Ginanjar WS., M.

Kom
 Bab I Pengantar Teknologi Informasi
 Bab II Internet dan WWW : Eksplorasi Dunia
Maya
 Bab III Perangkat Lunak
 Bab IV Perangkat Keras : Alat Penyimpanan
 Bab V Perangkat Keras : Input dan Output
 Bab VI Komunikasi, Jaringan dan Proteksi
 Bab VII Teknologi Pribadi
 Bab VIII Database dan Sistem Informasi
 Bab IX Tantangan Era Digital

 Kehadira n 10%
 Tugas 20%
 UTS 30%
 UAS 40%
 Teknologi Informasi
◦ Definisi
◦ Ruang lingkup
◦ Posisi & Urgensi
◦ Dampak sosial
 Menurut Haag dan Keen (1996)
◦ Teknologi Informasi adalah seperangkat alat yang
membantu manusia bekerja dengan informasi dan
melakukan tugas-tugas yang berhubungan
pemrosesan informasi


 Menurut Martin (1999)
◦ Teknologi Informasi tidak hanya terbatas pada
teknologi komputer (perangkat keras dan
perangkat lunak) yang digunakan untuk memproses
dan menyimpan informasi, melainkan juga
mencakup teknologi komunikasi untuk
mengirimkan informasi
 Menurut Williams
dan Sawyer (2003)
 Teknologi
Informasi adalah
teknologi yang
menggabungkan
komputasi
(komputer) dengan
jalur komunikasi
berkecepatan
tinggi yang
membawa data,
suara, dan video

 id.wikipedia.org :
◦ Teknologi Informasi (TI=IT=TIK=ICT) adalah hasil
rekayasa manusia terhadap proses penyampaian
informasi dari pengirim ke penerima sehingga:
 lebih cepat prosesnya
 lebih luas sebarannya
 lebih lama penyimpanannya
 lebih mudah pengambilannya
 Secara mudahnya teknologi informasi adalah hasil
rekayasa manusia terhadap proses penyampaian
informasi dari bagian pengirim ke penerima
sehingga pengiriman informasi tersebut akan lebih
cepat, lebih luas penyebarannya, dan lebih lama
penyimpanannya.

 Suatu bentuk fakta atau pengamatan yang mewakili
/menggambarkan keadaan obyek. Obyek dapat
berupa tempat, orang, benda, dll.
 Data dinyatakan dengan nilai (angka, deretan
karakter, atau simbol) tetapi yang universal adalah
yang berupa angka.
 Data dapat juga berupa hal-hal yang sulit terukur;
misal sifat, kondisi, situasi, ide, dll.

 Secara mendasar berarti data yang bermanfaat bagi
pihak yang membutuhkannya.
 Biasanya data yang bermanfaat adalah yang telah
melalui tahap pengolahan agar sesuai kebutuhan.
 Informasi adalah data yang telah diorganisasikan ke
dalam bentuk yang sesuai dengan kebutuhan
penggunanya

DATA PENGOLAHAN INFORMASI
 Alat Komunikasi
Sinyal (asap,lampu) , Kode (morse, gerak tubuh)
IT  ICT
 Dasar Pengambilan Keputusan
 Kegembiraan

 Relevansi
◦ Apakah informasi yang diberikan sesuai dengan kebutuhan atau tidak
 Ketepatan Waktu
◦ Apakah informasi yang diberikan adalah infomasi yang masih baru atau sudah
diketahui oleh pihak penerima informasi
 Akurasi
◦ Apakah informasi yang diberikan detail atau tidak, lengkap atau tidak, dapat
dibuktikan dengan fakta-fakta pendukung atau tidak

Data
Informasi (Information)
Pengetahuan (Knowledge)
Kebijakan (Wisdom)
data yang telah
dikumpulkan dan diproses
menjadi bentuk yang
bermakna
Terdiri dari fakta-
fakta
adalah hasil dari
pemahaman informasi
Keputusan / tindakan yg
dilakukan manusia berdasarkan
pengetahuan yang ia miliki

data + konteks
 Suhu sekarang ini adalah 32 derajat (ini adl.data).
 Sekarang ini panas (informasi berdasar data suhu)
 Jika sekarang ini panas, maka Anda sebaiknya
menggunakan pakaian yang jangan membuat
panas tubuh. (ini adalah pengetahuan)

◦ Pengetahuan bersifat transenden. Misal, sepanjang
pengetahuan saya, suhu di Mekkah tidak pernah dibawah
32 derajat

 Hardware
 Software
 Brainware


Teknologi-teknologi yang memungkinkan untuk :
• Mencatat (record)
• Menyimpan (store)
• Mengolah (process)
• Mengambil kembali (retrieve)
• Mengirim (transmit)
• Menerima (receive)

 Radio?
 TV?
 Handphone?
 Komputer?
 Internet?
 Atau yang lainnya?
 Super Komputer
 Komputer Mainframe
 Komputer Workstation
 Mikrokomputer
 Mikrokontroller


Teknologi Informasi
bermanfaat secara optimal
Ada kemauan untuk berubah ( willingness to
change), walaupan people do not like to change

Maka Jika
waktu
Performance
organisasi
Untuk menjaga agar performance organisasi tidak menurun perlu diciptakan
‘second S curve’ dan seterusnya, dengan melakukan inovasi.
Inovasi utk meningkatkan performance organisasi hanya mungkin dilaksana-
kan bila ada suntikan ICT (akses thd sumber-2 teknologi, SDM, pasar, dll.)
Diperlukan organisasi yg adaptif yg mampu mengikuti perubahan jaman.
1
St
S curve
2nd S curve
PROFESI TI
TRAINER
KONSULTAN
PROJECT
MANAGER
GRAFIK
DESIGNER
DATABASE
ADMINISTRATOR
OPERATOR
PENELITI
PROGRAMER
TEKNISI
KOMPUTER
NETWORK
SPECIALIST
SISTEM
ANALIS
Kemampuan :
•Merancang, mengimplementasikan, mengelola
jaringan komputer

Tugas :
•Mengontrol kegiatan pengolahan data jaringan
•Memastikan apakah sistem jaringan berjalan dg
semestinya
•Memastikan bhw tingkat keamanan sudah
memenuhi syarat
PROSES
NAMA
PEMILIK
SIDIK JARI
DATABASE
SIDIK JARI
 Auditsi, sebuah lembaga penempatan tenaga
profesional di Jakarta menyatakan :
kebutuhan profesional TI mencapai 20 %
dari total kebutuhan tenaga kerja

 Yohan Handoyo, Chief Service Officer PT.Work
It Out Indonesia menjelaskan :
Saat ini saja 20 ribu tenaga profesional TI
Indonesia diminta oleh negara Jerman
1. Teknologi industri
2. Modul dan komponen,
3. Semikonduktor,
4. Elektronik konsumen,
5. Telekomunikasi,
6. Alat-alat rumah tangga, dan
7. MISC (Minimal Instruction Set Computer)
 Target TI Deperindag : Kontribusi Industri TI terhadap
pendapatan Indonesia melalui ekspor di tahun 2010
ditargetkan mencapai US$ 30 milyar.
 Jumlah SDM TI yang dibutuhkan pada saat mendekati tahun
2010 paling tidak 320 ribu orang.
 Tahun 2004, Asia-Fasifik butuh 21,7 juta tenaga profesional
teknologi informasi. Kebutuhan ini akan meningkat dari tahun
ke tahun karena jumlah tenaga profesional yang dihasilkan
berbagai lembaga pendidikan lebih sedikit dari pertumbuhan
kebutuhan tenaga professional ini.
--DEPERINDAG
 Perusahaan
 3 tahun terakhir , ada sekitar 200-an perusahaan yang
bergerak di bidang TI
 Lembaga Pendidikan
 Formal : Sekolah dan Perguruan Tinggi
 Non Formal : Pelatihan - Pelatihan
 Wiraswasta
 Supplier, konsultan, software house, …
Profesi TI Penghasilan
1. Operator
2. Teknisi Komputer
3. Trainer
4. Peneliti
5. Konsultan
250.000 – 350.000 / bln
500.000 – 800.000 / bln
750.000 – 1.500 000 / bln
1 jt – 2 jt / bln
1.5 jt – 3 jt / bln
Profesi IT Penghasilan
6. Project Manager
7. Programmer
8. Graphic Designer
9. Network Specialyst
10.Database Administrator
11.System Analyst
2 jt – 4 jt / bln
1 jt – 2 jt / bln
3 jt – 5 jt / bln
4 jt – 8 jt / bln
5 jt – 10 jt / bln
> 15 jt / system
 Harus menguasai keahlian yang diperlukan pada
masing-masing bidang
 Harus selalu mau belajar, karena bidang TI
berkembang pesat
 Harus mau bekerjasama dengan orang dengan latar
belakang bidang lain, karena penerapan TI tidak
mungkin berdiri sendiri


Bab II

 Internet adalah sebuah sistem, merupakan
jaringan dari berbagai jaringan komputer di
seluruh dunia.

 Media penghubung jaringan antara lain; kabel,
gelombang radio, cahaya (serat optic).
• Intranet adalah Jaringan Komputer yang
khusus untuk penggunaan pada lingkungan
di dalam batasan suatu Organisasi.
• Dilihat dari sudut teknisinya, Intranet
didefinisikan sebagai penggunaan teknologi
Internet dan WWW di dalam sebuah jaringan
komputer lokal (LAN).
• LAN adalah sekumpulan komputer –
komputer yang saling dihubungkan pada
suatu daerah atau lokasi tertentu.

• Perusahaan dapat mengatasi masalah utama yaitu
tentang penyebaran informasi antar sesama karyawan
dengan cara yang cepat, mudah, dan efektif. Tidak
terikat oleh program atau hardware tertentu sehingga
dapat melatih dan mendidik para pegawai
perusahaan.
• Antara sesama karyawan dapat mengirimkan memo
ke rekan kerja yang lain tanpa harus meninggalkan
mejanya.
• Setiap karyawan bisa mengirimkan beberapa
dokumen melalui komputer dengan demikian tidak
perlu mencetak dokumen tersebut.
• Admin dapat meletakkan file – file program yang bisa
digunakan oleh karyawan pada suatu folder bersama,
sehingga dapat di – download oleh yang
memerlukannya.
• LAN
◦ Intranet sebenarnya adalah sebuah jaringan
komputer lokal (LAN) yang diberikan teknologi
internet atau WWW.
◦ Untuk membangun intranet, LAN harus memiliki
sebuah jaringan komputer lokal terlebih dahulu.
◦ LAN terdiri dari beberapa komputer, dimana saling
terhubung di dalam satu lokasi.
◦ Semua komputer di dalam LAN dapat saling
berhubungan dan mengakses sumber – sumber
daya yang ada pada komputer lain misal data pada
server, data pada komputer lain, printer, periferal
lain, dsb.
• Client - Server
◦ Komputer server dapat didefinisikan sebagai
komputer pusat yang memberikan suatu data atau
dokumen, sedangkan komputer yang meminta
dokumen disebut sebagai client.
◦ Komputer client biasanya berupa PC biasa dan
digunakan oleh user untuk meminta informasi dari
server sedangkan komputer server digunakan
untuk menyimpan data dan program serta
menyediakan pelayanan network kepada client.
◦ Jika kedua komputer disatukan maka akan didapat
sebuah model jaringan komputer client – server.
 Komponen hardware yang dibutuhkan untuk
membangun Intranet :
o Komputer Server
o Komputer Workstation
o Network Interface Card (NIC)
o Network Cable
• Server
Server adalah sebuah sistem komputer yang
menyediakan jenis layanan tertentu dalam
sebuah jaringan komputer. Server ini didukung
denganprosesor yang bersifat scalable dan RAM yang
besar,dan juga dilengkapi dengan sistem
operasi khusus, yang disebut sebagai sistem operasi
jaringan. Server ini juga menjalankan perangkat lunak
administratif yang mengontrol akses terhadap jaringan
dan sumber daya yang terdapat di dalamnya contoh
sepertihalnya berkas atau pencetak, dan memberikan
akses kepada stasiun kerja anggota jaringan.
• Workstation adalah komputer yang digunakan
oleh setiap orang untuk mengakses komputer
pusat tetapi pada lingkungan networking
yang ada.
• Workstation tidak dapat menjalankan tugas
pemrosesan, tugas pemrosesan seluruhnya
dilakukan oleh server sehingga beban
pemrosesan dan lalu lintas network terpusat
pada server.
• Istilah workstation juga sering disebut
sebagai client.


