untuk cara yang kedua,Andabisamelakukannyadenganlebihcepatdanmudah.Misalnyadengan
mengganti katayangbiasa dipakai sehari-hari dalampasswordAndadengankata-katayanglebih
sulitdantidakada di kamussupayatidakmudahditebak,danjugadigabungantara huruf besar,
huruf kecil,angkadantanda baca. Misalnya,dari superman123 menjadi #S03Perm4n_T3r8@ng!ss
5. CARA SEORANGCRACKERMERUSAK SEBUAH SISTEM
Ada berbagai cara seorangCrackermerusaksebuahsistemyaitu:IPSpoofing(PemalsuanalamatIP),
FTP Attackdll.Agar cracker terlindungi padasaatmelakukanserangan,
teknik cloacking(penyamaran) dilakukandengancaramelompatdari mesinyangsebelumnyatelah
di compromised (ditaklukan) melaluiprogramtelnetataursh.Padamesinperantara yang
menggunakanWindowsserangandapatdilakukandenganmelompatdari programWingate.
Selainitu,melompatdapatdilakukanmelalui perangkatproxyyangkonfigurasinyakurangbaik.Pada
umumnya,cara-cara tersebutbertujuanuntukmembuatserverdalamsebuahsistemmenjadisangat
sibukdanbekerjadi atas bataskemampuannyasehinggasistemakanmenjadilemahdanmudah
dicrack.
6. PENANGGULANGAN
Aktivitaskejahatandengankomputerataujaringankomputeratauyangbiasadisebut
dengancybercrime.Beberapalangkahpentingdidalampenanggulangancybercrime :
Melakukanmodernisasihukumpidananasional besertahukumacaranya,yangdiselaraskandengan
konvensi internasional yangterkaitdengankejahatantersebut.
Meningkatkansistempengamananjaringankomputer nasional sesuaistandarinternasional.
Meningkatkanpemahamansertakeahlianaparaturpenegakhukummengenai upayapencegahan,
investigasidanpenuntutanperkara-perkarayangberhubungandengancybercrime.
Meningkatkankesadaranwarganegaramengenai masalahcybercrimesertapentingnyamencegah
kejahatantersebutterjadi.
Meningkatkankerjasamaantarnegara,baikbilateral,regional maupunmultilateral,dalamupaya
penanganancybercrime,antaralainmelalui perjanjianekstradisi danmutual assistance treaties.
a. Bentukpenanggulangan
Contohbentukdari penanggulanganitusendiri adalah:
IDCERT (IndonesiaComputerEmergencyResponseTeam).Salahsatucarauntukmempermudah
penangananmasalahkeamananadalahdenganmembuatsebuahunituntukmelaporkankasus
keamanan.Masalahkeamananini di luarnegeri mulai dikenali denganmunculnya“sendmail worm”
(sekitartahun1988) yangmenghentikansistememail Internetkalaitu.Kemudiandibentuk
sebuahComputerEmergencyResponse Team (CERT).Semenjakitudi negaralainmulai juga
dibentukCERTuntukmenjadi pointof contactbagi orang untukmelaporkanmasalahkemanan.
IDCERT merupakanCERT Indonesia.
Sertifikasiperangkatsecurity.Perangkatyangdigunakanuntukmenanggulangikeamanan
semestinyamemiliki peringkatkualitas.Perangkatyangdigunakanuntukkeperluanpribadi tentunya
berbedadenganperangkatyangdigunakanuntukkeperluanmiliter.Namunsampai saatini belum
ada institusi yangmenangani masalahevaluasi perangkatkeamanandi Indonesia.Di Koreahal ini
ditangani olehKoreaInformationSecurityAgency.
b. BentukHukum
Saat ini di Indonesiabelummemiliki UUkhusus/CyberLaw yangmengaturmengenai Cybercrime,
walaupunUU tersebutsudahada sejaktahun2000 namunbelumdisahkanolehPemerintahDalam
Upaya Menangani kasus-kasusygterjadi khususnyayangadakaitannyadengancybercrime,para
Penyidik(khususnyaPolri) melakukananalogi atauperumpamaandanpersamaanterhadappasal-
pasal yang ada dalamKUHP Pasal yang dapat dikenakandalamKUHPpadaCybercrime antaralain:
KUHP (KitabUndang-UndangHukumPidana)
Pasal 362 KUHP tentangpencurian(Kasuscarding)
Pasal 378 KUHP tentangPenipuan(Penipuanmelalui websiteseolah-olahmenjualbarang)
Pasal 311 KUHP PencemarannamaBaik(melalui mediainternetdenganmengirimemail kepada
Korbanmaupunteman-temankorban)
Pasal 303 KUHP Perjudian(permainanjudionline)
Pasal 282 KUHP Pornografi (Penyebaranpornografi melalui mediainternet).
Pasal 282 dan311 KUHP (tentangkasusPenyebaranfotoataufilmpribadi seseorangyangvulgardi
Internet).
Pasal 378 dan362 (tentangkasusCardingkarenapelakumelakukanpenipuanseolah-olahingin
membayar,dengankartukredithasil curian).
Undang-UndangNo.19 Thn 2002 tentangHak Cipta,khususnyatentangProgramKomputeratau
software
Undang-UndangNo.36 Thn 1999 tentangTelekomunikasi,(penyalahgunaanInternetyang
mengganguketertibanumumataupribadi).
Undang-undangNo.25Thn 2003 tentangPerubahanatasUndang-UndangNo.15 Tahun 2002
TentangPencucianUang.
Undang-UndangNo.15 thn 2003 tentangPemberantasanTindakPidanaTerorisme.
7. CARA MENCEGAH DAN MENGHINDARICYBERCRIME
GunakanSecuritySoftware yangUp to Date
PentinguntukmenjagaSecuritySoftwareAndatetapterbarukanatauupto date.Perlakuanini
akan memberikanpendefinisiankembali atasancamancybercrime maupunvirusyangbelum
didefinisikanpadaversi sebelumnya.Pembaruaninisangatbergunabagi penggunayangcukup
seringmenggunakankoneksi internet.
Disarankanbagi para pemilikgadget menggunakanSecuritySoftwareuntukmembukaakseske
internet.Hal ini harusdilakukanminimal duaatautigakali dalamseminggu.Saatpenggunaonline,
secara otomatisSecuritySoftware akanmeng-uptodate versi terbarunya.
Melindungi Komputer
Sudahpasti hal ini mutlakAndalakukan.Demi menjagakeamanan,palingtidakAndaharus
mengaplikasikantigaprogram,yaituantivirus,antispyware,danfirewall.Fungsinyasudahjelasdari
ketigaaplikasi tersebut. Antivirus sudahpasti menjagaperangkatkomputerAndadari virusyangkian
hari beragamjenisnya. Antispyware berfungsi untukmelindungi datapemakai agartidakada orang
yang bisamerusakataumelacakkebiasaanAndasaatonline.Spyware sendirimerupakanprogram
yang diam-diamtelahmasukke dalamcomputer danmengambil data. Tujuanawal dari
pembuatanSpyware adalahmencari datadari pemakai internetdanmencatatkebiasaanseseorang
dalammenyelusuri duniamaya.Sedangkan firewallmerupakansebuahsistematauperangkatyang
mengijinkanlalulintas jaringanyangdianggapamanuntukmelaluinyadanmencegahlalulintas
jaringanyangtidakaman.
Buat Passwordyangsangat sulit
Bilabisamasukancampuran huruf kecil,besardanangkapada setiapakunanda agar memperkuat
kata sandi anda.Contohkata sandi dengandi campur denganangkaC0ntOhNy4.Kata sandi ini
cukupkuat untuksandi akunanda karenadi campurdenganhuruf kecil,besardanangka.
MembuatSalinan
Sebaiknyaparapenggunakomputermemilikisalinandari dokumenpribadinya,entahituberupa
foto,musik,atauyang lainnya.Ini bertujuanagardataAndamasihtetapbisa terselamatkanbila
sewaktu-waktuterjadi pencuriandataatauada kesalahanpadasistimkomputerAnda.
JanganSembaranganMengklikLinkyangMuncul di Social Network
Entah melalui Facebook,Twitter,atauBlog,seringkitatemui linkyangmenarikperhatian.Walaupun
tidakmengetahui jelassoal apalinktersebut,sajianyangmenarikberupaiklanatausekedar
kuesionerdanangketmembuatkitamembukanya.Tidaksedikithal ini dijadikanpeluangcybercrime
atau penyebaranviruskomputer.
Maka dari itu,lebihbaikhanyamembukaiklanyangkitabutuhkansaja.Jangantergiurakansesuatu
yang malahakan membuatkitaterjebakdalamcybercrimeatauviruscomputer
Ganti PasswordSecaraBerkala
Melihatbanyakdanmudahnyacybercrime dilakukansampai15 kasusperdetik,tidakmenutup
kemungkinanpasswordterpanjangpundapatdibajakapabiladigunakanbertahun-tahun.Maka,
disarankanuntukmengganti passwordtersebut,baiksecaraberkalaatauacak.
8. CARA MENGATASIHACKERDAN CRACKERATAU KEJAHATAN KOMPUTER
MemperkuatHukum
Kini denganhukumduniateknologi informasidiperkuatmakasetiaporangtidakseenaknyalagi
melanggarhukum,karenabisa-bisadigiringsampai ke kantorpolisi.Organisasiindustri
seperti Software PublishersAssociation (SPA) segeradibentuksetelahmaraknyapembajakan
perangkatlunakdalamsekalabesarmaupunkecil.Pembajakanperangkatlunakkomersial sekarang
merupakantindakpidanaberat,bisadipenjaramaksimal 5tahundan didendahingga250.000 dollar
bagi siapa sajayang terbukti memakai peragkatbajakan.Denganmemperkuathukumini minimal
akan mengurangi resikokejahatanTeknologiinformasi.
CERT : ComputerEmergencyresposeTeam
Pada tahun1988, setelahinternettersebar luas,DepartemenpertahananASmembentukCERT.
Meskipunlembagaini tidakmempunyaiwewenanguntukmenahanataumengadili,CERT
menyediakaninformasi internasional danlayananseputarkeamananbagi parapenggunainternet.
CERT hadir sebagai pendampingpihakyangdiserang,membantumengatasi penggangu,dan
mengevaluasi sistemyangtelahmegalamiseranganuntukmelindunginyadari gangguandimasa
yang akandatang.
Alatpendeteksi kecuranganperangkatlunakdeteksi berbasisaturan.
Dalamteknikini pengguna,semisal pedagangmembuatfile negatif yangmemuatkriteriayangharus
dipenuhi olehsetiaptransaksi.Kriteriaini meliputi nomorkartukredityangdicuri danjugabatas
harganya,kecocokanalamatrekeningpemegangkartudanalamatpengiriman,danperingatanjika
satu itemdipesandalamjumlahbesar.
PerangkatLunakModel Prediktif-Statistik
Dalamteknikini dilakukanpemeriksaanpadaberton-tondatadari transaksi sebelumnya.Tujuannya
untukmembuatdiskripsi matematistentangkecurangantransaksi yangbiasaterjadi.Perangkat
lunakini menghitungpesananyangmasukmenurutskalarasioyangdidasarkanpadakemiripan
profil kecurangan.Semisal jikabeberapapencuri yangtelahmendapatkannomortelponperusahaan
anda dengancara menyadappembicaraan –melakukanpembicaraankesuatunegarapadahal anda
tidakpernahmelakukannya,makaperangkatlunakAT&Takan melakukanaktivitasyangtidakbiasa
lalumemanggil andauntukmengetahui apakahandayangmelakukanpanggilantersebut.
PerangkatLunakManajemenInternet Pegawai(EIM)
Programyang dibuatolehWebsense,SurfControl,danSmartfilteryangdigunakanuntuk
memantauberapabanyakwaktuyang dihabiskanparamanusiaygdiwebdanuntukmemblokir
akseske situsjudi atauporno.
PerangkatlunakpenyaringInternet
Beberapaperusahaanmenggunakanperangkatlunakpenyaringfilterkhususuntukmemblok
akseske pornogafi,downloadmusicbootleg,dansitusInternetlainyangtidakdikehendaki yang
kemungkinanakandiaksespengawasansecaraelektronikperusahaanmenggunakanberbagaijenis
pengawaselektronikyangmenyertakanteknologi pemantauaudiodanvisual,membacaemail dan
blog,danmerekamkeystroke.
9. KESIMPULAN
Berdasarkanuraiandiatas,dapat disimpulkanbahwa:
Hackeradalah seorangyangmempunyai keinginanuntukmengetahuisecaramendalam
mengenai kerjasuatusystem, komputerataujaringankomputer,sehinggamenjadi orangyangahli
dalambidangpenguasaansistem,komputerataujaringankomputer,ataudapatdikatakansebagai
orang yangmemiliki skillsuperiordalambidangperkomputeran,danbukanmerupakanpenjahat
komputer.
Crackeradalahjenishackeryangmenggunakankemampuanmerekauntukmelakukan hal-hal
yang merusakdandianggapmelanggarhukum.
Ciri-cirinya:
 BisamembuatprogramC, C++ atau pearl
 Mengetahui tentangTCP/IP
 Mengetahaui sitemoperasi UNIXatauVMS
 Mengoleksi sofware atauhardware lama
 Lebihseringmenjalankanaksinyapadamalamhari karenatidakmudahdiketahui oranglain
Berikutbeberapamodusoperandi hackeryangperluAndawaspadai :
Membuat Virus
Membuat Website Palsu
Sniffing(Menyadap)DataKorban
Menjebol (Cracking) PasswordSecaraPaksa
Beberapalangkahpentingdidalampenanggulangancybercrime:
Melakukanmodernisasi hukumpidananasional besertahukumacaranya,yangdiselaraskan
dengankonvensi internasionalyangterkait dengankejahatantersebut.
Meningkatkansistempengamananjaringankomputernasional sesuai standarinternasional.
Meningkatkanpemahamansertakeahlianaparaturpenegakhukummengenaiupaya
pencegahan,investigasi danpenuntutanperkara-perkarayangberhubungandengancybercrime.
Meningkatkankesadaranwarganegaramengenai masalahcybercrime sertapentingnya
mencegahkejahatantersebutterjadi.
Meningkatkankerjasamaantarnegara,baikbilateral,regional maupunmultilateral,dalam
upayapenanganancybercrime,antaralainmelaluiperjanjianekstradisi danmutual assistance
treaties.
Cara mengatasi
MemperkuatHukum
CERT : ComputerEmergencyrespose Team
Alatpendeteksi kecuranganperangkatlunakdeteksiberbasisaturan.
PerangkatLunakModel Prediktif-Statistik
PerangkatLunakManajemenInternetPegawai (EIM)
PerangkatlunakpenyaringInternet
Denganberbagai cara pencegahandiatasmemangakanmengurangi kejahatandi duniamaya,
namunsemuanyaitukembali kepadakitasebagai penggunaTeknologiInformasi,selamakitasemua
masihmemakai cara-cara danetikayang benarpasti perkembanganITakanterusmelajusecara
positf. Dansampai sekarangmetode pencegahanmasihterusdikembangkandenganberaneka
ragam dan akan terusberkembangsesuaidengantingkatperkembanganTeknologiInformasi.
10. SARAN
Menurutkesimpulanyangtelahdiperoleh,saranyangdapatsaya tulisyaitu:
Saya menyarankanagarAndalebihberhati-hati danwaspadaterhadapCybercrime/kejahatan
komputer,lebihteliti dalammembukawebsite,teliti website yangakandikunjungi sebelum
memasukkandataprivasi(jikadiperlukan),janganterlalutergiurdan mengkliksembarangan
terhadapiklanatausejenisnya,menambahwawasantentangCybercrime danmeningkatkan
keamananprivasi Anda.
Daftar Pustaka
Putra,Yananto Mihadi.(2018). Modul KuliahSistemInformasi Manajemen:PengantarSistem
Informasi Manajemen. FEB- UniversitasMercuBuana: Jakarta.)
AgusArijanto,SE,MMModul KuliahSistemInformasiManajemen.FEB- UniversitasMercuBuana:
Jakarta.
SeftianFajar, http://seftianfajar27.blogspot.com/2015/05/contoh-kasus-yang-berhubungan-
dengan.html
AlvinNikmatulHidayah, https://alvinnikmatulhidayah.wordpress.com/2016/03/01/cara-
penanggulangan-hacker-dan-cracker-dalam-cybercrime/

More Related Content

DOC
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Sumber Day...
PDF
Sim duwi purwati asih hapzi ali_sember daya komputasi dan komunikasi_mercu bu...
PPTX
5 sumber daya komputasi dan komunikasi
PDF
Sumber daya komputasi dan komunikasi (sim)
PDF
SIM, Ervina Santoso, Hapzi Ali, Sumber daya Komput dan komu, universitas merc...
DOCX
Sim 7 10
PDF
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sumber daya komputasi dan k...
PDF
Sumber Daya Komputasi dan Komunikasi
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Sumber Day...
Sim duwi purwati asih hapzi ali_sember daya komputasi dan komunikasi_mercu bu...
5 sumber daya komputasi dan komunikasi
Sumber daya komputasi dan komunikasi (sim)
SIM, Ervina Santoso, Hapzi Ali, Sumber daya Komput dan komu, universitas merc...
Sim 7 10
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sumber daya komputasi dan k...
Sumber Daya Komputasi dan Komunikasi

What's hot (19)

PDF
5 sumber daya komputasi dan komunikasi - septi hendarwati 43218110173
PDF
Githa mahulete 43219110166 SUMBER DAYA KOMPUTASI DAN KOMUNIKASI
PPTX
Pertemuan 5 sim ( sumberdaya komputasi dan komputer)
DOC
Tugas sim ahmad huzaini - yananto mihadi p - sumber daya komunikasi dan kom...
PDF
Sim vina damayanti(43217120189)
DOCX
Pengertian komputasi sim muhammad iqbal razif_yananto mihadi putra, se, m.si
PDF
Sim, amrulloh amal, prof.dr.ir.hapzi,mm,cma,sumber daya komputasi dan komunik...
PDF
Sumber daya komputasi_dan_komunikasi
PDF
SIM, FANNY FEBRIANI, PROF. DR. HAPZI ALI, CMA, SUMBER DAYA KOMPUTASI DAN KOMU...
PDF
Astri Lestari (43217120085)
DOCX
Tugas sim, shafa safina fahda, yananto mahadi, sumber daya komputasi dan komu...
PDF
Sim, 5, novenia sembring, hapzi ali, universitas mercu buana, sumber daya kom...
PDF
Tugas 5, celine danaris gracia, yananto mihadi putra, se, m.si, sumber daya k...
PDF
Tugas sim, siti aisyah, yananto mihadi putra s.e m.si, sumber daya komputasi ...
DOCX
Tugas sim ke 5 sandra kartika sari-yananto mihadi putra, se, m.si , sumber da...
PDF
Tugas artikel sim tm5
PDF
Sim,yasni lavinia susanti,prof.dr.ir.hapzi ali,mm,cma ,sistem informasi manag...
DOCX
Tugas sim masda alif araffi ( yananto mihadi putra) sumber daya komputasi d...
DOCX
Tugas sim,efri wanda,yunanto mihadi putra ,se,m.si ,sumber daya komputasi dan...
5 sumber daya komputasi dan komunikasi - septi hendarwati 43218110173
Githa mahulete 43219110166 SUMBER DAYA KOMPUTASI DAN KOMUNIKASI
Pertemuan 5 sim ( sumberdaya komputasi dan komputer)
Tugas sim ahmad huzaini - yananto mihadi p - sumber daya komunikasi dan kom...
Sim vina damayanti(43217120189)
Pengertian komputasi sim muhammad iqbal razif_yananto mihadi putra, se, m.si
Sim, amrulloh amal, prof.dr.ir.hapzi,mm,cma,sumber daya komputasi dan komunik...
Sumber daya komputasi_dan_komunikasi
SIM, FANNY FEBRIANI, PROF. DR. HAPZI ALI, CMA, SUMBER DAYA KOMPUTASI DAN KOMU...
Astri Lestari (43217120085)
Tugas sim, shafa safina fahda, yananto mahadi, sumber daya komputasi dan komu...
Sim, 5, novenia sembring, hapzi ali, universitas mercu buana, sumber daya kom...
Tugas 5, celine danaris gracia, yananto mihadi putra, se, m.si, sumber daya k...
Tugas sim, siti aisyah, yananto mihadi putra s.e m.si, sumber daya komputasi ...
Tugas sim ke 5 sandra kartika sari-yananto mihadi putra, se, m.si , sumber da...
Tugas artikel sim tm5
Sim,yasni lavinia susanti,prof.dr.ir.hapzi ali,mm,cma ,sistem informasi manag...
Tugas sim masda alif araffi ( yananto mihadi putra) sumber daya komputasi d...
Tugas sim,efri wanda,yunanto mihadi putra ,se,m.si ,sumber daya komputasi dan...
Ad

Similar to Tugas sim, istianah indrayani , yananto mihadi putra se m.si, sumber daya komputasi dan komunikasi (5) (20)

DOCX
Tugas sim, sarah farhani, yananto mihadi putra se, msi, sumber saya komputasi...
DOCX
Tugas sim, yolanda sibuea (43218110037), yananto mihadi putra s.e.,m.si., sum...
PDF
PEMANFAATAN SUMBER DAYA KOMPUTASI DAN KOMUNIKASI PADA PT KRAKATAU STEEL (PERS...
DOCX
Sistem Informasi Manajemen, Seffria Royani, Yananto Mihadi P, Sumber Daya Kom...
DOCX
Tugas sistem informasi manajemen gita srinita 43218110053
DOCX
Tugas sim, vidi kresna satrio, yananto mahadi, sumber daya komputasi dan komu...
PDF
SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Sumber daya komputasi dan k...
PDF
SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Sumber daya komputasi dan k...
DOCX
Tugas sim, intan komalasari,yananto mihadi p, sumber daya komputasi dan komun...
DOCX
sumber daya komputasi dan komunikasi
DOCX
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, sumber daya k...
DOCX
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, SUMBER DAYA KOMPU...
DOCX
TUGAS SIM, RINI TRI YULIA 43216120029, YANANTO MIHADI PUTRA, SE, M.Si, SUMBER...
DOCX
Tugas sim, fajar rosaddefa, 43217010140, yananto mihadi putra, se, m.si., sum...
PDF
Sumber Daya Komputasi dan Komunikasi
PDF
Sim, amrulloh amal, prof.dr.ir.hapzi,mm,cma,sumber daya komputasi dan komunik...
PDF
Sim , pujiyanti oktavianti , hapzi ali , sistem informasi sumber daya komputa...
DOCX
Artikel sistem informasi manajemen sumber daya komputasi dan komunikasi mega...
DOCX
SIM, Fitri Febriani, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, Univers...
PDF
sim,fathia suwaninda , hapzi ali sumber daya komputisasi dan komunikasi ,akun...
Tugas sim, sarah farhani, yananto mihadi putra se, msi, sumber saya komputasi...
Tugas sim, yolanda sibuea (43218110037), yananto mihadi putra s.e.,m.si., sum...
PEMANFAATAN SUMBER DAYA KOMPUTASI DAN KOMUNIKASI PADA PT KRAKATAU STEEL (PERS...