• NIC atau sering juga disebut adapter card
adalah sebuah kartu elektronik yang dipasang
pada semua komputer yang ingin
dihubungkan pada suatu network (termasuk
komputer server – client).
• NIC inilah yang berfungsi menghubungkan
komputer – komputer pada suatu LAN dan
mengijinkan semua komputer tersebut dapat
saling berkomunikasi.
• Kabel ini berfungsi menghubungkan antar
NIC yang dipasang pada setiap komputer.
• Jenis – jenis kabel yang digunakan untuk
network adalah :
◦ Kabel Twisted pair, dibagi menjadi dua, yaitu :
 Shielded Twisted Pair (STP)
 Unshieled Twisted Pair (UTP)
◦ Kabel Coacsial
◦ Kabel Serat Optik
◦ Wireless
 Extranet atau Ekstranet adalah jaringan
pribadi yang menggunakan protokol internet
dan sistem telekomunikasi publik untuk
membagi sebagian informasi bisnis atau
operasi secara aman kepada penyalur
(supplier), penjual (vendor), mitra (partner),
pelanggan dan lain-lain.
 Extranet dapat juga diartikan sebagai intranet
sebuah perusahaan yang dilebarkan bagi
pengguna di luar perusahaan. Perusahaan
yang membangun extranet dapat bertukar
data bervolume besar dengan EDI (Electronic
Data Interchange), berkolaborasi dengan
perusahaan lain dalam suatu jaringan
kerjasama dan lain- lain.
 Contoh aplikasi yang dapat digunakan untuk
extranet adalah Lotus Notes.

Ekstranet mempunyai dasar intrastruktur
sama dengan internet, seperti TCP/IP
Protocols, server, e-mail dan browser Web.
Tetapi ekstranet menggunakan Virtual Private
Network (VPN) untuk membuat komunikasi
melalui internet lebih aman.
 Keuntungan yang diperoleh diantaranya
sebagai berikut:
• Memerlukan lebih sedikit pekerja help-desk karena
dengan mengotomatisasi inquiry system,
pelanggan hanya menghubungi basis data untuk
mencari informasi
• Meningkatkan kualitas, karena dengan komunikasi
antar komputer dapat mengurangi error pada
masukan data (data entry).
• Mengurangi biaya komunikasi dan transportasi
maupun administratif
• Proses dan arus informasi lebih cepat
• Mengurangi pekerjaan yang menggunakan kertas
dan pengiriman barang tepat waktu
• Peningkatan secara keseluruhan pada efektifitas
bisnis

 Dikatakan Ekstranet apabila sebuah badan
usaha atau bisnis tersebut mengekspose
sebagian dari internal jaringan ke komunitas
di luar agar dapat di akses jaringan luar
(internet) adalah firewall dan router.
Biaya tinggi pada awal pengembangan
Membutuhkan staf ahli untuk
mengembangkan ekstranet
Membuat kontrak selama beberapa waktu
untuk perencanaan, pengembangan, review
dan pelaksanaan
Melakukan pemeliharaan teratur, upgrade,
dan lain-lain
Awalnya merupakan proyek U.S. Defense
Advanced Research Projects Agency (DARPA)
pada tahun 1973.
Bertujuan menghubungkan semua jenis komputer
agar bisa berkomunikasi walaupun keadaan
perang.

Tahun 1986 U.S. national Science Foundation
(NSF) memulai pembangunan NSFnet yang
menjadi jalur utama internet.

Tahun 1991, pihak swasta diperbolehkan
mrenggunakan jalur internet untuk keperluan
komersial, sehingga internet pada tahun ini
mengalami booming.

 Fast (real time)
 User friendly, tampilan dan cara penggunaan
internet sangat mudah.
 Global area, akses informasi bisa melampau
batas negara
 24 jam, akses internet tidak dibatasi waktu,
karena internet tidak pernah tidur
 Interactive: pengguna internet bisa memilih
jenis informasi sesuai keinginan dan
memberikan umpan balik kepada penyedia
informasi.
 Hyperlink: informasi dalam Internet tersajikan
dalam bentuk hyperlink. Ini berarti bahwa
para pengunjung dapat meloncat dari satu
informasi ke informasi lainnya
 No License Required: Untuk dapat
menayangkan informasi dalam Internet, tidak
diperlukan adanya surat izin (SIUPP) terlebih
dahulu
 No Censorship: hingga kini belum ada satu
badan pun di dunia ini yang berwenang resmi
untuk menyensor [apalagi membredel]
informasi dalam Internet.
 No birocration, untuk mengirim email ke
dosen atau pejabat tidak diperlukan birokrasi
apapun karena akan langsung sampai ke
yang bersangkutan
 www (web)
 Email
 Chatting
 Voip (Voice Over Internet Protocol)
 Ftp/download
 Net Meeting
 Conference
 Newsgroup
 Mailing List
 Membaca koran online
 Kuliah online
 Transfer uang
 belanja lewat internet
 Mencari foto dan gambar
 Mengakses dan mengisi database alumni SD,
SMP, SMA dan PT
 Mencari alamat website
 Mencari artikel atau tulisan tertentu
 Mengikuti jajak pendapat
 Chatting
 Cari kerja lewat intenet
 Kerja lewat internet
 Diskusi / sharing informasi melalui email atau
web
 main cybergame
 SMS via internet
 translate
 Download, dll, masih banyak lagi

 Organisasi Internasional yang mengatur
sistem penamaan URL (Uniform Real Location)
atau alamat homepage adalah InterNIC
(Internasional Name Internet Cervice).
Sedangkan organisasi nasional yang bertugas
sama adalah IDNIC (indonesia Name Internet
Cervice). Pengaturan alamat home page juga
sering dikenal dengan DNS (Domain Name
service).

PROTOKOL
Agar komputer-komputer dalam suatu jaringan
dapat berkomunikasi, maka dibutuhkan suatu
protocol atau suatu aturan standar komunikasi baik
antar komputer maupun antar jaringan komputer.
Saat ini banyak jenis protocol jaringan komputer
seperti:
 IPX/SPX yang biasa digunakan oleh jaringan Novell
Netware.
 NETBIOS/NETBEUI yang biasa digunakan oleh
jaringan Microsoft LAN Manager ataupun Microsoft
Windows Networking.
 AppleTalk yang biasa digunakan oleh jaringan
komputer Apple Macintosh
 dsb

Ada satu protocol yang dikembangkan oleh DARPA
(Defense Advanced Research Projects Agency)
dalam pengembangan dari ARPANET dan juga
digunakan oleh jaringan komputer berbasis sistem
operasi UNIX yaitu protocol TCP/IP (Transmission
Control Protocol/Internet protocol).

Protocol TCP/IP ini menjadi standar protocol yang
digunakan pada jaringan Internet, karena TCP/IP
dikembangkan untuk dpat diterapkan di hampir
segala jenis platform komputer, biasa dikenal
dengan konsep open system.

Router dan Gateway

Tidak seluruh komputer yang terhubung pada
jaringan Internet ini secara fisik terkoneksi pada
satu jaringan. Di lihat dari definisi di atas, jaringan
terbentuk dari jaringan-jaringan lain yang
membentuk suatu jaringan komputer yang sangat
besar. Untuk menghubungkan jaringan-jaringan
tersebut dilakukan dengan menggunakan router
atau gateway disetiap jaringan.


Router ini yang menghubungkan suatu
jaringan dengan jaringan lain dan juga
berfungsi untuk memisahkan paket informasi
jaringan tersebut dengan jaringan lainnya.
Sehingga paket informasi yang hanya
dibutuhkan untuk jaringan itu tidak akan
keluar dari jaringan lokal dan begitu pula
sebaliknya paket informasi dari luar yang
tidak ditujukan untuk komputer yang ada
pada jaringan tidak akan diteruskan ke dalam
jaringan lokal.

Agar tiap-tiap komputer yang terhubung dengan
jaringan Internet ini dapat saling berkomunikasi
satu dengan lainnya diperlukan suatu tata cara
pengalamatan pada jaringan komputer Internet ini,
yang sistemnya hampir sama dengan tata cara
pengalamatan nomor telepon dimana setiap
telepon mempunyai nomor telepon yang unik.

Dengan konsep dari protokol TCP/IP, setiap
komputer yang terhubung pada jaringan TCP/IP,
„secara teori‟ harus mempunyai suatu alamat yang
unik (tidak ada yang sama). Alamat ini dikenal
sebagai Internet Protocol Number (IP Number / IP
Address), sebesar 32-bit dan direpresentasikan
dalam bentuk desimal dibagi menjadi 4 bagian
dipisahkan oleh titik.
Pada saat ini ada konsep-konsep baru yang
memungkinkan satu IP dipakai oleh lebih dari
satu komputer.
Contoh: 192.15.0.1

Host
Adalah suatu komputer yang terhubung
dengan jaringan yang dalam hal ini adalah
Internet. Komputer ini dapat memberikan
fasilitas layanan kepada jaringan yang
terhubung kepadanya.



Domain
Tata cara penamaan suatu host yang dikenal
dengan istilah Domain, yang digunakan untuk
menentukan posisi hirarki host dari jaringan
Internet ini. Dibawah nama domain dalam hirarki
ini dimungkinkan adanya nama subdomain.

Penentuan nomor IP Address dan nama domain
tidak dapat dilakukan secara sembarang ,
permohonan harus diajukan kepada Internet
Network Information Center (InterNIC). Badan ini
bukan pengelola Internet melainkan megelola
pemakaian alamat IP dan nama domain.

Beberapa nama domain yang ada di Internet:
 com, co : digunakan untuk badan komersial.
contoh: yahoo.com, rcti.co.id
 edu, ac : digunakan untuk lembaga pendidikan
contoh: ucla.edu, gunadarma.ac.id
 gov, go : digunakan untuk lembaga pemerintahan
contoh: fbi.gov, bppt.go.id
 net : untuk gateway jaringan, ISP
contoh: ibm.net
 mil : digunakan untuk militer
contoh: af.mil
 org, or : digunakan utuk organisasi
contoh: scout.org, asean.or.id
Karena saat ini jaringan Internet sudah mencakup banyak
sekali negara, maka untuk mempermudah identifikasi lokasi
host Internet ini, maka dibuat hirarki nama domain negara.
Berikut ini adalah beberapa nama domain negara:
 id : Indonesia
 au: Australia
 ca : Canada
 fr : France
 my: Malaysia
 sg : Singapura
 uk: United Kingdom , dan lain-lain

 Identitas di Internet
Sesuai dengan tata cara penamaan domain di Internet, maka tata cara
penamaan host di Internet sesuai dengan posisi pada hirarki domain dan
sub-domain dari host tersebut.
Bentuk penamaan host di Internet adalah:
host.subdomain.domain
contoh: www.gunadarma.ac.id
www: nama host
Gunadarma: subdomain
ac: domain
Id: domain negara

Pengalamatan nama pemakai atau user pada host di Internet atau yang
biasa disebut sebagai alamat E-Mail (Electronic Mail) adalah:
nama@host.subdomain.domain
contoh: ayumi_himekawa@yahoo.com

Koneksi ke Internet
Untuk dapat terkoneksi dengan Internet kita perlu terhubung
dengan host atau jaringan yang telah terkoneksi dengan jaringan
Internet atau dengan kata lain kita perlu koneksi dengan Internet
gateway.