Sistem Informasi Manajemen, Seffria Royani, Yananto Mihadi P, Sumber Daya Kom...
Tugas sistem informasi manajemen gita srinita 43218110053
Tugas sim, vidi kresna satrio, yananto mahadi, sumber daya komputasi dan komu...
SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Sumber daya komputasi dan k...
SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Sumber daya komputasi dan k...
Tugas sim, intan komalasari,yananto mihadi p, sumber daya komputasi dan komun...
sumber daya komputasi dan komunikasi
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, sumber daya k...
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, SUMBER DAYA KOMPU...
TUGAS SIM, RINI TRI YULIA 43216120029, YANANTO MIHADI PUTRA, SE, M.Si, SUMBER...
Tugas sim, fajar rosaddefa, 43217010140, yananto mihadi putra, se, m.si., sum...
Sumber Daya Komputasi dan Komunikasi
Sim, amrulloh amal, prof.dr.ir.hapzi,mm,cma,sumber daya komputasi dan komunik...
Sim , pujiyanti oktavianti , hapzi ali , sistem informasi sumber daya komputa...
Artikel sistem informasi manajemen sumber daya komputasi dan komunikasi mega...
SIM, Fitri Febriani, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, Univers...
sim,fathia suwaninda , hapzi ali sumber daya komputisasi dan komunikasi ,akun...
Ad

More from Universitas Mercu Buana (15)

DOCX
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, blog dan databa...
DOCX
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, pengenalan e le...
DOCX
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, telekomunikasi,...
DOCX
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, sistem pengambi...
DOCX
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, implikasi etis ...
DOCX
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, sumber daya kom...
DOCX
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, definisi sistem...
DOCX
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, implikasi etis ...
DOCX
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...
DOCX
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, informasi dalam...
DOCX
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, pengembangan si...
DOCX
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, sumber daya kom...
DOCX
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,pengguna dan pen...
DOCX
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,pengguna dan pen...
DOCX
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, pemanfaatan sis...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, blog dan databa...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, pengenalan e le...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, telekomunikasi,...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, sistem pengambi...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, implikasi etis ...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, sumber daya kom...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, definisi sistem...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, implikasi etis ...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,keamanan informa...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, informasi dalam...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, pengembangan si...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, sumber daya kom...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,pengguna dan pen...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si,pengguna dan pen...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, pemanfaatan sis...

Recently uploaded (20)

PDF
12. KSP SD Runiah Makassar OK School.pdf
PPTX
Modul ajar kelas 5 sd kecerdasan artifisial pptx
PPTX
Metode Pemilihan & Evaluasi Penawaran Penyedia Barang/Pek Konstruksi/Jasa Lai...
PDF
AI-Driven Intelligence and Cyber Security: Strategi Stabilitas Keamanan untuk...
PDF
2021 KREATIFITAS DNA INOVASI DALAM BERWIRAUSAHA.pdf
PDF
Presentasi Aplikasi Persiapan ANBK 2025.pdf
PPTX
Slide_Berpikir_Komputasional_Pola_Algoritma_Kelas5SD.pptx
PPTX
Pedoman & Kewajiban Penggunaan Produksi Dalam Negeri _Pelatihan "Ketentuan T...
DOCX
Modul Ajar Pembelajaran Mendalam PJOK Kelas X Terbaru 2025
PDF
[1]_120325_Penyamaan Persepsi Kepmen 63_M_KEP_2025.pdf
PPTX
Saint Maximilian Kolbe, Polish friar, priest, missionary and martyr (indonesi...
PPTX
Konsep & Strategi Penyusunan HPS _Pelatihan "Ketentuan TERBARU Pengadaan" (...
PPTX
Materi-Geografi-Pendekatan-Konsep-dan-Prinsip-Geografi-Kelas-10.pptx
DOCX
Modul Ajar Pembelajaran Mendalam PKWU Budidaya Kelas XII SMA Terbaru 2025
PPTX
7 KEBIASAAN ANAK INDONESIA HEBAT.pptx xx
PPTX
PPT REVISED - SEMINAR PEMBELAJARAN MENDALAM .pptx
PPTX
! Keterampilan Digital dalam orgnasisasi.pptx
DOCX
Modul Ajar Pembelajaran Mendalam PKWU Kerajinan Kelas XII SMA Terbaru 2025
PPTX
Rancangan Aktualisasi Latsar CPNS Kementerian Agama 2025.pptx
DOCX
Modul Ajar Pembelajaran Mendalam PAI & BP Kelas X Terbaru 2025
12. KSP SD Runiah Makassar OK School.pdf
Modul ajar kelas 5 sd kecerdasan artifisial pptx
Metode Pemilihan & Evaluasi Penawaran Penyedia Barang/Pek Konstruksi/Jasa Lai...
AI-Driven Intelligence and Cyber Security: Strategi Stabilitas Keamanan untuk...
2021 KREATIFITAS DNA INOVASI DALAM BERWIRAUSAHA.pdf
Presentasi Aplikasi Persiapan ANBK 2025.pdf
Slide_Berpikir_Komputasional_Pola_Algoritma_Kelas5SD.pptx
Pedoman & Kewajiban Penggunaan Produksi Dalam Negeri _Pelatihan "Ketentuan T...
Modul Ajar Pembelajaran Mendalam PJOK Kelas X Terbaru 2025
[1]_120325_Penyamaan Persepsi Kepmen 63_M_KEP_2025.pdf
Saint Maximilian Kolbe, Polish friar, priest, missionary and martyr (indonesi...
Konsep & Strategi Penyusunan HPS _Pelatihan "Ketentuan TERBARU Pengadaan" (...
Materi-Geografi-Pendekatan-Konsep-dan-Prinsip-Geografi-Kelas-10.pptx
Modul Ajar Pembelajaran Mendalam PKWU Budidaya Kelas XII SMA Terbaru 2025
7 KEBIASAAN ANAK INDONESIA HEBAT.pptx xx
PPT REVISED - SEMINAR PEMBELAJARAN MENDALAM .pptx
! Keterampilan Digital dalam orgnasisasi.pptx
Modul Ajar Pembelajaran Mendalam PKWU Kerajinan Kelas XII SMA Terbaru 2025
Rancangan Aktualisasi Latsar CPNS Kementerian Agama 2025.pptx
Modul Ajar Pembelajaran Mendalam PAI & BP Kelas X Terbaru 2025

Tugas sim, istianah indrayani , yananto mihadi putra se m.si, sumber daya komputasi dan komunikasi (5)

  • 1. SISTEM INFORMASI MANAJEMEN Disusun untuk mata kuliah : Sistem Informasi Manajemen Minggu Ke Empat Semester Gasal 2018 Dosen Pengampu : Yananto Mihadi Putra, S.E., M.Si., CMA. Disusun Oleh : Istianah Indrayani 43217110118 Mengenai : Sumber Daya Komputasi dan Komputasi
  • 2. Sumber Daya Komputasi dan Komunikasi Sumber daya computer yang digunakan sering kali berhubungan langsung dengan sebuah jaringan. Tentunya kecepatan dan biaya komunikasi dan prosesor computer dipengaruhi penggunaan sumber-sumber daya ini. Harga yang terus mengalami penurunan, manajer cenderung menggunakan sumber daya yang murah, sehingga penggunaan sumber daya computer dan komunikasi akan terus berkembang. Insentif untuk menghubungkan computer mikro melalui jaringan berasal dari adanya keinginan untuk mendapatkan laba yang lebih tinggi. Manajer yang dapat saling berbagi informasi berbasis computer, akan menerima informasi dengan cepat dan mudah dalam pengambilan keputusan yang lebih baik dari pada pesaingnya. Bisnis tidak akan berjalan secara efektif tanpa mampu berbagi iformasi berbasis computer yang dimilikinya, dan pembagian ini membutuhkan adanya jaringan. Didalam bab ini terdapat penjelasan terjadinya perubahan-perubahan standar, kecepatan, dan biaya pada presfektifnya. Dan hal ini bukan hanya sejarah untuk menghadapi ujian, akan tetapi perlu diketahuibahwa standar teknologi informasi selalu berubah, sehingga perusahaan yang dapat melihat kemasa depan dan memanfaatkan perubahan adalah perusahaan yang akan mampu tetap hidup dalam perekonomian dewasa ini.
  • 3. Arsitektur sistem komputer dasar meliputi prosesor, memori, dan ruang penyimpanan. Komponen-komponen ini bekerja samauntuk memasukan,memanipulasi, dan mengeluarkan informasi. Prosesor mikro di dalam komputer mikro sangatlah cepat, dan kekuatan mereka menjadi berlipat ganda setiap 18 bulan. Hal yang sama pentingnya dengan peningkatan kekuatan komputer, interaksi antara pengguna dan komputer juga telah lebih intuitif. Peningkatan yang dialami oleh pilihan- pilihan input dan output memeberikan para manajer berbagai kemungkinan melakukan interaksi komputer. Sebagian dari kemajuan-kemajuan ini, difasilitasi oleh meningkatnya kekuatan dan kemampuan penyimpanan komputer-komputer mikro yang terakhir. Gambar- gambar, suara, video, dan pilihan-pilihan input serta ouput lainnya ditambahkan pada keyboard, mouse, layar komputer, dan printer standar. Pengaruh ini memiliki dampak yang mendalam dan tidak selalu dapat terlihat jelas. Jika seorang dapat menggunakan sebuah icon untuk mewakilisatu tindakan komputer, maka pengguna tidak harus dapat membaca bahasa yang sama atau bahkan dapat membaca sama sekali. Beragam pilihan ini membantu menjembatani komunikasi antar pengguna dengan bahasa nasional yang berbeda-beda dan bahkan juga meliputi para pengguna muda yang belum belajar membaca. Pilihan-pilihan baru telah membuat pengambilan keputusan yang dibantu oleh kommputer menjadi lebih komprehensif bagi bermacam-macam kelompok demografis.
  • 4. Piranti lunak juga mengalami evolusi. Hal ini mencerminkan semakin banyaknya pendapat yang mengatakan bahwa bantuan komputer adalah bagian dari proses pengambilan keputusan para manajer modern. Manajer menginginkan piranti lunak yang mengendalikan alat-alat piranti keras, menjaga keamanan data, memengkinkan banyak pengguna berbagi sumber daya yang sama, dan dapat dipergunakan tanpa memerlukan pelatihan khusus. Tidaklah tepat berkata bahwa piranti lunak menjadi lebih “mudah digunakan pengguna”, piranti lunak telah dirancang dengan semakin baik untuk memenuhi kebutuhan dan kemampuan para manajer. Komputer dapat bertindak sebagai sumber daya yang berdiri sendiri,namun kekauatan mereka sebagai alat bisnis mengalami peningkatan yang sangat besarketika mereka berbagi data. Komunikasi data dapat terjadi dari satu komputer ke komputer yang lain baik itu secara langsung melalui koneksi jaringan atau melalui jaringan sistem telpon publik. Piranti keras komputer berkomunikasi jauh lebih cepat dari pada piranti keras telepon. Ini berarti transmisi data komputer yang berjalan melalui sistem telpon publik berjalan lebih lambat daripada transmisi yang tidak mempergunakan sistem telpon. Jaringan dimulai sebagai koneksi dari komputer ke satu terminal yang berada beberapa jarak dari komputer. Terminal tidak memiliki prosesor dan ruang penyimpanan, ia hanya memasukan dan mengeluarkan data. Pemindahan data komputer ke komputer yang lainlebih sulit untuk dilakukan karena masing- masing komputer memiliki satu sistem operasi yang mengendalikan akses ke sumber-sumber dayanya sendiri. Jaringan adalah piranti keras dan piranti lunak yang bertindak sebagai perantara di antara komputer untuk memungkinkan dibaginya sumber-sumber daya komputer.