Internet Service Provider
Online Services atau yang dikenal dengan sebutan Internet Service
Provider (ISP) adalah suatu perusahaan atau badan baik
pemerintahan maupun swasta yang dapat memberikan fasilitas
layan koneksi ke jaringan Internet bagi jaringan yang terhubung
kepadanya.

ISP yang ada saat ini dapat berupa ISP yang bersifat tertutup dan ISP
yang bersifat umum. ISP yang bersifat tertutup adalah lembaga atau
badan yang hanya melayani atau dapat memberikan fasilitas
jaringan Internet kepada jaringan lokal dari lembaga badan tersebut.
Contohnya terdapat pada beberapa departemen pemerintahan,
lembaga penelitian, perusahaan, ataupun lembaga pendidikan
seperti Universitas Gunadarma ini. Pemakai dan komputer yang
terhubung ke ISP ini biasanya terbatas.

ISP yang bersifat umum atau dapat memberikan layanan
kepada masyarakat luas baik pribadi maupun lembaga yang
ingin terkoneksi dengan jaringan Internet. ISP jenis ini
bersifat komersial yaitu menjual jasa layanan koneksi dengan
jaringann Internet.

Tidak semua ISP mempunyai hubungan langsung dengan
jaringan di luar negeri atau umumnya Amerika Serikat karena
memang di sana jaringan Internet awalnya dan berkembang
sangat pesat. Hanya ISP yang besar yang mempunyai
hubungan langsung karena biaya koneksi langsung ke luar
negeri cukup mahal. Umumnya ISP- ISP kecil akan terhubung
dengan ISP besar begitu juga halnya dengan perusahaan atau
badan kemudian menjadi ISP yang bersifat tertutup. Dengan
cara ini akan menekan biaya cukup besar karena koneksi
yang digunakan bersifat lokal.

Bandwith
Dalam sistem komunikasi data komputer dikenal
dengan istilah Bandwith atau kecepatan transmisi
data, dalam satuan bit per detik. Semakin besar
bandwith maka semakin cepat transmisi datanya.

Konfigurasi Koneksi
Untuk keperluan koneksi internet pada sebuah
komputer pribadi, cukup dibutuhkan konfigurasi
yang paling sederhana yaitu seperangkat komputer
yang dihubungkan dengan saluran telepon melalui
modem. Kemudian komputer disambungkan ke ISP
melalui saluran telepon dengan cara dial up atau
sama dengan menelepon ke ISP.

• Server
Pada suatu jaringan komputer yang terkoneksi
dengan Internet dapat ditempatkan satu atau lebih
komputer yang berfungsi sebagai server atau
komupter yang dapat diakses baik dari jaringan
tersebut maupun dari jaringan Internet. Ada
berbagai jenis server yang dapat ditempatkan pada
jaringan yang terkoneksi dengan Internet,
diantaranya adalah:
 Domain Name Service (DNS) server
Komputer ini berfungsi sebagai identitas nama
domain yang dimiliki oleh jaringan tersebut dan
juga memelihara informasi data dari domain yang
lain.

Dengan kata lain DNS adalah sebuah database yang
berisi daftar informasi host dimana DNS server bertugas
untuk menterjemahkan IP ke nama alamat dan
sebaliknya dari nama alamat ke nomor IP.
 Mail Server
Komputer ini bertindak sebagai „Kantor Pos‟ bagi suatu
jaringan. Fungsi kerjanya memang mirip dengan Kantor
Pos yang melayani surat keluar dan surat masuk.

 File Transfer Protocol (FTP) Server
Komputer ini bertindak sebagai penampung file-file
yang dapat diakses oleh jaringan. File-file tersebut
dapat di transfer baik untuk disimpan pada file server
dari jaringan (upload) ataupun diambil dari file server
untuk


ke komputer pada jaringan (download). File server ini juga
dimungkinkan untuk dapat diakses dari jaringan
Internet sehingga pemakai lain dari jaringan Internet
dapat melakukan upload dan download dari tempat lain
yang berbeda di jaringan Internet.

 Web Server
Informasi yang terdapat di Internet tidak lagi hanya
berbentuk teks data tetapi dapat berbentuk informasi
yang berupa grafis yang interaktif dengan pemakai. Hal
ini dimungkinkan dengan adanya teknologi World Wide
Web (WWW). Informasi www ini disimpan pada web
server untuk dapat diakses dari jaringan Internet.
Macam-macam server yang terdapat pada jaringan
Internet ini seperti Transaction Server, gopher server,
IRC server dll.

Perangkat Lunak
(Software) Komputer
Adalah program yang berisi
intruksi/perintah untuk
melakukan proses pengolahan
data
Sistem operasi (Operating System)
Program aplikasi (Application Programs)
Bahasa pemograman (Programming
Language)
Program bantu System (Utility System)
Adalah program yang digunakan
untuk mengendalikan kerja
komputer
MS-Dos (Microsoft Operating System)
Microsoft Windows
Unix
Linux
Mac OS
Novell
Solaris
Adalah program yang digunakan
khusus untuk tujuan tertentu
Word Processing (Pengolah kata)
Spreadsheet (Pengolah angka)
Presentasi
Database (Pengolah data)
Design Grafis (Pengolah Gambar)
CAD (Computer Aid Design)
Multimedia
Internet
 Word Star
 Microsoft Word
 Open Office Writer
 Word Perpect
 Chiwriter
 Kword
 Abi Word
 Star Office
 Microsoft Excel
 Open Office Calc
 Lotus
 Star Office Spreadsheet
 Microsoft Power Point
 Open Office Impress
 Macromedia Flash

 dBase III
 SQL
 Microsoft Access
 Open Office Base
 Oracle
 Paradox

 Adobe Photoshop
 Corel Draw
 Microsoft Picture Manager
 Open Office Draw
 Paint

 AutoCAD
 3Dmax

 Winamp
 Media Player
 Real Player
 Cyberlink Power DVD

 Internet Explorer
 Mozilla fire Fox
 Yahoo Messenger


Adalah program yang digunakan
untuk membuat program
komputer

1. Bahasa tingkat rendah
2. Bahasa tingkat tinggi
3. Bahasa generasi keempat


Disebut juga dengan bahasa
mesin (assembler), bahasa ini
menggunakan kode angka 0 dan
1.Contoh :Machine
language,Assemble Language.
Disebut bahasa mesin yang sudah
diterjemahkan ke dalam bahasa
manusia(inggris),Contoh :Basic,
Cobol, Fortran, Pascal.
Disebut bahasa pemograman
yang berorientasi pada objek,
Contoh :Visual Basic,
Delphi,Visual C++.
Adalah program yang digunakan
untuk membantu meningkatkan
kinerja sistem operasi
Norton Comander merupakan utility untuk
mengelola file.
Norton Disk Doctor merupakan utility untuk
membantu mengecek hardisk yang rusak.
Winzip merupakan utility untuk mengompres
file
TuneUp Utilities merupakan utility untuk
meningkatkan kinerja sistem operasi
Anti Virus merupakan utility untuk menjaga
keamanan komputer


 Perbedaan antara tempat penyimpanan utama
dan sekunder
 Bagaimana data direpresentasikan dan
ukuran unit tempat penyimpanan
 Perbedaan berkas
 Menampung data dan instruksi secara
temporer
 Bersifat volatile (menguap), daya listrik
dimatikan data dan instruksi terhapus
 Menyimpan data dan instruksi bersifat lebih
permanen
 Non-volatile, daya listrik dimatikan, data dan
instruksi masih tersimpan
 Data dan instruksi digandakan ke main
memory, hanya pada saat akan
diproses/dimanipulasi
 Komputer bekerja berbasis pada dasar listrik,
yaitu hidup (on) dan mati (off)
 Setiap item data direpresentasikan dengan 0
(off) dan 1 (on) yang dikenal dengan istilah
bit (binary digit)
 Satu unit 8 bit disebut byte yang
merepresentasikan karakter, digit atau nilai
lain, seperti A, ?, atau 3
 1 Kilobyte (K, KB) = 1.024 byte
 1 Megabyte (M, MB) = sekitar 1 juta byte
 1 Gigabyte (G, GB) = sekitar 1 milyar byte
 1 Terabyte (T, TB) = sekitar 1 trilyun byte
 Berkas adalah kumpulan informasi yang
dipandang sbg 1 unit
 Berkas program berisikan instruksi perangkat
lunak, mis: INSTALL.EXE pada program
pengolah kata
 Berkas data berisikan data, yang biasanya kita
berikan nama tertentu, mis: DOKUMEN.TXT,
WILIS.PPT

 Berkas Induk, berisikan cantuman yang relatif
permanen, yg diremajakan secara berkala,
mis: data pribadi mahasiswa
 Berkas Transaksi, bersifat temporer, berisikan
data perubahan terhadap file induk, mis: data
transaksi peminjaman buku

 Batch, data dikumpulkan beberapa hari atau
minggu, kemudian baru diproses sebagai
kelompok (batch)
 Real-Time, merekam informasi segera dan
merespons pengguna seketika pada saat
transaksi dilakukan
 Tape
 Disket
 Hard Disk
 Optical Disk
 Metode Penyimpanan dan Temu-balik
 Kompresi dan Dekompresi Data
 Bentuk lain storage sekunder
 Terbuat dari pita plastik tipis, dimana data
direpresentasikan dalam bentuk titik
magnetik (magnetized spots)
 Data disusun dalam track atau channel
sepanjang pita kaset
 Bit 1 ditandai dengan titik magnetik, sdgkan
bit 0 tanpa titik magnetik
 Diskette atau floppy disk
 Terdiri dari ukuran 3,5 dan 5,25 inci
 Menyimpan, memutar dan membaca data
 Read, membaca data dalam bentuk titik
magnetik dan mengkonversinya ke sinyal
elektronik dan mentransmisikannya ke main
memory
 Write, informasi elektronik direkam ke dalam
bentuk titik magnetik pada disk
Penggerak Disk
 Fixed: penggerak high-speed dan high
capacity, di dalam unit sistem
 Removable: diameter 10,5 – 14 inci, kapasitas
bervariasi
 Sistem RAID (redundant array of inexpensive
disk): penggerak disk tetap, mengirim data
ke komputer melalui beberapa jalur (path)
secara simultan
 CD-ROM, read only: CD-I, CDTV, dan MPC
 CD-R, recordable
 WORM, write once, read many
 CD-E, eraseable
CD-ROM
CD-R
CD-RW
DVD
 Sekuensial, data disimpan secara sekuens
seperti alpabetik  pita kaset
 Akses langsung (direct access) adalah
organisasi berkas yang disimpan tidak ada
urutan tertentu, dan suatu record dapat
ditelusur kembali (searching) menurut kata
kunci.
 Sekuensial indeks, jenis organisasi berkas
yg membutuhkan magnetic atau optical
disk.