  • 5. Jaringan area lokal (local area network) adalah jenis jaringan yang pertama. Jaringan ini memiliki keterlibatan pada jarak yang diperkenankan diantara sumber daya komputer, namun mereka memberikan pengaruh yang mendalam pada manajemen. Para pekerja bergantung pada data berbasis komputer untuk pengambilan keputusan, dan ketika para pekerja dapat dengan mudah berbagi data berbasis komputer,maka perusahaan akan mendapat keuntungan. Komunikasi membutuhkan standar, karena berbagai perusahaan pembuat piranti keras komputer dan telpon harus memiliki penyajian data yang sama dan dapat di pahami yang bergerak di sepanjang media komunikasi. Standar-standar sistem telpon diciptakan untuk komunikasi suara, dan komunikasi ini dapat terjadi dengan menggunakan koneksi analog yang bermutu rendah. Walaupun begitu, media komunikasi tingkat suara tidak selalu cukup dapat diandalkan untuk komunikasi data diantara komputer, sehingga dibutuhkan standar-standar baru. International Organization for Standardization mencipatakan standar- standar Open System Interconnection untuk komunikasi data yang kita pergunakan sekarang.
  • 6. Processor Prosesor(yang disebut pula sebagai unit pemroses pusat atau central processingunit- CPU) adalah tempat dimana pemrosesan data dilakukan. Intel, Advanced Micro Devices (AMD), Cyrix, Motorola, dan perusahaan-perusahaan lainnya memproduksi prosesor mikro yang terdapat di banyak komputer mikro populer. Sejarah Procesor pada masa dahulu bentuk processor di pasang secara slot, tetapi saat ini, bentuk processor semuanya di pasang secara socket. Pada saat ini terdapat dua perusahaan besar processor yaitu Intel dan AMD. Bentuk luar dari keduanya hampir sama yaitu berbentuk segiempat dan mempunyai banyak pin. Fungsi Processor Intel yang tidak memiliki pin yaitu socket LGA775, sebaliknya motherboard yang lain mempunyai pin connector untuk di hubungkan dengan processor. Sistem Operasi dari processor komputer atau CPU adalah sebuah sirkuit elektronika yang beroprasi dengan kecepatan tinggi dengan bantuan quartz crystal, ketika mengalami sebuah electrical currant, mengirimkan pulsa yang disebut ”peaks“ dan clock speed (cycle). Frekuensi clock yang umumnya merupakan kelipatan dari frekuensi sistem (FSB, Front-Side Bus ), yang berarti kelipatan dari frekuensi motherboard. Jumlah bit dalam fungsi processor bervariasi sesuai dengan jenis data, mulai dari 1 dan 4 byte 8-bit. Instruksi dapat dikelompokkan berdasarkan kategori, di antaranya Access Memory, Operasi Aritmatika, Logika Operasi dan Pengendalian.
  • 7. Fungsi Processor Fungsi Processor dalam komponen komputer sangat penting sekali, karena processor merupakan pusat pengendali dan memproses kerjasebuah komputer. Processorsendiri pada umumya hanya berfungsi untuk untuk memproses data yang di terima dari masukan atau input, kemudian akan menghasilkan keluaran atau output. Cara kerja processor akan terus terhubung dengan komponen komputer yang lainnya, terutama hardisk dan RAM. Fungsi Processor juga di gambarkan sebagai otak dari sebuah komputer itu sendiri, di mana setiap data akan melalui processor mengeluarkan atau output yang sepatutnya. Processor juga dikenal sebagai Central Processing Unit atau ringkasan CPU. Processor hanya dapat mengenali bahasa mesin yaitu dengan notasi bilangan biner yang hanya berupa 2 angka saja yaitu 0 dan 1 (01010101). Bilangan biner merupakan notasi untuk perangkat elektronik di mana bilangan nol (0) menandakan tidak terdapat sinyal listrik dan bilangan satu (1) menandakan adanya sinyal listrik. Pada awalnya fungsi processor hanya untuk pengolahan aritmatika saja, seperti kalkulator pada saat ini. Namun sekarang ini processor telah bergeser fungsinya mengarah ke multimedia. Kecepatan Prosesor Kecepatan prosesor diukur oleh jumlah siklus yang terjadi perdetik, dan angka ini telah berkembang dengan sangat cepat selama beberapa tahun sejak IBM dalam megahertz (MHz), yang berarti juta siklus per detik. setiap siklus adalah suatu peluang dilakukannya aksi, seperti menambahkan kedua angka.
  • 8. MEMORI Pada dasarnya data disimpan di sebuah komputer dalam dua cara-memori dan penyimpan. Memori, yang disebut juga ruang penyimpan primer atau random access memory (RAM). Memori adalah barang yang rentan karena isinya akan hilang ketika daya komputer dimatikan. Karakterisktik ini mencerminkan fakta bahwa nilai bit akan dapat diubah secepat yang bisa dilakukan oleh siklus prosesor. Memori di dalam sebuah komputer sangatlah cepat jika dibandingkan dengan mengakses data di sebuah alat penyimpanan, seperti sebuah disk. jumlah memori dalam sebuah komputer mikro dapat memberikan dampak yang signifikan pada persepsi pengguna akan kecepatan. Komputer mikro umumnya memiliki memori sebesar 128 hingga 256 megabita (MB);memori 256 MB adalah 256 jute bita. Ruang penyimpanan tetap (fixed storage) adalah ruang penyimpanan yang terpasang secara permanen di dalam komputer. Contohnya adalah hard drive. Penyimpanan yang dapat dilepas (removable storage) biasanya berbentuk sebuah pita, disk (yang dikenal pula sebagai disket), flash drive USB (terkadang disebut “pen drive”), CD, atau media jinjing lainnya. ALAT-ALAT INPUT (INPUT DEVICE) Komputer tidak akan banyak berguna tanpa alat-alat input dan output. Operasi bisnis membutuhkan sejumlah besar alat-alat input dan output, dan dikembangkan alat-alat unutk memenuhi kebutuhan tersebut. Meskipun telah tersedia banyak alat input dan output, hanya sedikit saja yang diterima secara luas. Input yang diterima dari manusia sangat penting, karena memberikan satu mekanismelangsung bagi pengguna untuk mengendalikan kompter. Sebagian besar data pada awalnya memiliki bentuk yang tidak dapat di baca oleh mesin, dan perlu dilakukan entri data oleh manusia. Terdapat dua kendala bagi data yang diterima dari manusi. Pertama, lambat. Kedua, biasanya tidak dapat mencpai tingkat akurasi yang sangat tinggi seperti data ynag diterima dari mesin (machine-captured data)-data yang diterima oleh suatu alat elektronik atau mekanis.
  • 9. ALAT OUTPUT (OUTPUT DEVICE) Dua alat output yang paling dikenal adalah layar komputer, yang terkadang disebut monitor, dan printer. Meskipun konsep “kantor tanpa kertas” telah mendpat banyak perhatian, hasil otput cetakan tetap merupakan fakta dari komputasi. Komputasi adalah sebuah istilah umum untuk segala jenis pemrosesan informasi untuk menemukan pemecahan masalah dari data input dengan menggunakan suatu algoritma. Komputasi merupakan sebuah subjek dari Komputer Sains, yang menganalisa apa yang bisa maupun tidak bisa dilakukan secara komputasi. Hal ini ialah apa yang disebut dengan teori komputasi, suatu sub-bidang dari ilmu komputer dan matematika. Secara umum iIlmu komputasi adalah bidang ilmu yang mempunyai perhatian pada penyusunan model matematika dan teknik penyelesaian numerik serta penggunaan komputer untuk menganalisis dan memecahkan masalah-masalah ilmu (sains). Pembelajaran dari teori komputasi terfokus untuk menjawab pertanyaan pokok tentang hal apa saja yang bisa dilakukan komputasi terhadapnya dan ketersediaan resource (sumberdaya) yang dibutuhkan untuk melakukan komputasi tersebut. Untuk menjawab pertanyaan pertama, computability theory (teori komputabilitas) menguji masalah-masalah komputasi mana yang dapat dipecahkan oleh berbagai model komputasi. Pertanyaan kedua dialamatkan untuk teori kompleksitas komputasi, yang mempelajari waktu dan biaya yang berhubungan dengan pemecahan masalah komputasi. Dalam penggunaan praktis, biasanya berupa penerapan simulasi komputer atau berbagai bentuk komputasi lainnya untuk menyelesaikan masalah- masalah dalam berbagai bidang keilmuan, tetapi dalam perkembangannya digunakan juga untuk menemukan prinsip-prinsip baru yang mendasar dalam ilmu. Komputasi pribadi telah lama dihubung-hubungkan dengan komputer mikro. Komputer mikro sering juga disebut Personal Computer (PC) oleh masyarakat, yaitu sebuah komputer yang dapat dioperasikan oleh satu orang. Contoh Alat Komputasi Pribadi: a) Handphone b) Tablet c) Smartphone
  • 10. Fitur-fitur menarik dari alat komputasi pribadi : 1 Usia Baterai yang panjang 2 Akses jaringan nirkabel (tanpa kabel) 3 Layar tampilan yang kecil, namun fungsional Telepon seluler dengan pesan dan video interaktif Telepon sellular saat ini juga berkembang sangat pesat. Tidak berbeda dengan komputer. Lihat saja, pada saat ini sebuah telepon sellular sudah dapat menampilkan video dengan resolusi yang cukup tinggi, kecepatan akses internet yang sangat cepat . Telepon seluler cerdas (Smartphone) Telepon seluler dianggap cerdas ketika ia mampu menjalankan pekerjaan-pekerjaan yang biasanya dihubungkan dengan komputer mikro. Hal ini berarti seluruh informasi yang berada di dalamnya (agenda, nomor telepon, file, dll) dapat disinkronisasi dengan sebuah computer mikro.
  • 11. Home Network a) Pemasangan modem : Pemasangan modem untuk komputer rumahan biasanya dilakukan oleh teknisi dari ISP tempat berlangganan.Apabila ada beberapa komputer disatutempat, dapat dilakukan pembagian koneksi dengan menggunakan router. b) Keamanan nirkabel , Ketika memasang router jaringan nirkabel, ada baiknya menggunakan kode sandi untuk membatasi pengguna dari luar yang ingin seenaknya mengakses jaringan nirkabel kita. c) KeamananKomputasi Rumah , Saat ini banyak orang yang sudah menggunakan personal computer selama bertahun-tahun, tetapi masih tidak pernah memikirkan masalah keamanan.Rata-rata hanya asal pakai saja, tanpa mau belajar tentang keamanan dari sebuah komputer itu sendiri. Ada tiga aspek keamanan yang memiliki arti penting bagi komputer mikro : Update Sistem Operasi & Aplikasi Tidak ada suatu hal yang sempurna. Samahalnya dengan suatu sistem operasi/ oper Ating system (OS).Sistem Operasiakan selalu memiliki celah yang mungkin dapat dimanfaatkan oleh pihak ketiga untuk melakukan sesuatu yang buruk. Virus Virus adalah suatu program komputer yang didesain khusus oleh pembuatnya untuk menggandakan dirinya di dalam komputer korbannya secara terus menerus. Apabila dibiarkan, lama kelamaan jumlahnya akan semakin banyak dan mungkin menginfeksi sebagian besar file di dalam komputer anda. Beberapa contoh virus, yaitu worm, menggandakan diri tanpa perlu menginfeksi suatu file tertentu. Ia masuk dari suatu kerapuhan (vulerability) dari suatu sistem,biasanya sistem operasi. Setelah masuk ke dalam suatu komputer, worm biasanya memodifikasi beberapa pengaturan di Operating System agar tetap hidup. Spyware Adalah sebuah program komputer yang didesain khusus oleh pembuatnya untuk mencuri data dan informasi dari komputer korbannya untuk kemudian dikirimkan ke pembuat spyware tersebut. Data-data tersebut bisa data yang tidak penting seperti pola internet kita. Namun bisa juga data-data yang sangat penting seperti User ID, Password, PIN, dan sebagainya.