 Compression, metode mengurangi elemen-
elemen redundan, shg lebih sedikit ruang yg
diperlukan di dalam disk
 Decompression, ketika berkas akan
digunakan, dikembalikan ke bentuk semula
 Flash Memory
 Bubble Memory
 Advanced Storage Technology
Bab V
 Alat masukan = alat yang digunakan untuk
menerima masukan yang dapat berupa
masukan data maupun program
 Ex: Keyboard, pointing devices, scanner,
sensor, dan voice recognizer, web cam, dll
 Alat input yang paling umum digunakan,
input dimasukkan ke alat proses dengan cara
mengetikan lewat penekanan tombol yang
ada di keyboard
 Untuk pembuatan grafik, memilih icon
dilayar, shooting pd games, dll, penggunaan
keyboard tidak praktis
 Alat pointing device akan lebih mudah
digunakan
 Mouse, touch screen, light pen, dll
 Mouse ; pointing device
yang digunakan untuk
mengarahkan posisi
cursor dilayar, mouse
mengikuti gerakan
tangan manusia.
 New technology ; track
balls, wireless mouse,
touch pad.
 Touch screen (layar sentuh) ;
layar monitor yang akan
mengaktifkan program bila
layarnya disentuh dengan
tangan, (menggantikan mouse
/ keyboard)
 Light pen ; menyentuh layar
monitor dengan pena khusus
menggunakan light sensitive
(photo electric)
 dipergunakan di swalayan untuk membaca label
data barang yang dicetak dalam bentuk font
karakter
 Font yang ada di barang biasanya mempunyai 10
digit, 5 digit identik pabrik dan 5 digit kode
barang

 Memasukan input (image, benda) dengan cara
meraba secara elektronik,
 Cara kerjanya melakukan proses pengenalan
objek yang diinputkan dengan sinar yang
dipantulkan
 Cara kerja sama dengan mesin fotocopy
 Ex: Image Scanner, Barcode reader, OMR dll

 Optical MARK Recognizion (OMR) ;
biasanya digunakan untuk penilaian
test masuk scoring, yang membaca
kertas yang telah diisi denganpensil 2B
 Voice recognizer atau speech recognition
membuat komputer mengerti perintah suara
manusia
 Microphone menangkap suara input, lalu
software membandingkan dengan data yang
ada di sistemnya.
 New technology : kita tidak lagi
memasukkan perintah lewat mouse atau
keyboard, pemanggilan dial di HP dengan
suara
 Beberapa alat masukan mempunyai fungsi
ganda, yaitu sebagai alat masukan dan
sekaligus sebagai alat keluaran (output) untuk
menampilkan hasil.
 Ex: Modem, Ethernet, ATM, PDA, kamera
digital dll
 Masukan biometrik
◦ Biometrik = Pengenalan atau identifikasi dengan
menggunakan faktor fisik manusia sebagai
masukan data.
 Suara, tanda tangan, sidik jari, muka, mata dll
◦ Pemasukan dilakukan dengan menggunakan suatu
pola entitas yang terdefinisi dan dapat diidentifikasi
melalui ciri2 (feature) tertentu yang kemudian
digunakan untuk membedakan satu dengan yang
lain.
 Output yang dihasilkan dari pengolahan pada
komputer dapat digolongkan ke dalam 4
macam bentuk
◦ Tulisan (huruf, kata, angka, karakter khusus dan
simbol2)
◦ Image (grafik atau Gambar)
◦ Suara dalam bentuk musik atau suara lainnya.
◦ Bentuk yang dapat dibaca oleh mesin, dalam
bentuk simbol yang hanya dapat dibaca dan
dimengerti oleh komputer.
 Visual output
◦ Monitor (Cathode ray tubes, LCD screens ) dll
 Audio output
◦ Speaker
 Printing Devices
 Video display menampilkan
gambar dot (titik-titik) di layar
tabung kaca
 Input monitor didapatkan dari
VGA Card, yang merubah
sinyal-sinyal yang dapat
dikenali oleh monitor
 Pada monitor sinar elektron
ditembakkan ke suatu titik ke
tabung layar. Didalam tabung
proses akurasi warna di
tampilkan
 Speaker digunakan untuk
menampilkan suara-suara.
 Inputnya didapatkan dari
device sound card yang
merubah sinyal digital
menjadi sinyal yang dapat
didengar oleh manusia.
 Komputer multimedia.
 Alat keluaran yang
digunakan untuk mencetak
tulisan serta image pada
media kertas atau
sejenisnya
 Printer = alat pencetak
dengan media kertas
 Type printer = dot matrix,
laser jet, ink jet, dll

 Dot matrix printer : printer yang
menggunakan susunan pin yang akan
menekan ribbon keatas kertas.
 Ink Jet Printer bekerja dengan
menyemprotkan tinta ke kertas sesuai
dengan kadarnya
 Laser Printer : gabungan teknologi laser
dengan fotocopy, output digital dari
komputer akan diubah menjadi pulsa sinar
laser. Bayangan yang ditangkap di drum
akan dikirim ke kertas dengan proses
seperti mesin fotocopy

 New technology : printer multi fungsi sebagai
printer dan scanner, device multifungsi
sebagai printer, scanner, fotocopy, fax
Bab VI
 1. Analog vs Digital
 2. Modem
 3. Jaringan
 4. Proteksi
 Data analog merupakan proses pengiriman
sinyal dalam bentuk gelombang yang selalu
berubah-rubah baik frekuensi atau
amplitudonya.

 Data digital merupakan proses pengiriman
data dalam bentuk dua simbol, yaitu on dan
off.
ANALOG DIGITAL
1. RENTAN TERHADAP
NOISE
1. TAHAN TERHADAP
NOISE
2. MUDAH TERJADI
CROSSTALK
2. BEBAS CROSSTALK
3. BENTUK SINYAL
KONTINYU
3. BENTUK SINYAL
DISKONTINYU / DISKRIT
4. KUALITAS SIGNAL
DIUKUR DALAM
SATUAN SIGNAL TO
NOISE RATIO (S/N)
4. KUALITAS SIGNAL
DIUKUR DALAM BIT
ERROR RATE (BER)
*crosstalk : Gangguan dalam proses pengiriman
data/informasi antar stasiun berupa masuknya sinyal
yang tidak diinginkan dari jalur yang terletak
berhimpitan. Sering terjadi pada pengiriman jarak jauh
atau sinyal berfrekuensi tinggi.

CONTOH MODEL KABEL
 Fungsi Modem ada 2 macam :
 1. Modulasi : untuk menerjemahkan sinyal digital computer
menjadi sinyal analog agar bisa ditransmisikan melalui kabel telpon
 2. Demodulasi : Untuk menerjemahkan sinyal analog menjadi sinyal
digital yang akan diterima computer.

 MANFAAT JARINGAN
 1. Berbagi perangkat Periferal
 2. Berbagi program dan data
 3. Komunikasi yang lebih baik
 4. Kemanan Informasi
 5. Akses ke Database

 1. Wide Area Network (WAN)
 Merupakan jaringan komunikasi yang
mencakup area geografis yang sangat
luas. Misalnya pada sebuah negara
atau dunia. WAN dimanfaatkan untuk
menghubungkan LAN. Dapat dimiliki
secara pribadi atau disewakan.
Contoh WAN yang paling sederhana
adalah Internet.
 2. Metropolitan Area Network (MAN)
 Jaringan komunikasi yang mencakup sebuah kota atau daerah. Biasanya
dibangun untuk mem-bypass perusahaan telepon lokal ketika
mengakses layanan jarak jauh. Banyak sistem ponsel menggunakan MAN

Merupakan jaringan lokal, menghubungkan computer dan peranti
dalam cakupan geografis yang terbatas. Biasa digunakan di
perkantoran, atau kumpulan gedung yang berdekatan.

3. Local Area Network (LAN)

 4. Home Area Network (HAN)
 Merupakan jaringan yang menggunakan kabel atau
nirkabel untuk menghubungkan beberapa piranti
digital di rumah. Seperti computer, printer, DVD, TV,
dan sistem keamanan rumah.

 5. Personal Area Network
(PAN)
 Jaringan nirkabel jarak
dekat untuk
menghubungkan benda-
benda elektronik pribadi
seperti ponsel, PDA,
pemutar MP3, dan printer.
Contohnya adalah
Bluetooth, ultra wideband,
USB Nirkabel.

 6. Home Automation Network
 Jaringan yang menggunakan teknologi yang sangat murah,
berjarak sangat pendek dan berdaya rendah. Menggunakan switch
dan sensor.

Contoh alat Home Automation Network
Spesifikasi ILH :

Power consumption : standby 500mw, on 800mw
Daya beban maksimal : AC 250Vx5A = 1250Watt
Harga : Rp. 100.000,00/buah,
Pembelian langsung lebih dari 10 buah : Rp.
80.000,00/buah
 Jaringan Klien / Server
 Terdiri atas Klien sebagai computer yang menerima
data, dan server yaitu computer yang mengirim data.
Server digunakan untuk keperluan sharing misalnya
printer. Contoh server adalah server file, database,
print server dan server web.

 Jaringan peer to peer
 Suatu model komunikasi dua arah antar
pengguna PC melalui jaringan komputer
atau Internet tanpa melalui sebuah server.
Jaringan ini lebih murah daripada jaringan
klien / server.

 1. Hub
 Titik koneksi semua peranti di jaringan. Lokasi
mengumpulnya data yang datang dari satu arah atau lebih
dan diteruskan ke satu arah yang lain.
Bersifat Half Duplex
Kekurangan : bandwidth dibagi ke
semua komponen
 2. Switch
◦ menghubungkan computer ke jaringan.
◦ Bersifat full-duplex
◦ Kelebihannya adalah Bandwidth tidak terbagi.

Contoh switch 48 port Contoh switch 8 port
 3. Bridge
 Antarmuka untuk menghubungkan jaringan
yang jenisnya sama. Contoh untuk
menghubungkan LAN to LAN.

 4. Gateway
 Antarmuka yang
memungkinkan
komunikasi antar
jaringan yang tidak
sama. Seperti LAN to
WAN.

 5. Router
 Peranti khusus yang bertugas menangani lalu
lintas data pada jaringan.

 6. Backbone
 Merupakan jalur yang menghubungkan seluruh
jaringan computer dalam sebuah organisasi.

 1. Jaringan Bus (Daisy Chain)
◦ Semua peranti terhubung ke kabel
yang sama.
◦ Kelebihannya : dapat dibuat
menjadi jaringan klien/server atau
peer to peer.
◦ Kekurangannya : dibutuhkannya
tambahan alat atau perangkat
lunak untuk menghindari tabrakan
antar data.
◦ Dan jika terdapat kerusakan salah
satu koneksi maka seluruh
jaringan berhenti beroperasi.

 2. Jaringan Ring
 Semua peranti terhubung dalam
satu loop yang tidak ada titik ujung
pangkalnya.
 Tidak ada server pusat
 kelebihannya : pesan hanya
mengalir dalam satu arah sehingga
tidak terjadi tubrukan data.
 Kekurangannya : jika terjadi
kerusakan pada salah satu koneksi,
seluruh jaringan akan berhenti
bekerja.
 3. Jaringan Star
◦ semua peranti terhubung secara langsung ke server pusat.
◦ Server pusat sebagai peranti yang memonitor arus lalu lintas
data.
◦ Kelebihannya : Jika pada jaringan salah satu peranti (bukan
server) itu rusak, maka jaringan masih bisa berjalan.
◦ Kekurangannya : jika server rusak, maka semua sistem akan
berhenti bekerja.

 ETHERNET
Ketika dua peranti mengirim data pada yang
sama sehingga memungkinkan terjadinya
tabrakan datam ethernet menginstruksikan
kedua peranti untuk mengirim ulang sebuah
paket data. Biasa digunakan pada topologi
star.

 TOKEN RING
 menggunakan sinyal (token) yang berkeliling
 Biasa digunakan pada topologi star atau ring.
Kelebihannya : koneksi kabel yang rusak bisa
lebih mudah dideteksi.