  • 12. Konvergensi Komputasi dan Komunikasi Konvergensi berasal dari bahasa Inggris yaitu convergence. Kata konvergensi merujuk pada dua hal atau benda atau lebih bertemu dalam satu titik (Arismunandar,2006:1).Konvergensi media sendiri merupakan Penggabungan atau pengintegrasian media-media yang ada untuk digunakan dan diarahkan ke dalam satu titik tujuan. Istilah konvergensi mulai banyak digunakan sejak tahun 1990-an. Kata ini umum dipakai dalam perkembangan teknologi digital, integrasi teks, angka, gambar, video, dan suara (Briggs dan Burke, 2000: 326).Konvergensi menyebabkan perubahan radikal dalam penanganan, penyediaan, distribusi dan pemrosesan seluruh bentuk informasi baik visual, audio, data dan sebagainya. Voice over Internet Protocol (VoIP) adalah perlewatan komunikasi suara melalui internetlaksana komunikasi digital. Setiap sinyal suara dapat digitalisasi dan dikirimkan melalui internet dan dimainkan kembali pada pengeras suara di tempat tujuannya.Jika komputer individu mempunyai sebuah mikrofon dan pengeras suara, maka individu tersebut akan dapat berkomunikasi dengan orang lain dengan perlengkapan yang sama di komputer mereka seperti yang telah disediakan oleh Skype. Komponen perangkat keras computer terdiri dari prosesor, memori, ruang penyimpanan alat input, alat outputdan alat input/output. Alat-alat komputasi pribadi adalah telpon selular dengan pesan video interaktif, telpon selular cerdas, jaringan rumah, Perangkat lunak terdiri dari peranti lunak sitem dan peranti lunak aplikasi, yang terbagi menjadi bebrapa bagian yaitu siap pakai, khusu dan ditulis oleh pengguna. Jenis-jenis jaringan komputasi Lokal Area Network, Metropolitan Area Network, dan Wide area network. Dengan adanya sumber komputasi maka komunikasi pun berjalan. Dengan adanya jaringan-jaringan para manajer dapat mengunakan waktunya secara efektif dan efisien khususnya dalam pengambilan keputusan yang akurat dan tepat. Komunikasi membutuhkan standar karena berbagai perusahaan peranti keras komputerdan telepon harus mempunyai penyajian data yang sama dan dapat dipahami disepanjak pergerakan media komunikasi. Untuk mencapai komunikasi yang baiok maka dari sumber komputasi harus memilki alat-alat yang cepat, dan aman.
  • 13. STUDI KASUS COMPUTING PADA BIDANG PERTANIAN Permasalahan Permasalahanutamayangdihadapi IndonesiaberkaitandenganpemanfaatanTIKdalambidang Pertanianadalah belumterbangunnyasecaraefisiensistemTIKbidangPertanianmulai dari hulu (penelitiantinggi danstrategis) sampai hilir(pengkajianteknologispesifiklokasidandiseminasi penelitiankepadapetani).Efisiensi sistemTIKdi sektorpertanianini perlu dibangunmelalui sinkronisasi programlitbangpertanianmulaidari hulusampai hilirdansinkronisasiprogramlitbang pertaniandenganlembagapenelitianlainnya.Selainitu,efisiensi sistemTIKbidangpertanianini perludidukungdengansistempendidikan pertanianyangmampumenghasilkanpeneliti yang berkemampuan(competent) danproduktif (credible).Jugaperludibangunkembali sistem diseminasihasil-hasil penelitiandaninovasiteknologipertaniankepadapetani yanglebihefektif dan efisien.DenganmengintegrasikanTIKkhusus-nyacloudcomputingdalampembangunanpertanian berkelanjutanmelalui peningkatanpengetahuandanwawasanpetani,makapetani akanberpikir dengancara berbeda,berko-munikasi secaraberbeda,danmengerjakankegiatanbertaninyasecara berbedapula. CloudComputing IstilahCloudComputingakhir-akhirini semakinseringterdengar.Namunsebenarnyaimple-mentasi konsepnyasendiri sudahadasejakpuluhantahunlalu,sebeluminternetberkembangseperti sekarang.Saat ini memang cloudcomputingidentikdenganinternet.Namunbiladilihatdari konsepnya, cloudjugaadapada jaringanyanglebihkecil,sepertiLAN atauMAN. Secara umum, definisi cloudcomputing (komputasi awan) merupakangabunganpemanfaatan teknologi komputer(komputasi) dalamsuatujaringandenganpengembanganberbasisinternet (awan) yangmempunyai fungsi untukmenjalankanprogramatauaplikasi melalui komputer – komputeryangterkoneksi padawaktuyangsama,tetapi taksemuayang terkonekasimelalui internetmenggunakancloudcomputing. Teknologi komputerberbasissistemCloudini merupakansebuahteknologi yangmenjadikan internetsebagai pusatserveruntukmengeloladatadan jugaaplikasi pengguna.Teknologi ini mengizinkanparapenggunauntukmenjalankanprogramtanpainstalasi danmengizinkanpengguna untukmengaksesdatapribadi merekamelaluikomputerdengan aksesinternet.
  • 14. KarakteristikCloudComputing: 1. On-DemandSelf-Services Sebuahlayanan cloudcomputingharusdapatdimanfaatkanolehpenggunamelalui mekanisme swalayandanlangsungtersediapadasaatdibutuhkan. 2. Broad NetworkAccess Sebuahlayanan cloudcomputingharusdapatdiaksesdari manasaja, kapansaja,denganalat apa pun,asalkankitaterhubungke jaringanlayanan.ContohHP,Tablet. 3. Resource Pooling Sebuahlayanan cloudcomputingharustersediasecaraterpusatdandapatmembagi sumberdaya secara efisien. 4. RapidElasticity Sebuahlayanan cloudcomputingharusdapatmenaikkan(ataumenurunkan) kapasitassesuai kebutuhan. 5. MeasuredService Sebuahlayanan cloudcomputingharusdisediakansecaraterukur,karenaakandigunakandalam prosespembayaran. Cloudcomputingmempunyai 3tingkatanlayananyangdiberikankepadapengguna,yaitu: 1. Infrastructure as service,hal ini meliputi Griduntukvirtualizedserver,storage &network. Contohnyaseperti AmazonElasticCompute Cloud danSimpleStorage Service. 2. Platformasa service,hal ini memfokuskanpadaaplikasi dimanadalamhal ini seorang developertidakperlumemikirkanhardware dantetapfokuspadapembuatanaplikasi tanpaharus mengkhawatirkansistemoperasi,infrastructure scaling,loadbalancingdanlain-lain.Contohnya yang sudahmengimplementasikanini adalah Force.comdanMicrosoftAzure investment. 3. Software asa service:Hal ini memfokuskanpadaaplikasidenganWeb-basedinterface yang diaksesmelalui WebServicedan Web2.0. Contohnyaadalah Google Apps danSalesForce.com.
  • 15. Berikutini adalahbeberapakomponenpentingyangadapada arsitekturcloudcomputing: 1. KlienatauEnd User Ini karenahardware,aplikasi dansemuayangberkaitandengancloudcomputingdikembangkan untukklien.Tanpaadanyaklienataupenggunasoftware padacloudcomputing,semuanyaakansia- sia. Klienuntukcloudcomputingada2 jenis,yaitukomponenhardware dankombinasi komponen hardware dan software.Optimasidapatdilakukandi 2tempat,yaitukapasitaslokal dansecurity software.Melalui optimasi hardware dengansecurity,aplikasi dapatdijalankandenganbaik. 2. Service ataufungsi dari cloudcomputing Salahsatu alasankenapacloudcomputingmenjadi populeradalahkarenalayananini diperlukan olehduniabisnis.Ini karenabisnismemerlukancarauntukmengefisienkanprosesbisnis,yang berarti keuntunganakanmeningkat. 3. Aplikasi databackbone dari layanan Service kadangdianggapsebagai aplikasi.Ini memangsetengahbenarkarenaservismenyediakan fungsi.Adapunaplikasiadalahapayangdikembangkanolehsoftwaredeveloper/programmer dimanamerekaharusfokusuntukmemastikanaplikasi berjalandenganbenar. 4. Platformatauinfrastruktursoftuntukaplikasi Pada website atauaplikasinormal yangtidakberhubungandengancloudcomputing,pada umumnyaaplikasi akanberhubungansecaralangsungdenganserver.Namunpadacloudcomputing, aplikasi dijalankanke aplikasi lainyangdisebutdenganistilahplatform.Platformini biasanyaberupa bahasa pemrogramanseperti AJAX,PHP,atauRubyonRails. 5. Storage atau gudangdata Semuaaplikasi danfungsi harusdisimpanpadamediasimpan.Mediasimpancloudini akan menyimpandatadaninformasi sehinggafungsi dapatdiimplementasikandenganbaik.Optimasi storage berkaitandenganbagaimanafasilitasstorage diproteksi dari berbagai ancamanserta serangan.