 1. Twisted Pair Wire (Kabel Ulir)
 Terdiri atas dua utas kawat tembaga yang dipilin
mengelilingi satu sama lain. Konfigurasi ini mampu
mengurangi interferensi sinyal listrik (crosstalk).
Kabel ini relative lambat hanya bisa membawa data
dengan kecepatan 1-128 megabit per detik.

 2. Kabel Koaksial
 Kabel transmisi berfrekuensi tinggi yang terdiri atas
kabel tembaga yang terbungkus dalam pelindung
logam dan kemudian dibungkus lagi dengan penutup
plastic eksternal. Karena ada pelindung, kabel ini lebih
tahan terhadap noise, Transmisi data bisa mencapai
200 megabit per detik.

 3. Kabel serat optic.
 Terdiri atas lusinan atau ratusan serat kaca atau
plastic yang tipis yang mampu mentransmisikan
getaran cahaya, bukan sinyal listrik. Transmisi bisa
mencapai 2 gigabit per detik. Tidak terganggu oleh
noise, lebih ringan dan tahan lama serta sulit disadap.
Kekurangannya adalah harganya yang mahal.
 1. Transmisi inframerah
 Mengirim sinar inframerah pada frekuensi
sangat rendah. Kekurangannya komunikasi
yang terjadi harus bersifat lurus tidak boleh
ada penghalan antara pengirim dan
penerima. Dan transmisi hanya bisa
dilakukan untuk jarak dekat.

RECEIVER TRANSMITTER
 2. Siaran Radio
 Transmisi nirkabel yang mengirim data jarak
jauh hingga 2 megabit per detik. Diperlukan
transmitter dan receiver.

 3. Radio Microwave
 Transmisi data nirkabel yang mengirim data dengan
kecepatan sampai 45 megabit per detik melalui
atmosfer pada gelombang radio frekuensi sangat
tinggi yang bergetar sebanyak 1 gigahertz. Contohnya
adalah komunikasi bumi-satelit dan Bluetooth.

 Transmisi data
nirkabel yang
menggunakan satelit.
Harganya sangat
mahal hingga 300-
700 juta dolar per
buah. Penggunaan
satelit ini merupakan
contoh penggunaan
teknologi GPS.

 Layanan Seluler 1G
 Masih menggunakan ponsel analog yang
ditransmisikan dalam bandwidth 824-849
megahertz. Panggilan diarahkan antarsel oleh
kantor switch pnsel. (MTSO-Mobile Phone
Switching Office).

 Layanan nirkabel 2G
 Sudah didukung oleh ponsel digital. Menggunakan
jaringan dari menara menara antenna untuk mengirim
komunikasi data melalui udara dalam bentuk digital.
Kecepatan sudah 9,6-14,4 kilobit per detik. Standar
umum yang digunakan dalah pada ponsel CDMA dan
GSM.
 Layanan Nirkabel 2.5 G
 Menawarkan kecepatan data sebesar 30 hingga
110 kilobit per detik. Contoh upgrade untuk ponsel
GSM adalah penerapan GPRS dan EDGE.
 Layanan Digital Nirkabel 3G
 Menggunakan teknologi broadband berbasis GSM.
Mampu membawa data dengan kecepatan tinggi
(144kbps – 2Mbps). Aplikasinya adalah
diterapkannya teknologi EV-DO dan UMTS.
EVDO
UMTS
 WIMAX
 Teknologi nirkabel
jarak jauh yang
dapat mengirim
data dalam
jangkauan 6 hingga
10 mil, dengan
kecepatan hingga
20 megabit per
detik. Bisa
mengcover daerah
yang sangat luas
 DENIAL OF SERVICE (DOS)
 Serangan berupa permintaan yg berulang-ulang
terhadap komputer atau jaringan sehingga
overload dan mengalami crash
Contoh : SMBDie
 WORM
 Program yg bisa
menyalin dirinya
sendiri secara terus-
menerus ke komputer
sehingga dapat
merusak komputer
 VIRUS
 Program yang bisa merusak atau menghapus data.

 TROJAN HORSE
 Program yang berpura-pura sebagai program
yg bermanfaat, misalnya game / screensaver,
tetapi membawa virus yg bisa berjalan tanpa
sepengetahuan user dan bisa mengontrol
komputer kita.
 HACKER
 Orang-orang yg menyukai dunia komputer,
senang bahasa pemrograman dan bisa
mengakses jaringan secara illegaltanpa
menimbulkan dampak negatif.
 Jenisnya :
◦ Thrill Seeker Hacker : Mengakses komputer sebagai
tantangan.
◦ White Hat Hacker : Mengakses dan memperbaiki
sistem yang berlubang.
 CRACKER
 [Hacker Perusak]
 Jenisnya:
◦ Script Kiddies : Cracker gol.bawah
◦ Hacktivist : Motif sosial / politik
◦ Black-Hat Hacker : Menembus jaringan untuk
mencuri informasi
◦ Cyberterrorist : Motif politik dan terencana dari agen
rahasia untuk mendapat informasi suatu sistem
besar,
 Antivirus
 Firewall
 Password
 Autentikasi biometrik
 Enkripsi
Bab VII
Trend Perkembangan Sektor ICT
 First Wave Changes
◦ Digitalisasi
◦ Komputerisasi
◦ Packet-based Switching
 Second Wave Changes
◦ Internet
◦ Mobile communication
◦ Next Generation Networks (NGN)
◦ Convergence
 Third Wave Changes
◦ Information Society Technologies
 Digitalisasi, komputerisasi dan packet-
based switching merupakan fundamental
perubahan teknologi menuju revolusi
teknologi komunikasi.
 Ketiga teknologi tersebut membawa ke arah
peningkatan dalam aspek berikut:
◦ Utilisasi sumberdaya dan peningkatan kapasitas
bandwidth dalam jaringan komunikasi
◦ Memungkinkan untuk mengembangkan service-
service baru dan meningkatkan sinergi dalam
pengembangan teknologi.

• Perubahan dari analog ke digital merupakan
persyaratan dasar untuk semua perubahan
teknologi di sektor ICT. Digitalisasi
memungkinkan:
– Terintegrasinya berbagai layanan yang berbeda-beda
dalam satu jaringan
– Efisiensi dalam pengembangan jaringan (core maupun
access network), baik teknis maupun biaya
• Tiga teknologi utama yang penting dalam
merealisasikan digitalisasi teknologi dan
infrastruktur komunikasi adalah:
– Teknologi kompresi (Compression)
– Teknologi modulasi (Modulation)
– Teknologi Forward Error Correction (FEC)
• Kompresi adalah teknik dan protokol untuk mereduksi
bandwidth yang diperlukan untuk mentransmisikan sinyal.
• Teknologi kompresi menentukan bandwidth digital yang
diperlukan untuk mentransmisikan sinyal, dengan suatu
trade-off antara kapasitas yang tersedia dengan quality of
service yang diinginkan
• Kompresi sinyal digital mengikuti standar yang
merupakan faktor penting untuk memungkinkan
pendistribusian layanan audio/video melalui jaringan IP
• Contoh: Moving Pictures Expert Group (MPEG) telah
mengembangkan tiga standar kompresi audio/video:
– MPEG-1, untuk aplikasi seperti images dan graphics pada
komputer
– MPEG-2, yang digunakan pada digital broadcasting
– MPEG-4, yang merupakan standar untuk distribusi TV digital ke
perangkat handheld, broadband IPTV dan Video on Demand
(VoD)
 Teknik modulasi digunakan untuk
mentransmisikan informasi, termasuk sinyal
audio dan video, melalui media transmisi
yang beragam.
 Informasi dimodulasikan dengan
gelombang pembawa pada sisi kirim, dan
didemodulasikan pada sisi terima.
 Teknik yang digunakan pada modulasi
digital (mentransmisikan deretan bit)
berbeda dengan teknik modulasi analog.
 Sinyal yang diterima oleh penerima sering terjadi
kesalahan (error) yang dapat mengakibatkan
degradasi sinyal, dan berakibat pada degradasi
quality of service
 Pada jaringan komunikasi dua arah, masalah error
dapat diatasi dengan pengiriman ulang sinyal yang
mengalami kesalahan.
 FEC digunakan pada
◦ Jaringan komunikasi satu arah yang tidak memungkinkan
untuk untuk menyampaikan permintaan untuk pengiriman
ulang, atau
◦ Komunikasi dengan persyaratan timing yang tidak
memungkinkan untuk pengiriman ulang

• Komputerisasi meliputi penggunaan komputer
baik pada sisi produksi dan pengguna, maupun
pada sisi infrastruktur jaringan.
• Peran komputerisasi dalam pengembangan
infrastruktur jaringan meliputi:
– Penggunaan komputer pada network nodes sebagai
pengganti fungsi sentral (switches)
– Penggunaan komputer untuk meningkatkan intelegensi
network nodes
• Penggunaan komputer pada network nodes
dapat mengurangi biaya teknologi, manajemen,
operasi dan pemeliharaan
• Teknologi packet switched memungkinkan
• Efisiensi penggunaan sumberdaya yang tersedia pada
infrastruktur jaringan yang berbeda-beda
• Penyediaan platform yang dapat men-deliver multi-
service melalui jaringan yang sama
• Mewujudkan “real convergence”.
• Teknologi packet-based, seperti ATM dan IP,
didesain untuk dapat membawa berbagai jenis
layanan yang berbeda dengan menggunakan
teknologi/protokol yang spasifik untuk setiap
jenis layanan
• Teknologi packet switching yang banyak
digunakan pada platform ICT adalah Internet
Protocol (IP)
• Perkembangan internet merupakan hal yang
paling penting dalam perkembangan pada sektor
ICT
• Pada awalnya internet digunakan terutama untuk
layanan data. E-mail dan World Wide Web (WWW)
merupakan layanan utama internet
• Layanan internet makin lama makin berkembang,
dan saat ini layanan tersebut meliputi
– Berbagai layanan audio/video seperti Internet radio dan
IPTV,
– Internet telephony (VoIP),
– Blogs dan computer games
– Berbagai aplikasi ICT lainnya (e-education, e-
government, e-health, e-commerce, etc.)