  • 16. 6. Infrastruktur,yaitukomponenbackbone dari cloudcomputing. Semuafungsi,servis,dankemampuanstorage untukmenyediakandatahanyadapatdiaksesjika infrastrukturnyaoptimal.Infrastrukturini bisadianggapsebagaiplatformakhiryangmemungkinkan semuanyabisadijalankan. Pemanfaatan CloudComputingDalamPembangunanPertanianyangBerkelanjutan Visi pembangunanpertanianberkelanjutanadalahterwujudnyakondisiidealskenariokonstitusi Indonesiayangdisebut adil danmakmur,danmencegahterjadinyalingkaranmalapetaka kemiskinan.Visiini diterimasecarauniversal sehinggapertanianberkelanjutan(sustainable agriculture) menjadi prinsipdasarpembangunanpertaniansecaraglobal,termasukdi Indonesia. Olehkarenaitulahpengembangansistempertanianmenujuusahatani berkelanjutanmerupakan salahsatu misi utamapembangunanpertaniandi Indonesia. Pembangunanpertanianberkelanjutandiimplementasikanke dalamrencanapembangunanjangka panjangKementerianPertanianseperti yangtertuangdalamvisi jangkapanjangnyasebagai berikut: “Terwujudnyasistempertanianindustrial berdayasaing,berkeadilandanberkelanjutanguna menjaminketahananpangandankesejahteraanmasyarakatpertanian”. Pertanianindustrialadalahsosokpertanianyangmemiliki ciri-cirisebagai berikut:(1) pengetahuan merupakanlandasanutamadalampengambilankeputusan,memperkuatintuisi,kebiasaan,atau tradisi;(2) kemajuanteknologi merupakaninstrumenutamadalampemanfaatansumberdaya; (3) mekanisme pasarmerupakanmediautamadalamtransaksi barangdan jasa;(4) efisiensi dan produktivitassebagaidasarutamadalamalokasi sumberdaya;(5) mutudankeunggulanmerupakan orientasi,wacana,sekaligustujuan;(6) profesionalisme merupakankarakteryangmenonjol;dan(7) perekayasaanmerupakaninti nilai tambahsehinggasetiapprodukyangdihasilkanselalumemenuhi persyaratanyangtelahditetapkan. Manfaat yang dapatdiperolehmelalui kegiatanpemanfaatanteknologiinformasi dankomunikasi (Mulyandari 2005), khususnyadalammendukungpembangunanpertanian berkelanjutandi antaranyaadalah: 1. Mendorongterbentuknyajaringaninformasi pertaniandi tingkatlokal dannasional. 2. Membukaaksespetani terhadapinformasi pertanianuntuk: 1) Meningkatkanpeluangpotensi peningkatanpendapatandancara pencapaiannya;2) Meningkatkankemam-puanpetanidalam meningkatkanposisi tawarnya,serta3) Meningkatkankemam-puanpetanidalammelakukan
  • 17. diversifikasiusahatani danmerelasikankomoditas yangdiusahakannyadenganinputyangtersedia, jumlahproduksi yangdiperlukandankemampuanpasarmenyerapoutput. 3. Mendorongterlaksananyakegiatanpengembangan,pengelolaandanpeman-faataninformasi pertaniansecaralangsungmaupuntidaklangsunguntukmendukungpengembanganpertanian lahanmarjinal. 4. Memfasilitasidokumentasiinformasi per-taniandi tingkatlokal (indigeneousknow-ledge) yang dapat diaksessecaralebihluasuntukmendukungpengembanganpertanianlahanmarjinal. Hambatan Yang Dihadapi BerdasarkanSurvei yangdilakukanolehthe International SocietyforHorticultural Sciences(ISHS) hambatanhambatandalammengadopsiTIKolehpetani khususnyapetanihortikultura,yaitu: keterbatasankemampuan;kesenjangandalampelatihan(training),kesadaranakanmanfaatTIK, waktu,biayadari teknologi yangdigunakan,integrasi sistemdanketersediaan software.Untuk respondendari negara-negaraberkembangmenekankanpentingnya“biayateknologi TIK”dan “kesenjanganinfrastrukturteknologi (Taragolaetal. 2009). TIK memiliki perananyangsangatpentingdalampertanianmoderndanmenjagakeberlanjutan pertaniandanketahananpangan.Namundemikian,untukwilayahnegara-negaraberkembang masihbanyakmengalami kendaladalamaplikasinyauntukmendukungpemba-ngunanpertanian berkelanjutan.Tantanganyangumumdihadapi adalahbahwaaksestelepondanjaringanelektronik di perdesaandanwilayahterpencil(remotearea) sangatterbatas; telecenteryangmenawarkan layananTIK masihlangkakarenabiayayangdiperlukanakibattingginyainvestasidanbiaya operasional yangdibutuhkan.Kekuranganpadatingkatanlokal dalamaplikasi TIKperludipikirkan dalammerancangstrategi aplikasi TIKsesuai dengankondisi di lapanganyangspesifiklokasibaik melalui kapasitasteknologi tradisional,seperti siaranradiopemerintahdanmasyarakatperdesaan dapat bekerjabersamauntukmelayani penggunaatasdasarprofitabilitasdi sampingadaunsur sosial untukmendukungkeberlanjutanaplikasi TIKdi tingkatperdesaan. KonsepImplementasi CloudComputing PerkembanganTIKdalamperangkatkomputer,teknologi komunikasi,daninternetkhususnyacloud computingdapatdigunakanuntukmenjembatani informasi danpengetahuan
  • 18. yang ada di pusat informasi pertanian(KementerianPertanian) ataupunlembagapenelitiandan pengembanganpertanianlainnya.Aksesterhadapkomunikasi digitalmembantumeningkatkan aksesterhadappeluangusahatani masyarakatdanmeningkatkanpendapatanpetani. Salahsatu yang direkomendasikanuntukimplementasiTIKdalampemberdayaandi negara berkembangadalahsebuah telecenterataupusatmultimediakomunitas.Diharapkandapat dilengkapidenganaksesinternetdanpenggunaantelepongenggamuntukmeningkatkanakses pengusahadanpetani di perdesaanaksesinformasi untukmeningkatkan kesejahteraannya.TIKmerupakanalatyangsangatbermanfaatuntuk knowledge sharing,namun seringkali belumdapatmemecahkanpermasalahanpembangunanyangdisebabkanolehisusosial, ekonomi danpolitik.Informasipunseringkali belumdapatdigunakansebagai pengetahuankarena belummampuditerjemahkanlangsungolehmasyarakat(Servaes2007). Leeuwis(2004) menyatakanbahwapesandanteknologi (inovasi) pertanianyangdipromosikanoleh para penyuluhpertanianseringtidaksesuaidantidakmencukupi.Hal ini memberikanimplikasi bahwainformasi yangditujukanpadapetani danpenyuluhsangatterbatas. Sistempengetahuandan informasi pertaniandapatberperandalammembantupetanidenganmelibatkannyasecaralangsung dengansejumlahbesarkesempatan,sehinggamampumemilihkesempatanyangsesuai dengan situasi dankondisi faktual di lapangan.Peningkatan efektivitasjejaringpertukaraninformasi antarpelakuagribisnisterkaitmerupakanaspekpentinguntukmewujudkansistempengetahuan dan informasi pertanian.Dengandukungan implementasi TIKmelalui cloudcomputingdan peranaktif berbagai kelembagaanterkaitupayauntukmewujudkanjaringaninformasi inovasi bidangpertanian sampai di tingkatpetani dapatdiwujudkan.Keberhasilanproses knowledgesharinginovasi pertaniansangatbergantungpadaperanaktif dari berbagai institusi terkaityangmemiliki fungsi menghasilkaninovasipertanianmaupunyangmemilikifungsi untukmendiseminasikaninovasi teknologi pertanian. Kesimpulan Pembangunanpertanianberkelanjutanmerupakanisupentingyangstrategis.Dalammenghadapi era globalisasipembangunanpertanianberkelanjutantidakterlepasdari pengaruhpesatnya perkembanganIPTEKpertaniantermasukperkembangandi bidangteknologi informasidan
  • 19. komunikasi.Integrasi yangefektif antaraTIKdalamsektorpertanianakanmenujupertanian berkelanjutanmelalui penyediaaninformasi pertanianyangtepatwaktudanrelevanmemberikan informasi yangtepatgunakepadapetani untukpengambilankeputusandalamberusahatani, sehinggaefektif meningkatkanproduktivitas,produksi dankeuntungan.Pemanfaatan cloud computingsebagai sumbersegalainformasi pertaniandapatmemperbaiki aksesibilitaspetani dengancepatterhadapinformasi pasar,inputproduksi,tren konsumen,yangsecarapositif berdampakpadakualitasdankuantitasproduksi mereka.Informasi pemasaran,praktekpengelolaan ternakdan tanamanyang baru,penyakitdanhama tanaman/ternak,ketersediaantranspor-tasi, informasi peluangpasardanharga pasar masukanmaupunhasil pertaniansangatpentinguntuk efisiensi produksi secaraekonomi. CloudComputingadalahsebuahcarayang memungkinkankita"menyewa"sumberdayateknologi informasi (software,processingpower,storage,danlainnya) melaluiinternetdanmemanfaatkan sesuai kebutuhanpenggunadanmembayaryangdigunakansajaolehpengguna.Dengankonsepini, maka semakinbanyakorangyangbisamemiliki aksesdanmemanfaatkansumberdayatersebut, karenatidakharus melakukaninvestasibesar-besaran. Apalagi dalamkondisiekonomi seperti sekarang,setiaporganisasi akanberpikirpanjanguntukmengeluarkaninvestasitambahandi bidang TIK. BeberapahambatandalampemanfaatanTIKkhususnya cloudcomputinguntukmenuju pembangunanpertanianberkelanjutandi antaranyaadalah:belummemadainyakapasitasdi bidang teknologi informasi,infrastrukturpenunjangtidakmendukungoperasi pengelolaandanpenyebaran informasi pertanianyangberbasisteknologiinformasi,belummemadainyabiayauntukoperasional teknologi informasi terutamauntukbiayalanggananISPuntukpengelolaaninformasi melalui internet/cloudcomputing,dantempataksesinformasi melaluiaplikasi teknologi informasimasih terbatas.
  • 20. Tantangan dan Hambatan Perusahaan Terjadap Hacking ataupun Cybercrime 1.PENGERTIAN HACKER Istilahhackermerupakanistilahyangtidakasinglagi dalamduniacomputer. Di masyarakatumum, istilahHackerbanyaktersalahgunakanataurancu denganistilahCracker.Khususnyaketika pembahasanmengarahkepadakejahatan.Dimanaistilahuntukpenjahatyangmerekamaksud sebenarnyaadalahCracker.Hackerdianggapsebagai orangyangpalingbertanggungjawabdalam kejahatankomputertersebut.Padahal kalaukitamelihatapasebenarnyaistilahdanapasajayang dilakukanolehHackermakaanggapantersebuttidakselalubenar. Hackeradalah seorangyangmempunyai keinginanuntukmengetahuisecaramendalam mengenai kerjasuatusystem, komputerataujaringankomputer,sehinggamenjadi orangyangahli dalambidangpenguasaansistem,komputerataujaringankomputer,ataudapatdikatakansebagai orang yangmemiliki skillsuperiordalambidangperkomputeran,danbukanmerupakanpenjahat komputer. Sedangkan Hackingyaitusikapdankemampuanyangpadadasarnya harusdipelajari sendiri,atau dapat dikatakansebagai ilmuseni,seni keamananjaringancomputer.Tidaksemuahackeritujahat ada juga yangbaik.Definisi Hackermenurut“wilayahkerja”merekayaitu: – BlackHat Hacker Seringdisebut crackeradalahjenishackeryangmenggunakankemampuanmerekauntukmelakukan hal-hal yangmerusakdandianggapmelanggarhukum. – White Hat Hacker White Hat Hacker merupakanhackeryangmenggunakankemampuannyadi jalanyangbenaruntuk menghadapi BlackHatHacker. White Hat Hacker biasanyaadalahseorangyangprofesional yang