• Internet protocol (IP) dikembangkan pertama kalinya pada
pertengahan tahun 1970-an oleh “the Defense Advanced
Research Projects Agency (DARPA)” dalam pembuatan jaringan
packet-switched yang memungkinkan komunikasi antar
komputer dengan sistem yang berbeda-beda pada institusi riset
tersebut.
• IP packet berisi semua informasi addressing yang diperlukan
untuk meroutekannya dalam jaringan IP
• IP router mentransmisikan IP packet melalui jaringan
berdasarkan address tujuan yang terdapat pada IP packet
dengan protokol connectionless.
• Protokol connectionless dapat mengurangi kompleksitas
jaringan,
• Untuk menjamin agar setiap session dalam layanan IP network
berjalan dengan baik, perlu adanya implementasi protokol
connection oriented, seperti Transfer Control Protocol (TCP) dan
UDP (User Datagram Protocol)

 Teknologi komunikasi bergerak memungkinkan
mobility dan flexibility dalam penggunaan layanan ICT.
 Pada awalnya teknologi komunikasi bergerak
dikembangkan untuk layanan telephony, tetapi dalam
perkembangannya teknologi ini dapat menyediakan
semua portfolio konvergensi layanan sejalan dengan
perkembangan “new generation mobile technologies”.
 Perkembangan komunikasi bergerak berpengaruh
terhadap regulasi telekomunikasi
 Licensing dan frequency management
 Regulasi yang berkaitan dengan interkoneksi dan tarif,
pricing, numbering, dll
• Berbasis teknologi analog
• Standar yang berbeda dikembangkan di berbagai negara.
• Nordic Mobile Telephone (NMT) merupakan standar 1G
pertama yang beroperasi pada band 450 MHz, kemudian
disusul dengan 900 MHz (NMT-900)
• Beberapa standar 1G yang dikembangkan
– Total Access Communication Systems (TACS) in the UK and Ireland
– NMT-F and RC 2000 in France
– NTT in Japan
– Advanced Mobile Phone System (AMPS) in the US
– C-450 in South Africa
– C-Nets in Germany and Austria
• Masalah roaming antar negara (masalah paling besar muncul
di Eropa)
 Berbasis teknologi digital. Dengan teknologi ini
sumberdaya transmisi digunakan dengan
efisien, baik dalam pengembangan standar
audio, maupun teknologi modulasi digital.
 2G pertama kali dikembangkan sebagai standar
bersama yang digunakan di Eropa, yaitu GSM
(Global System for Mobile). Sekarang standar ini
digunakan di banyak negara
 TDMA IS-136
 Pengembangan dari teknologi analog AMPS. Dinamakan juga Digital AMPS (D-
AMPS)
 Pertama kali dikembangkan akhir 1991 dengan tujuan utama untuk
memproteksi investasi substansial yang telah ditanamkan pada teknologi
AMPS.
 Digunakan di Amerika Utara
 CDMA IS-95
 Memiliki kapasitas yang besar dengan penggunaan seluruh band frekuensi.
Tiap kanal menggunakan kode unik melalui teknologi akses CDMA (Code
Division Multiple Access).
 Korea Selatan merupakan pasar CDMA IS-95 terbesar di dunia
 Personal Digital Cellular (PDC)
 Merupakan standar digital mobile kedua terbesar
 Digunakan di Jepang, di mana standar ini diperkenalkan tahun 1994
 Personal Handyphone System (PHS)
 Sistem digital yang digunakan di Jepang
 Pertama kali diluncurkan tahun 1995 sebagai alternatif yang murah untuk
sistem seluler.
 Kemampuannya berada di antara teknologi seluler dan cordless. Memiliki
coverage area terbatas serta keterbatasan dalam penggunaan pada kendaraan
bergerak.

 Menggunakan pengembangan teknologi untuk
meningkatkan kapasitas bandwith jaringan untuk dapat
menyediakan layanan baru
 Bandwidth standar untuk layanan data pada GSM adalah
9.6 Kbps per time slot. Dengan menggunakan teknologi
modulasi yang lebih efisien dapat ditingkatkan menjadi
14.4 Kbps per time slot
 Untuk meningkatkan kapasitas tersedia bagi end user
pada jaringan GSM, digunakan dua pendekatan:
 Menggunakan beberapa time slot. Metode ini disebut HSCSD
(High Speed Circuit Switched Data)
 Menggunakan “packet oriented IP based technologies” seperti
pada GPRS dan EDGE
 Standar komunikasi bergerak 3G merupakan program ITU
(International Telecommunication Union) yaitu proyek IMT-
2000 (International Mobile Telephony 2000), dengan
perangkat handset dan jaringan dikenal dengan UMTS
(Universal Mobile Telecommunication Service)
 Teknik multiple access utama yang digunakan pada 3G
adalah CDMA, teknologi packet switching yang lebih efisien
dalam penggunaan spektrum yang tersedia dibandingkan
dengan FDMA dan TDMA
 Dua teknologi utama yang digunakan adalah:
 Eropa: UMTS dengan wideband CDMA (W-CDMA)
 USA: CDMA2000 with multi-carrier CDMA (MC-CDMA)
 Sistem 3G umumnya didesain untuk data rate 144 Kbps
sampai 2 Mbps, tergantung dari lokasi dan kondisi
lingkungan di mana pengguna berada.
 W-CDMA adalah metoda akses yang ditentukan
oleh ITU sebagai platform teknis utama untuk
UMTS atau layanan bergerak generasi ke-3.
 Layanan W-CDMA beroperasi pada band frekuensi
1920 MHz -1980 MHz dan 2110 MHz - 2170 MHz.
 ITU telah memilih W-CDMA sebagai salah satu
sistem telekomunikasi global untuk standar
komunikasi bergerak 3G IMT-2000.
 W-CDMA memiliki kecepatan data sampai 384
kbps (outdoor environments) dan sampai 2 Mbps
(fixed indoor environments)
 CDMA2000 (dengan nama ITU sebagai IMT-2000
CDMA Multi-Carrier) merepresentasikan teknologi
yang meliputi CDMA2000 1X dan CDMA2000 1xEV
 CDMA2000 1X memiliki kapasitas voice yang dapat
mencapai dua kali kapasitas jaringan CDMAOne
dan kecepatan maksimum data paket sampai 307
kbps pada keadaan bergerak
 CDMA2000 1xEV meliputi
◦ CDMA2000 1xEV-DO: Kecepatan data maksimum 2,4 Mbps
dan mensuport aplikasi seperti transfer MP3 dan video
conferencing
◦ CDMA2000 1xEV-DV: Dapat mengintegrasikan voice dan
layanan multimedia sampai 3,09 Mbps
 HSDPA (High Speed Downlink Packet Access)
merupakan perkembangan akses data selanjutnya
dari 3G. HSDPA sering disebut dengan generasi 3.5
(3.5G) karena HSDPA masih berjalan pada platform
3G. Secara teori kecepatan akses data HSDPA sama
seperti 480kbps, tapi pastinya HSDPA lebih cepat.
 Setelah beberapa tahun, CDMA 2000 mengupgrade
teknologi jaringan evdo mereka menjadi EVDO rev-
A. teknologi ini memiliki kecepatan 10 kali lebih
cepat dari evdo rev 0. Juga UMTS yang menguprade
teknologi mereka ke HSDPA dan HSUPA inilah yang
dinamakan 3.5G.

 4G adalah singkatan dari istilah dalam bahasa
Inggris: fourth-generation technology. Istilah ini
umumnya digunakan mengacu kepada
pengembangan teknologi telepon seluler. 4G
merupakan pengembangan dari teknologi 3G.
Nama resmi dari teknologi 4G ini menurut IEEE
(Institute of Electrical and Electronics Engineers)
adalah “3G and beyond”.
 Teknologi 4G adalah istilah serapan dari bahasa
Inggris: fourth-generation technology. Istilah ini
umumnya digunakan untuk menjelaskan
pengembangan teknologi telepon seluler.

 Sistem 4G akan dapat menyediakan solusi IP yang
komprehensif dimana suara, data, dan arus multimedia
dapat sampai kepada pengguna kapan saja dan dimana
saja, pada rata-rata data lebih tinggi dari generasi
sebelumnya. Belum ada definisi formal untuk 4G.
Bagaimanapun, terdapat beberapa pendapat yang
ditujukan untuk 4G, yakni: 4G akan merupakan sistem
berbasis IP terintegrasi penuh.
 Ini akan dicapai setelah teknologi kabel dan nirkabel dapat
dikonversikan dan mampu menghasilkan kecepatan
100Mb/detik dan 1Gb/detik baik dalam maupun luar ruang
dengan kualitas premium dan keamanan tinggi. 4G akan
menawarkan segala jenis layanan dengan harga yang
terjangkau. Setiap handset 4G akan langsung mempunyai
nomor IP v6 dilengkapi dengan kemampuan untuk
berinteraksi internet telephony yang berbasis Session
Initiation Protocol (SIP).

 Semua jenis radio transmisi seperti
GSM, TDMA, EDGE, CDMA 2G, 2.5G
akan dapat digunakan, dan dapat
berintegrasi dengan mudah dengan
radio yang di operasikan tanpa lisensi
seperti IEEE 802.11 di frekuensi
2.4GHz & 5-5.8Ghz, bluetooth dan
selular. Integrasi voice dan data dalam
channel yang sama. Integrasi voice
dan data aplikasi SIP-enabled.

 1G and 2G digunakan untuk layanan voice yang berbasis
circuit switched network. Sedangkan pada 2G layanan SMS
juga merupakan layanan yang penting.
 Konektivitas IP dan akses Internet merupakan pendorong
dikembangkannya 2.5G dan 3G.
 Jenis layanan data dan Internet diharapkan akan mendominasi
pasar 3G. Layanan voice tidak lagi menjadi suatu yang unik
dan koheren
 Mobile services (layanan bergerak) dapat dibagi dalam dua
kategori:
◦ Inter-personal communication services: Merupakan layanan utama
jaringan bergerak saat ini, dengan layanan voice yang dominan
◦ Data and other communication services: Merupakan layanan
komunikasi yang utama antara service provider (atau workplace,
mesin atau applikasi) dengan end-user
 Regular voice services
◦ Layanan voice yang disediakan oleh jaringan 2G
 Premium voice services
◦ Layanan voice dengan Quality of Service yang tinggi,
dengan sasaran pengguna bisnis
 Voice over IP (VoIP)
◦ Komunikasi voice melalui packet switched IP networks.
◦ Dengan menggunakan Internet sebagai backbone, dapat
menyediakan layanan jarak jauh dengan biaya murah
 Semua layanan yang menggunakan informasi lokasi
geografis sebagai komponen layanan
 Location based services memungkinkan pengguna
(users atau machines) untuk mencari lokasi
pengguna lain, dan/atau mengidentifikasi
lokasinya sendiri (contoh: layanan navigasi)
 Layanan ini diharapkan merepresentasikan porsi
layanan yang tinggi pada 3G networks

 Layanan multimedia, yang awalnya dikenal dari Internet,
dimulai dengan dikenalkannya jaringan bergerak 3G. Hal ini
disebabkan ketersediaan kapasitas yang lebih tinggi pada
jaringan 3G.
 Layanan multimedia juga relevan pada GPRS dan khususnya
EDGE, di mana kapasitas yang tersedia mencukupi intuk
layanan yang mengandung komponen-komponen, misalnya,
video, audio dan text.
 Multimedia Messaging System (MMS) merupakan
perkembangan dari Short Message System (SMS) yang telah
sukses dalam pasar 2G di negara-negara Eropa. Ekspektasi
yang tinggi dari layanan MMS terbukti dari berbagai hasil
analisis, seperti yang disebutkan dalam UMTS reports
 Akses jarak jauh (remote access) ke
jaringan dan layanan korporasi
(intra/extranet) dan tele-working
berkembang dengan pesat pada tahun-
tahun terakhir.
 Akses bergerak (mobile access) ke jaringan
IP korporasi juga merupakan layanan yang
vital bagi sektor bisnis.
 Salah satu layanan penting pada jaringan bergerak
masa depan adalah layanan data (termasuk
Internet). Layanan ini akan merupakan subset dari
jenis layanan fixed internet saat ini seperti layanan
informasi, interaktif, dan entertainment.
 Beberapa contoh dari layanan informasi dan
interaktif antara lain berita, cuaca, harga saham,
horoskop, olah raga, jadwal kereta, petunjuk
restoran, dictionary, perdagangan saham,
perbankan, penjualan tiket, m-commerce, asuransi
dan rental mobil.
 Contoh layanan entertainment misalnya layanan
video/audio, gaming, chat atau jokes
 Konsep NGN
◦ Meliputi semua perkembangan teknologi baru jaringan,
infrastruktur akses baru, dan bahkan layanan baru
◦ Arsitektur jaringan dan perangkat terkait, dengan satu
common IP core network yang digunakan untuk seluruh
akses network (legacy, current and future)
 Definisi yang pertama masih sangat umum,
mencakup semua hal yang berkaitan dengan trend
teknologi. Sedangkan definisi kedua lebih
berkaitan dengan arah transisi menuju konvergensi
jaringan core dan akses berbasis IP.
NGAN are organised in two major categories
 Fixed NGAN
◦ xDSL (ADSL, ADSL2, ADSL2_PLUS & RE-ADSL2, VDSL &
UDSL)
◦ Cable TV
◦ PLC
◦ FTTx
 Wireless NGAN
◦ Wi-Fi and WiMAX
◦ ADSL2, ADSL2_PLUS & RE-ADSL2
◦ VDSL & UDSL
◦ Cable TV
 Bandwidth teleponi (< 4 KHz) pada jaringan akses
tetap digunakan untuk layanan telepon.
 Broadband ditransmisikan melalui dua band
frekuensi lain
◦ low speed upstream channel (25 KHz to 138 KHz)
◦ high speed downstream channel (139 KHz to 1.1 MHz)
 Kecepatan data maksimum teoritis 8.1 Mbps
ditetapkan berdasarkan standar, tapi dalam
prakteknya tergantung dari berbagai parameter,
misalnya, jarak ke sentral telepon

 ADSL2 menggunakan teknologi yang lebih maju untuk
meningkatkan kapasitas/bitrate, QoS, dan peningkatan coverage
 Peningkatan kapasitas dicapai dengan penggunaan teknologi
modulasi yang lebih efisien, mengurangi overhead, algoritma coding
yang efisien, dll.
 QoS dicapai dengan, misalnya, membagi bandwidth ke dalam
beberapa kanal dengan karakteristik yang berbeda, dan
menyediakan kanal-kanal tersebut untuk aplikasi-aplikasi yang
berbeda.
 Peningkatan kapasitas dicapai dengan menggandakan lebar band
frekuensi, yaitu dengan menggunakan band 1.1 – 2.2 MHz. Ini
hanya digunakan untuk jarak pendek (< 2.4 km) mengingat masalah
redaman
 RE-ADSL2 (Reach Extended ADSL2) didesain untuk mengoptimalkan
coverage dengan peningkatan power yang digunakan pada
spektrum frekuensi bagian bawah pada kanal upstream dan
downstream.
 VDSL medmungkinkan kapasitas sekitar 52 Mbps (lebih tinggi
dari ADSL family). VDSL juga memungkinkan koneksi simetris
untuk kecepatan tinggi.
 Coverage sangat pendek (<1.3 km). Kapasitas sangat
tergantung jarak, dan pada jarak maksimum kapasitas yang
dapat dicapai hanya sekitar 13 Mbps
 Backbone network yang digunakan umumnya berbasis
teknologi fiber optik
 Uni-DSL (UDSL) terdiri dari seluruh DSL family: ADSL, ADSL2,
ADSL2+, VDSL, the coming VDSL2 standard and UDSL.
Platform ini memberikan kemungkinan yang fleksibel bagi
operator untuk menyediakan koneksi bagi pelanggannya
 Infrastruktur Cable TV sangat potensial untuk penyediaan
koneksi broadband
 Sistem cable TV merupakan sistem yang distributive, di mana
jaringan merupakan kanal dengan bandwidth 8 MHz untuk
distribusi layanan TV.
 Sistem Cable TV memiliki kapasitas sangat besar; tetapi
kapasitas total tergantung dari seberapa modern sistem yang
digunakan, dan berapa lebar bandwidth yang digunakan pada
kabel coax)
 Dalam layanan broadband, sejumlah kanal 8 MHz
dialokasikan untuk penyediaan broadband. Satu kanal 8 MHz
memungkintan untuk mentransmisikan 27 sampai 56 Mbps,
tergantung dari teknologi modulasi yang digunakan dan
parameter lainnya, seperti level dari error correction.

 PLC menggunakan bagian frekuensi tinggi dari
infrastruktur jaringan transmisi power (tenaga
listrik)
 Dari segi kapasitas, PLC sesuai dengan teknologi
DSL pada tahun-tahun terakhir ini.
 Alasan penggunaan PLC:
◦ Penetrasi jaringan listrik yang sangat tinggi, sehingga dapat
digunakan untuk penyediaan layanan broadband dengan
mudah tanpa harus membangun jaringan baru
◦ Memungkinkan layanan inovatif baru dalam paradigma
teknologi „intelligent home‟, karena biasanya jaringan listrik
menghubungkan seluruh ruangan dalam rumah.

 Fiber optik merupakan infrastruktur broadband
dengan potensi yang sangat besar
◦ High capacity (indicated by Gbps)
◦ Large coverage (around 10 km from the central points).
 Walaupun memungkinkan untuk menyediakan
layanan dengan kapasitas dalam orde Gbps,
kapasitas ini tidak dapat diimplementasikan
sampai lokasi pelanggan, mengingat:
◦ Biaya terminasi dan perencanaannya
◦ Isu pricing pada sisi service provider
 Infrastruktur fiber optik diimplementasikan dengan
arsitektur yang berbeda-beda, dengan notasi
umum FTTx (FTTHome, FTTArea, FTTCabinet,
FTTCurb dll.)
 Jaringan Wi-Fi telah berkembang dengan pesat di
negara-negara industri maupun negara
berkembang
 Memiliki coverage normal 50-100 meter (indoor)
dan tergantung dari standar yang digunakan,
memungkinkan kapasitas 11 sampai 54 Mbps
 Kapasitasnya dalam WLAN adalah berbagi (shared)
kapasitas per user tergantung dari jumlah user
yang tersambung ke access point. Coverage Wi-Fi
dapat diperluas dengan antena outdoor, dan
koneksi point-to-point juga dapat dibuat dengan
Wi-Fi.
 WiMAX adalah nama populer dari standar IEEE
802.16, yang menjadi standar internasional FWA
(Fixed Wireless Access). WiMAX juga dikembangkan
untuk komunikasi bergerak. Terminologi FWA juga
berubah menjadi BWA (Broadband Wireless Access)
 WiMAX diramalkan untuk menjadi teknologi yang
sederhana dan murah dengan long coverage dan
high capacity. Coverage dapat mencapai 50 Km
dan kapasitas sekitar 70 Mbps
 Teknologi yang merupakan saingan dari versi
bergerak WiMAX (IEEE.802.16e) adalah IEEE.802.20
(MobileFi)
Bodi handset hampir
sepenuhnya transparan. Salah
satunya untuk menampilkan
kondisi cuaca secara real
time. Layarnya juga mengenali
tulisan cukup dengan goresan
jari tangan. Layar di handset
bisa berubah sesuai kondisi
cuaca, misalnya diselimuti
salju hampir di seluruh
bagiannya jika cuaca dingin.
Teknologi mini computer masa depan
yang sedang dipromosikan lebih
praktis dan lebih hebat dari teknologi
sekarang. Karena hanya mengandalkan
sebatang pulpen atau berbentuk hp
tapi tetap memiliki kemampuan super
komplit seperti PC komputer atau
laptop. Saat ini negara Indonesia masih
menjadi pemakai saja dan hanya
menerima perakitan ulang, namun kita
boleh berharap suatu hari nanti
Indonesia juga turut menjadi produsen
komputer - komputer masa depan
yang lebih canggih.
Barangkali lebih tepat
disebut Paper PC karena
bentuknya yang seperti
lembaran kertas berupa layar
sebagai antar muka dan
dilengkapi pena untuk
mengoperasikannya dengan
cara touch screen. Didesain
oleh Avery Holleman
Laptop yang mempunyai dua
layar dengan desain mirip
buku, Prototipe dari XO-2 dan
One Laptop Per Child (OLPC)

Manajer
Sistem Informasi
Database
Menggunakan pengetahuan
yang diturunkan dari
database untuk keunggulan
kompettitif atau pengambilan
keputusan
Profesional TI
Menganalisa lebutuhan-
kebutuhan dan merancang
dan
mengimplementasikannya
 Perbankan :
informasi
nasabah,
rekening,
pinjaman,
transaksi
perbankan
 Penerbangan
: reservasi
dan jadwal

 Jasa Paket : tarif paket, tracking
paket
 Universitas : Informasi mahasiswa, registrasi
matakuliah, daftar nilai
 Sumber Daya Manusia: Informasi pegawai,
riwayat pekerjaan, gaji, dan pelatihan
 Telekomunikasi: Tarif SLJJ, tagihan bulanan,
saldo kartu prabayar
 Toko Buku : Daftar buku, riwayat
pembelian
 “a collection of related data” (Elmazri &
Navathe, 1994)
 “an organized collection of logically related
data” (McFadden, Hoffer, and Presscot, 2002)
 “a collection of data, typically describing the
activities of one or more related
organizations” (Ramakrishnan & Gerke, 2000)
Database
Akademik
Mahasiswa
Registrasi
Matakuliah
Nilai Matakuliah
 Data : Deskripsi tentang benda, kejadian,
aktivitas, dan transaksi, yang tidak
mempunyai makna atau tidak berpengaruh
secara langsung kepada pemakai
 Misal: 6.30 27 6.32 28 6.34 27. Apa artinya?
 Data bisa berupa teks grafik, citra, suara,
atau bahkan video

 Informasi : Data yang telah diproses
sedemikian rupa sehingga meningkatkan
pengetahuan sesorang yang menggunakan
data tersebut (McFadden dkk, 1999)
 Informasi: Data yang telah diorganisasikan ke
dalam bentuk yang sesuai dengan kebutuhan
seseorang (Kadir, 2001)


 Menyajikan sebagian dari dunia nyata.
 Sekumpulan data yang koheren secara logika, dengan
sejumlah arti yang inheren
 Basis data perlu dirancang, dibuat dan dipopulasikan
dengan data untuk suatu tujuan tertentu