  • 21. bekerjapadaperusahaankeamananmisalnyasebagai securityanalys,security consultant,danlain- lain. – GreyHat Hacker Adalahjenishackeryangbergerakdiareaabu-abuantarabaikdan jahat,merekaadalahWhite Hat Hacker tetapi merekajugabisaberubahmenjadi BlackHatHacker. – Suicide Hacker Suicide Hackermasihdisebuthackermitos,karenaterorisme cyberbelumbegitukelihatan. 2. SEJARAHHACKER DAN CRACKER Hacker muncul padaawal tahun1960-an diantarapara anggotaorganisasi mahasiswa TechModel RailroadClub di LaboratoriumKecerdasanArtifisialMassachusettsInstituteof Technology(MIT). Kelompokmahasiswatersebutmerupakansalahsatuperintisperkembanganteknologikomputer dan merekaberoperasi dengansejumlahkomputermainframe. Kata hackerpertamakali muncul denganarti positif untukmenyebutseoranganggotayangmemiliki keahliandalambidangkomputerdanmampumembuatprogramkomputeryanglebihbaikdari yang telahdirancangbersama.Kemudianpadatahun1983, analogi hackersemakinberkembanguntuk menyebutseseorangyangmemiliki obsesi untukmemahami danmenguasaisistemkomputer. Pasalnya,padatahuntersebutuntukpertamakalinyaFBImenangkapkelompokkriminalkomputer The 414s yangberbasisdi Milwaukee AS.414 merupakankode arealokal mereka.Kelompokyang kemudiandisebuthackertersebutdinyatakanbersalahataspembobolan60buah komputer,dari komputermilikPusatKankerMemorial Sloan-KetteringhinggakomputermilikLaboratorium Nasional LosAlamos.Salahseorangdari antara pelakutersebutmendapatkankekebalankarena testimonialnya,sedangkan5pelakulainnyamendapatkanhukumanmasapercobaan. Ada beberapatipe parapenggilateknologicomputerseperti berikutini adalahyaitu:(Hacker, Cracker,Defacer,Carder,Frauder,Spammer).Paraaktifisini seringmengadakanAjangPertemuan Hacker terbesardi duniayaitu Def Con.Acara ini diadakansetiapsetahunsekali yaitusetiap pertengahanbulanJuli di LasVegas.AcaraDef Con tersebutlebihkepadaajangpertukaraninformasi dan teknologi yangberkaitandenganaktivitashackingyangmenjadiluasdi berbagai Negarabersatu padudalam komunitasyangdi sebutdengan ANONYMOUS. 3. TUJUAN DARI SEORANGHACKER DAN CRACKER Biasanyatujuandari seorangHacker adalahuntukmenyempurnakansebuahsystemdanmelindungi sebuahsystem,sedangkanseorangCracker(BlackHat Hacker) lebihbersifatdestruktif.Umumnya
  • 22. cracker melakukancrackinguntukmenggunakansumberdayadi sebuahsistemuntukkepentingan sendiri.Dengancaramenerobosmasuksystemjaringantarget. 4. CIRI-CIRIDAN MODUS HACKERDAN CRACKER Ciri-cirinya: Bisamembuatprogram C,C++ atau pearl Mengetahui tentangTCP/IP Menggunakaninternetlebihdari 50 jamperbulan Mengetahaui sitemoperasi UNIXatauVMS Mengoleksi sofware atauhardware lama Lebihseringmenjalankanaksinyapadamalamhari karena tidakmudah diketahui oranglain Berikutbeberapamodusoperandi hackerdancracker yangperluAndawaspadai : a. MembuatVirus Virusadalahprogramkomputeryangsecara umumbekerjadenganmerusakdataatausistem targetnya.Biasanyavirusbanyakmenyerangsistemdengansistemoperasiwindows,walaupunada beberapavirusjugayangmenyerangpenggunadengansistemoperasilainnyasepertilinux danmac. Biasanyatujuanpenyebaranvirusadalahuntukmerusaksistemtarget,laluberikutnyasanghacker akan memeraskorbannyadengantuntutansejumlahuang.Jikauangtidakdikirimkan,maka seranganvirusakanditingkatkandansistemkorbanmenjadi rusakdankegiatanbisnisnyatidak dapat berjalanlancar.Biasanyayangdiincardalamseranganvirusadalahperusahaanyangpada umumnyamemiliki uangyangbisadiperas. Sedangkan spyware adalahsebuahprogramjahatyangbisamemata-matai penggunayang komputernyaterinfeksi olehspyware.Spyware,jikaterpasangpadakomputerAnda,akan mendeteksi danmerekamberbagaikegiatanAndadi duniamaya,termasukpasswordemail Anda, logindanpasswordinternetbankingAnda,dansebagainya. Selanjutnya,datayangdikumpulkanolehspyware akandikirimkankepadahackeryang membuatnya,tanpadiketahuipengguna.Selanjutnyasetelah datapenggunatersebutsampai di tangan sanghacker,merekaakan memanfaatkannyauntukmelakukanpembeliantanpadiketahui pemilikrekeningataumerekamentransferdanakorbanke rekeningsanghacker. Saran saya untukAndasupayaterhindardari seranganVirusdanSpyware yangcukupmudah dilakukanadalahdenganmenginstall software anti virusdananti spyware padakomputerAnda. b. MembuatWebsite Palsu Cara ini adalahdenganmembuatsebuahwebsite palsudengannamayangsangatmiripdengan website yangbiasadikunjungi olehparapenggunainternet.Dengancaraini,padasaat sang korban tidaksengajadatangke tempatwebsite palsutersebutlalumemasukkanusername danpassword, maka data-datasang korbanlangsungterekamdi dalamdatabase hackerdanselanjutnyasang hackerbisa melakukanapapunyangdia inginkandengandata
  • 23. Untuk hal ini saya memiliki duasaranyangbisaAnda lakukan: Yang pertama,setiapAndamengunjungi suatusitus,terutamayangmemintausername dan passworduntukbisalogin,pastikansekali lagi di addressbarbrowserAndabahwaalamatyangAnda masukkansudahtepat. Yang kedua,cobalahuntukmembookmarksitus-situsyangmemerlukanusernamedanpassword untukbisadiaksesdi browserAnda.Selanjutnya,setiapAndaberkunjungke situstersebut,pastikan AndamengunjunginyadengancaramengklikbookmarkyangtelahAndabuattersebut,bukan denganmengetiksecaramanual.Untukmembookmarksebuahwebsite,Andabisacobamenekan kombinasi Ctrl + D di komputerAnda,padahalamanyang inginAnda bookmarkbisadicobasekarang . c. Sniffing(Menyadap) DataKorban Yang dimaksuddengan sniffingdalamistilahhackeradalah“mengendususername danpassword” yang dikirimkanolehuserke servertujuan.Ataudengankatalain,menyadapusernamedan password sangkorban. Secara normal,cara kerjadari pengirimandatadari sebuahkomputeradalahlangsungmenuju serveryangasli.ContohmisalnyaadalahjikaAndainginloginke google.com,makadataAnda seharusnyaakanlangsungdikirimke google.com.Tapi jika komputerAndatelahterinfeksioleh seranganhacker,maka data Andaakan disadap/diintipterlebihdahuluolehhacker,baruditeruskan ke pihakgoogle.com. Yang dimaksuddengansecure URLadalah alamatwebsite yang berawalanhttps://,bukan berawalan http://.Perhatikanbahwadi alamatyang secure (aman) ada tambahanhuruf “s”, yang merupakansingkatandari secure. Kenapahttps lebihsecure?KarenapadaURL denganawalanhttps,semuadata yangAndakirimdan Andaterimaakan dienkripsi (dikodekan/disandikan/diproteksi) sehinggamenjaditidakterbaca olehhacker,sehinggadataAndawalaupunpadaakhirnyaberhasil di-hack,tetaptidakakanterbaca dan tidakakan bergunaolehhacker,sehinggadataasli Andaakan tetapaman.Yaitu,jikabiasanya Andamengetikkannamasitus.comatau http://namasitus.com untukmenujusuatuwebsitetertentu, sekarangganti denganmengetikanhttps://di awal alamatwebsiteyangmembutuhkanusername dan passwordataudata transaksi yang dituju. d. Menjebol (Cracking)PasswordSecaraPaksa Trik yangbiasadipakai olehparahacker dalamteknikini adalahdenganmemakai kamusdan memakai metode brute force (cobasatu-satu/urutkacang) denganbantuansoftware khususuntuk “menebak”username danpasswordseseorang.Denganmemanfaatkankamusyangberisiribuan kata dan cara pengecekankombinasi dengansoftware khusus,makaseoranghackerdapatdengan mudahmengetahui kombinasi usernamedanpasswordseseorang. Cara yang dapat kitalakukanada dua,yaitu: [a] memperkuatsistempertahananwebsite supayajika ada orang yang terdeteksi mencobamenjebol passwordakandiblocksecaraotomatis,dan[b] denganmengubahpasswordyangkitagunakanmenjadi lebihsulitdari sebelumnya. Untuk yangcara pertama,Andaharus menghubungiadministratorwebsiteyangAndaanggapperlu meningkatkankeamanannya.Carayangini memerlukanwaktulebihlama(tetapi penting) sebab Andaharus menungguresponadministratorwebsitedanmenunggumerekauntukmengupgrade website mereka.
  • 24. Untuk cara yang kedua,Andabisamelakukannyadenganlebihcepatdanmudah.Misalnyadengan mengganti katayangbiasa dipakai sehari-hari dalampasswordAndadengankata-katayanglebih sulitdantidakada di kamussupayatidakmudahditebak,danjugadigabungantara huruf besar, huruf kecil,angkadantanda baca. Misalnya,dari superman123 menjadi #S03Perm4n_T3r8@ng!ss 5. CARA SEORANGCRACKERMERUSAK SEBUAH SISTEM Ada berbagai cara seorangCrackermerusaksebuahsistemyaitu:IPSpoofing(PemalsuanalamatIP), FTP Attackdll.Agar cracker terlindungi padasaatmelakukanserangan, teknik cloacking(penyamaran) dilakukandengancaramelompatdari mesinyangsebelumnyatelah di compromised (ditaklukan) melaluiprogramtelnetataursh.Padamesinperantara yang menggunakanWindowsserangandapatdilakukandenganmelompatdari programWingate. Selainitu,melompatdapatdilakukanmelalui perangkatproxyyangkonfigurasinyakurangbaik.Pada umumnya,cara-cara tersebutbertujuanuntukmembuatserverdalamsebuahsistemmenjadisangat sibukdanbekerjadi atas bataskemampuannyasehinggasistemakanmenjadilemahdanmudah dicrack. 6. PENANGGULANGAN Aktivitaskejahatandengankomputerataujaringankomputeratauyangbiasadisebut dengancybercrime.Beberapalangkahpentingdidalampenanggulangancybercrime : Melakukanmodernisasihukumpidananasional besertahukumacaranya,yangdiselaraskandengan konvensi internasional yangterkaitdengankejahatantersebut. Meningkatkansistempengamananjaringankomputer nasional sesuaistandarinternasional. Meningkatkanpemahamansertakeahlianaparaturpenegakhukummengenai upayapencegahan, investigasidanpenuntutanperkara-perkarayangberhubungandengancybercrime. Meningkatkankesadaranwarganegaramengenai masalahcybercrimesertapentingnyamencegah kejahatantersebutterjadi. Meningkatkankerjasamaantarnegara,baikbilateral,regional maupunmultilateral,dalamupaya penanganancybercrime,antaralainmelalui perjanjianekstradisi danmutual assistance treaties. a. Bentukpenanggulangan Contohbentukdari penanggulanganitusendiri adalah: IDCERT (IndonesiaComputerEmergencyResponseTeam).Salahsatucarauntukmempermudah penangananmasalahkeamananadalahdenganmembuatsebuahunituntukmelaporkankasus keamanan.Masalahkeamananini di luarnegeri mulai dikenali denganmunculnya“sendmail worm” (sekitartahun1988) yangmenghentikansistememail Internetkalaitu.Kemudiandibentuk sebuahComputerEmergencyResponse Team (CERT).Semenjakitudi negaralainmulai juga
  • 25. dibentukCERTuntukmenjadi pointof contactbagi orang untukmelaporkanmasalahkemanan. IDCERT merupakanCERT Indonesia. Sertifikasiperangkatsecurity.Perangkatyangdigunakanuntukmenanggulangikeamanan semestinyamemiliki peringkatkualitas.Perangkatyangdigunakanuntukkeperluanpribadi tentunya berbedadenganperangkatyangdigunakanuntukkeperluanmiliter.Namunsampai saatini belum ada institusi yangmenangani masalahevaluasi perangkatkeamanandi Indonesia.Di Koreahal ini ditangani olehKoreaInformationSecurityAgency. b. BentukHukum Saat ini di Indonesiabelummemiliki UUkhusus/CyberLaw yangmengaturmengenai Cybercrime, walaupunUU tersebutsudahada sejaktahun2000 namunbelumdisahkanolehPemerintahDalam Upaya Menangani kasus-kasusygterjadi khususnyayangadakaitannyadengancybercrime,para Penyidik(khususnyaPolri) melakukananalogi atauperumpamaandanpersamaanterhadappasal- pasal yang ada dalamKUHP Pasal yang dapat dikenakandalamKUHPpadaCybercrime antaralain: KUHP (KitabUndang-UndangHukumPidana) Pasal 362 KUHP tentangpencurian(Kasuscarding) Pasal 378 KUHP tentangPenipuan(Penipuanmelalui websiteseolah-olahmenjualbarang) Pasal 311 KUHP PencemarannamaBaik(melalui mediainternetdenganmengirimemail kepada Korbanmaupunteman-temankorban) Pasal 303 KUHP Perjudian(permainanjudionline) Pasal 282 KUHP Pornografi (Penyebaranpornografi melalui mediainternet). Pasal 282 dan311 KUHP (tentangkasusPenyebaranfotoataufilmpribadi seseorangyangvulgardi Internet). Pasal 378 dan362 (tentangkasusCardingkarenapelakumelakukanpenipuanseolah-olahingin membayar,dengankartukredithasil curian). Undang-UndangNo.19 Thn 2002 tentangHak Cipta,khususnyatentangProgramKomputeratau software Undang-UndangNo.36 Thn 1999 tentangTelekomunikasi,(penyalahgunaanInternetyang mengganguketertibanumumataupribadi). Undang-undangNo.25Thn 2003 tentangPerubahanatasUndang-UndangNo.15 Tahun 2002 TentangPencucianUang. Undang-UndangNo.15 thn 2003 tentangPemberantasanTindakPidanaTerorisme.
  • 26. 7. CARA MENCEGAH DAN MENGHINDARICYBERCRIME GunakanSecuritySoftware yangUp to Date PentinguntukmenjagaSecuritySoftwareAndatetapterbarukanatauupto date.Perlakuanini akan memberikanpendefinisiankembali atasancamancybercrime maupunvirusyangbelum didefinisikanpadaversi sebelumnya.Pembaruaninisangatbergunabagi penggunayangcukup seringmenggunakankoneksi internet. Disarankanbagi para pemilikgadget menggunakanSecuritySoftwareuntukmembukaakseske internet.Hal ini harusdilakukanminimal duaatautigakali dalamseminggu.Saatpenggunaonline, secara otomatisSecuritySoftware akanmeng-uptodate versi terbarunya. Melindungi Komputer Sudahpasti hal ini mutlakAndalakukan.Demi menjagakeamanan,palingtidakAndaharus mengaplikasikantigaprogram,yaituantivirus,antispyware,danfirewall.Fungsinyasudahjelasdari ketigaaplikasi tersebut. Antivirus sudahpasti menjagaperangkatkomputerAndadari virusyangkian hari beragamjenisnya. Antispyware berfungsi untukmelindungi datapemakai agartidakada orang yang bisamerusakataumelacakkebiasaanAndasaatonline.Spyware sendirimerupakanprogram yang diam-diamtelahmasukke dalamcomputer danmengambil data. Tujuanawal dari pembuatanSpyware adalahmencari datadari pemakai internetdanmencatatkebiasaanseseorang dalammenyelusuri duniamaya.Sedangkan firewallmerupakansebuahsistematauperangkatyang mengijinkanlalulintas jaringanyangdianggapamanuntukmelaluinyadanmencegahlalulintas jaringanyangtidakaman. Buat Passwordyangsangat sulit Bilabisamasukancampuran huruf kecil,besardanangkapada setiapakunanda agar memperkuat kata sandi anda.Contohkata sandi dengandi campur denganangkaC0ntOhNy4.Kata sandi ini cukupkuat untuksandi akunanda karenadi campurdenganhuruf kecil,besardanangka. MembuatSalinan Sebaiknyaparapenggunakomputermemilikisalinandari dokumenpribadinya,entahituberupa foto,musik,atauyang lainnya.Ini bertujuanagardataAndamasihtetapbisa terselamatkanbila sewaktu-waktuterjadi pencuriandataatauada kesalahanpadasistimkomputerAnda. JanganSembaranganMengklikLinkyangMuncul di Social Network Entah melalui Facebook,Twitter,atauBlog,seringkitatemui linkyangmenarikperhatian.Walaupun tidakmengetahui jelassoal apalinktersebut,sajianyangmenarikberupaiklanatausekedar kuesionerdanangketmembuatkitamembukanya.Tidaksedikithal ini dijadikanpeluangcybercrime atau penyebaranviruskomputer. Maka dari itu,lebihbaikhanyamembukaiklanyangkitabutuhkansaja.Jangantergiurakansesuatu yang malahakan membuatkitaterjebakdalamcybercrimeatauviruscomputer Ganti PasswordSecaraBerkala Melihatbanyakdanmudahnyacybercrime dilakukansampai15 kasusperdetik,tidakmenutup kemungkinanpasswordterpanjangpundapatdibajakapabiladigunakanbertahun-tahun.Maka, disarankanuntukmengganti passwordtersebut,baiksecaraberkalaatauacak.
  • 27. 8. CARA MENGATASIHACKERDAN CRACKERATAU KEJAHATAN KOMPUTER MemperkuatHukum Kini denganhukumduniateknologi informasidiperkuatmakasetiaporangtidakseenaknyalagi melanggarhukum,karenabisa-bisadigiringsampai ke kantorpolisi.Organisasiindustri seperti Software PublishersAssociation (SPA) segeradibentuksetelahmaraknyapembajakan perangkatlunakdalamsekalabesarmaupunkecil.Pembajakanperangkatlunakkomersial sekarang merupakantindakpidanaberat,bisadipenjaramaksimal 5tahundan didendahingga250.000 dollar bagi siapa sajayang terbukti memakai peragkatbajakan.Denganmemperkuathukumini minimal akan mengurangi resikokejahatanTeknologiinformasi. CERT : ComputerEmergencyresposeTeam Pada tahun1988, setelahinternettersebar luas,DepartemenpertahananASmembentukCERT. Meskipunlembagaini tidakmempunyaiwewenanguntukmenahanataumengadili,CERT menyediakaninformasi internasional danlayananseputarkeamananbagi parapenggunainternet. CERT hadir sebagai pendampingpihakyangdiserang,membantumengatasi penggangu,dan mengevaluasi sistemyangtelahmegalamiseranganuntukmelindunginyadari gangguandimasa yang akandatang. Alatpendeteksi kecuranganperangkatlunakdeteksi berbasisaturan. Dalamteknikini pengguna,semisal pedagangmembuatfile negatif yangmemuatkriteriayangharus dipenuhi olehsetiaptransaksi.Kriteriaini meliputi nomorkartukredityangdicuri danjugabatas harganya,kecocokanalamatrekeningpemegangkartudanalamatpengiriman,danperingatanjika satu itemdipesandalamjumlahbesar. PerangkatLunakModel Prediktif-Statistik Dalamteknikini dilakukanpemeriksaanpadaberton-tondatadari transaksi sebelumnya.Tujuannya untukmembuatdiskripsi matematistentangkecurangantransaksi yangbiasaterjadi.Perangkat lunakini menghitungpesananyangmasukmenurutskalarasioyangdidasarkanpadakemiripan profil kecurangan.Semisal jikabeberapapencuri yangtelahmendapatkannomortelponperusahaan anda dengancara menyadappembicaraan –melakukanpembicaraankesuatunegarapadahal anda tidakpernahmelakukannya,makaperangkatlunakAT&Takan melakukanaktivitasyangtidakbiasa lalumemanggil andauntukmengetahui apakahandayangmelakukanpanggilantersebut. PerangkatLunakManajemenInternet Pegawai(EIM) Programyang dibuatolehWebsense,SurfControl,danSmartfilteryangdigunakanuntuk memantauberapabanyakwaktuyang dihabiskanparamanusiaygdiwebdanuntukmemblokir akseske situsjudi atauporno. PerangkatlunakpenyaringInternet Beberapaperusahaanmenggunakanperangkatlunakpenyaringfilterkhususuntukmemblok akseske pornogafi,downloadmusicbootleg,dansitusInternetlainyangtidakdikehendaki yang kemungkinanakandiaksespengawasansecaraelektronikperusahaanmenggunakanberbagaijenis pengawaselektronikyangmenyertakanteknologi pemantauaudiodanvisual,membacaemail dan blog,danmerekamkeystroke. 9. KESIMPULAN Berdasarkanuraiandiatas,dapat disimpulkanbahwa:
  • 28. Hackeradalah seorangyangmempunyai keinginanuntukmengetahuisecaramendalam mengenai kerjasuatusystem, komputerataujaringankomputer,sehinggamenjadi orangyangahli dalambidangpenguasaansistem,komputerataujaringankomputer,ataudapatdikatakansebagai orang yangmemiliki skillsuperiordalambidangperkomputeran,danbukanmerupakanpenjahat komputer. Crackeradalahjenishackeryangmenggunakankemampuanmerekauntukmelakukan hal-hal yang merusakdandianggapmelanggarhukum. Ciri-cirinya:  BisamembuatprogramC, C++ atau pearl  Mengetahui tentangTCP/IP  Mengetahaui sitemoperasi UNIXatauVMS  Mengoleksi sofware atauhardware lama  Lebihseringmenjalankanaksinyapadamalamhari karenatidakmudahdiketahui oranglain Berikutbeberapamodusoperandi hackeryangperluAndawaspadai : Membuat Virus Membuat Website Palsu Sniffing(Menyadap)DataKorban Menjebol (Cracking) PasswordSecaraPaksa Beberapalangkahpentingdidalampenanggulangancybercrime: Melakukanmodernisasi hukumpidananasional besertahukumacaranya,yangdiselaraskan dengankonvensi internasionalyangterkait dengankejahatantersebut. Meningkatkansistempengamananjaringankomputernasional sesuai standarinternasional. Meningkatkanpemahamansertakeahlianaparaturpenegakhukummengenaiupaya pencegahan,investigasi danpenuntutanperkara-perkarayangberhubungandengancybercrime. Meningkatkankesadaranwarganegaramengenai masalahcybercrime sertapentingnya mencegahkejahatantersebutterjadi. Meningkatkankerjasamaantarnegara,baikbilateral,regional maupunmultilateral,dalam upayapenanganancybercrime,antaralainmelaluiperjanjianekstradisi danmutual assistance treaties. Cara mengatasi MemperkuatHukum CERT : ComputerEmergencyrespose Team Alatpendeteksi kecuranganperangkatlunakdeteksiberbasisaturan. PerangkatLunakModel Prediktif-Statistik PerangkatLunakManajemenInternetPegawai (EIM) PerangkatlunakpenyaringInternet
  • 29. Denganberbagai cara pencegahandiatasmemangakanmengurangi kejahatandi duniamaya, namunsemuanyaitukembali kepadakitasebagai penggunaTeknologiInformasi,selamakitasemua masihmemakai cara-cara danetikayang benarpasti perkembanganITakanterusmelajusecara positf. Dansampai sekarangmetode pencegahanmasihterusdikembangkandenganberaneka ragam dan akan terusberkembangsesuaidengantingkatperkembanganTeknologiInformasi. 10. SARAN Menurutkesimpulanyangtelahdiperoleh,saranyangdapatsaya tulisyaitu: Saya menyarankanagarAndalebihberhati-hati danwaspadaterhadapCybercrime/kejahatan komputer,lebihteliti dalammembukawebsite,teliti website yangakandikunjungi sebelum memasukkandataprivasi(jikadiperlukan),janganterlalutergiurdan mengkliksembarangan terhadapiklanatausejenisnya,menambahwawasantentangCybercrime danmeningkatkan keamananprivasi Anda.
  • 30. Daftar Pustaka Putra,Yananto Mihadi.(2018). Modul KuliahSistemInformasi Manajemen:PengantarSistem Informasi Manajemen. FEB- UniversitasMercuBuana: Jakarta.) AgusArijanto,SE,MMModul KuliahSistemInformasiManajemen.FEB- UniversitasMercuBuana: Jakarta. SeftianFajar, http://seftianfajar27.blogspot.com/2015/05/contoh-kasus-yang-berhubungan- dengan.html AlvinNikmatulHidayah, https://alvinnikmatulhidayah.wordpress.com/2016/03/01/cara- penanggulangan-hacker-dan-cracker-dalam-cybercrime/