Basis data dapat dibuat dan dipelihara secara manual atau
oleh mesin / computer
 Metadata : data yang menjelaskan
sifat/karakteristik data yang lain.
 Contoh data yang menjelaskan data pegawai:
Nama Tipe Panjang Keterangan
NIP Alphanumeric 5 Nomor pegawai
Nama Alphanumeric 5 Nama pegawai
Gaji Long Gaji pegawai
 Bentuk pemrosesan
dasar yang lahir
sebelum database
muncul
 Berkecunderungan
tidak berbagi
berkas (Setiap
aplikasi memiliki
berkas tersendiri)
Aplikasi
Personalia
Personalia
Aplikasi
Pelatihan
Pelatihan
 Dependensi data-program
◦ Perubahan data membuat sejumlah program perlu
dimodifikasi
 Duplikasi data
◦ Data yang sama muncul pada beberapa berkas
 Keterbatasan berbagi data (Isolasi data - banyak
format file)
 Waktu pengembangan lama
◦ Perlu membuat program untuk mengakses data
 Problem integritas (kekonsistensian)
◦ Kekakangan integritas (misalnya saldo >) menjadi bagian
dari program
 Keamanan data tidak terjamin
 Aplikasi database: adalah program aplikasi
yang digunakan untuk melaksanakan sederet
kegiatan yang ditentukan oleh pemakai.
 Beberapa operasi dasar yang dilakukan oleh
aplikasi database:
◦ Menambah data
◦ Membaca data
◦ Mengubah data
◦ Menghapus data
 Pendekatan database → menekankan pada
integrasi dan berbagi data dalam sebuah
organisasi
 Memerlukan kepedulian dari pihak eksekutif
atas
 Fakta: Informasi dapat menjadi senjata
(keunggulan komptetitif)
 Personal computer databases
 Workgroup databases
 Department databases
 Enterprise databases
 Untuk mendukung
pemakai tunggal
yang menggunakan
sebuah PC
 Digunakan untuk
mendukung
workgroup
 Workgroup :
Sekelompok tim
kecil , < 25 orang,
yang berkolaborasi
dalam proyek atau
aplikasi yang sama
Workgroup
database
Database server
LAN
 Department database : database yang
dirancang untuk mendukung berbagai fungsi
dan aktivitas dalam suatu departemen
Department
database
Database server
LAN
Lingkup
departemen
 Enterprise database: database yang memiliki
lingkup dalam sebuah perusahaan (mencakup
beberapa departemen)
Enterprise
database
Database server
Departemen Akunting
Departemen
Pemasaran
Departemen SDM
 Independensi program-data
 Meminimalkan redundansi data
 Meningkatkan konsitensi data
 Meningkatkan kemampuan berbagai data
 Meningkatkan produktivitas pengembangan
aplikasi
 Meningkatkan pencapaian standarisasi
 Meningkatkan kualitas data
 Meningkatkan tanggapan dan kemudahan
akses terhadap data
 Mengurangi pemeliharaan program
 Struktur data pada database terpisah dengan
program
 Perubahan struktur data tidak membuat
program harus dimodifikasi
Struktur Data
Kode
Program
Paradigma lama
Kode
Program
Pendekatan
database
Database
 Redundansi data dapat dikurangi dengan cara
data yang sama untuk aplikasi yang berbeda
dijadikan satu
Data Pegawai
Bagian
penggajian
Bagian
pelatihan
Data Pegawai
Data Pegawai
Contoh redundansi
data
Mengatasi redundansi
data
 Pengurangan redundansi data berimplikasi
pada peningkatan konsistensi data
(mengurangi kemungkinan untuk tidak
konsisten)
 Contoh: Dua biro perjalan tidak terhubung ke
database milik maskapai penerbangan. Apa
yang terjadi kalau salah satu biro sudah
menjual tempat duduk nomor 4 padahal biro
yang lain tidak tahu?
 Data dapat diakases oleh banyak pemakai
dengan tetap memperhatikan otorisasi
 Istilah multiuser menyatakan bahwa sebuah
data bisa diakses oleh banyak orang dalam
waktu yang bersamaan
 Kemudahan dalam mengakses database
membuat waktu untuk pengembangan
aplikasi dapat dipersingkat
 Sistem database menyediakan banyak tool
yang berguna untuk pembuatan aplikasi
◦ Report generator
◦ Form generator
 Standarisasi seperti nama data, panjang data,
kemungkinan nilainya, dan bahkan prosedur
untuk mengaksesnya dapat diatur oleh yang
berwewenang (DBA)
 Contoh:
◦ Nama pegawai selalui bertipe Aplhanumeric dengan
panjang maksimal 35 karakter.
◦ Semua pemrogram menggunakan standar tersebut
 Kualitas data sangat berpengaruh terhadap
pemerolehan informasi yang berkualitas
 Adanya kekangan (constraint) dalam
database membuat pelanggaran terhadap
isi data oleh pemakai tidak akan ditoleransi
oleh sistem dengan sendirinya
 Kekangan adalah suatu aturan yang
diterapkan pada data dan tidak bisa
dilanggar oleh pemakai. Contoh: Agama
hanya bisa diisi dengan I, K, H, B, P. Sistem
database akan menolak kalau huruf X
dicoba untuk dimasukkan
 Sistem database memberikan tanggapan dan
akses yang cepat sekalipun pemakai adalah
orang yang tidak tahu tentang pemrograman
 Dengan menggunakan perintah dalam level
SQL (Structured Query Language) yang mudah
untuk dipahami oleh orang awam, akses
terhadap database mudah sekali dilakukan
 Perubahan terhadap struktur data dengan
berbagai alasan seringkali dilakukan selama
tahapan pemeliharaan; misalnya data baru
ditambahkan atau panjang suatu data
ditambah
 Perubahan seperti ini tidak selalu membuat
program-program yang telah jadi harus ikut
diubah
 Perangkat keras (hardware)
 Perangkat lunak (software) atau program
 Prosedur
 Orang
 Basis data (database)
 Jaringan komputer dan komunikasi data
Perangkat
Keras
Perangkat
Lunak
Basis
Data
Orang
Prosedur
Data /
Informasi
Data dan jaringan
 Disebut juga arsitektur teknologi
informasi, arsitektur sistem informasi,
infrastruktur teknologi informasi
 Pemetaan atau rencana kebutuhan-
kebutuhan informasi di dalam suatu
organisasi (Turban, McLean, Wetherbe,
1999)
 Bentuk khusus yang menggunakan
teknologi informasi dalam organisasi
untuk mencapai tujuan-tujuan atau
fungsi-fungsi yang telah dipilih (Laudon
& Laudon, 1998)
 Desain sistem komputer secara
keseluruhan (termasuk sistem jaringan)
untuk memenuhi kebutuhan-kebutuhan
organisasi yang spesifik (Zwass, 1998)
 Berguna sebagai penuntun bagi operasi
sekarang atau menjadi cetak-biru (blueprint)
untuk arahan di masa mendatang
 Tujuannya agar bagian teknologi informasi
memenuhi kebutuhan bisnis strategis
organisasi
Pabrik
PC Server
PC
PC PC
LAN
Kantor Cabang A
PC Server
PC
PC PC
LAN
Produksi Keuangan
Basis Data
Perusahaan
IBM
IBM Mainframe
Kantor Pusat
Perusahaan
Minikomputer
IBM AS/400
Pemasaran
dan
Penjualan
LAN
Basis Data
Divisi
Jalur Telepon
Jalur Telepon
 Data apa yang akan dikumpulkan ?
 Di mana dan bagaimana data dikumpulkan
?
 Bagaimana cara mengirimkan data ?
 Di mana data akan di simpan ?
 Aplikasi-aplikasi (program) apa yang akan
menggunakan data dan bagaimana
aplikasi-aplikasi tersebut dihubungkan
sebagai sebuah sistem yang utuh ?
 Arsitektur tersentralisasi
 Arsitektur terdistribusi
 Arsitektur Client/Server
 Dikenal semenjak tahun 1960
 Mainframe sebagai aktor utama
 Pemrosesan data yang terpusat (komputasi
terpusat)
 Pemrosesan data tersebar (terdistribusi)
atau disebut komputasi tersebar
 Terdiri atas sejumlah komputer yang
tersebar pada berbagai lokasi
 Dihubungkan dengan sarana
telekomunikasi
 Masing-masing komputer mampu
melakukan pemrosesan yang serupa secara
mandiri
 Bisa saling berinteraksi dalam pertukaran
data
 membagi sistem pemrosesan data terpusat
ke dalam subsistem-subsistem yang lebih
kecil yang pada hakikatnya masing-masing
subsistem tetap berlaku sebagai sistem
pemrosesan data yang terpusat

Perusahaan X
Personalia Pemasaran Produksi Akunting
Unit
Pemrosesan
Informasi
Unit
Pemrosesan
Informasi
Unit
Pemrosesan
Informasi
Unit
Pemrosesan
Informasi
Keuntungan Kekurangan
• Penghematan biaya
• Pengingkatan tanggung
jawab terhadap
pengeluaran biaya
• Peningkatan kepuasan
pemakai
• Kemudahan pencadangan
ketika terjadi musibah
• Memungkinkan kekacauan
kontrol terhadap sistem
komputer
• Ketidaksesuaian dalam
menyediakan perangkat
lunak dan perangkat keras
• Kemubaziran dalam tugas
• Standardisasi bisa tak
dicapai
 Interoperabilitas
 Client, sembarang sistem atau proses yang
melakukan suatu permintaan data atau
layanan ke server
 Server, sistem atau proses yang
menyediakan data atau layanan yang
diminta oleh client
 Sistem informasi dapat dibangun dengan
menggunakan perangkat lunak gado-gado
Client
Printer
Client
Server
Basis
Data
 Aplikasi pesan, misalnya surat elektronis
(email)
 Penyebaran basis data pada beberapa
jaringan komputer
 Memungkinkan berbagi berkas atau
periferal atau pengaksesan komputer
melalui jarak jauh
 Pemrosesan aplikasi yang intensif dengan
suatu pekerjaan (job) dibagi menjadi tugas-
tugas (task) yang masing-masing
dilaksanakan pada komputer yang berbeda
Fitur Keuntungan
Jaringan mesin-mesin yang
kecil tetapi berdaya guna
Jika sebuah mesin macet, bisnis tetap berjalan
Kumpulan komputer dengan
ribuan MIPS (million
instruction per second)
Sistem memberikan kekuatan dalam
melaksanakan suatu tugas tanpa memonopoli
sumber-sumber daya. Pemakai akhir diberi
hak untuk bekerja secara lokal
Beberapa workstation sangat
handal seperti mainframe, tetapi
dengan biaya 90% lebih rendah
Menawarkan keluwesan untuk melakukan
pembelian pada hal-hal lain atau untuk
meningkatkan keuntungan
Sistem terbuka Bebas memilih perangkat keras, perangkat
lunak, dan layanan dari berbagai vendor
Sistem tumbuh dengan mudah
dan dapat diperluas secara tak
terbatas
Mudah untuk memperbaharui sistem
Lingkungan operasi client yang
bersifat individual
Dapat mencampur dan mencocokkan platform
komputer yang gsesuai dengan kebutuhan
masing-masing departemen dan pemakai
 Pemakai akhir (End User)
◦ Orang yang memakai sistem informasi atau
informasi yang dihasilkan oleh sistem informasi
◦ Staf, manajer, pekerja berpengetahuan (knowledge
worker)
 Spesialis Teknologi Informasi
◦ Orang yang bertanggung jawab terhadap
kelangsungan operasi dan pengembangan sistem
informasi
 Operator
 Analis Sistem (System Analyst)
 Pemrogram Aplikasi (Application Programmer)
 Analis Pemrogram (Analyst/Programmer)
 Pemrogram system (System Prorgammer)
 Administrator Basis Data (Database
Administrator/ DBA)
 Teknisi Komunikasi Data atau Spesialis
Komunikasi Data
 Teknisi Perawatan Sistem
 Webmaster
 Auditor PDE (EDP Auditor)
 Suatu lingkungan yang memungkinkan
pemakai secara langsung dapat
menyelesaikan sendiri persoalan-persoalan
terhadap kebutuhan informasi.
 Departemen EDP kurang responsif karena
sibuk menangani proyek
 Kecenderungan PC dan P/K pendukung yang
semakin murah dan dapat dihubungkan
dengan mudah ke server basis data
 Dukungan P/L yang kian mudah digunakan
oleh pemakai akhir.
Kategori User Karakteristik
User non
programmer
• Mengakses data yang disimpan dalam komputer
melalui program yang sudah tersedia
• Akses didasarkan menu
User Command-level • Mengakses data berdasarkan kebutuhan
• Melakukannya dengan menggunakan report generator
atau bahasa query (SQL)
User programmer • Menggunakan command-level language secara
langsung berdasarkan kebutuhan informasi yang
bersifat pribadi
Personil pendukung
fungsional
• Pemrogram terlatih yang membuat program
berdasarkan kebutuhan user lain
• Bekerja di area fungsional
Personil pendukung
komputasi fungsional
• Umumnya berada dalam pusat informasi
• Menguasai bahasa untuk user dan dapat membuat
perangkat lunak aplikasi dan sistem
Programmer
pemrosesan data
• S.d.a
• Bekerja atas dasar kontrak
 Kehilangan kendali pusat
 Kekurangtahuan metode dokumentasi dan
pengembangan
 Redundansi sumber daya
 Kompatibilitas kurang
 Ancaman terhadap keamanan
 Permasalahan dalam lingkungan operasi
 Kebijakan dan prosedur yang standar untuk
mengatur, menggunakan, dan
mengoperasikan sumber daya TI
 Membentuk mekanisme yang menyediakan
layanan pendukung terhadap pemakai,
misalnya berupa information center

 Tidak cocok untuk memproses aktifitas
pemrosesan seperti gaji, utang, piutan,
buku besar, atau sediaan barang
 Pengambilan informasi dari basis data
untuk membuat laporan-laporan sederhana
atau untuk menjawab kebutuhan informasi
sewaktu-waktu
 Pengembangan aplikasi yang menggunakan
P/L spreadsheet
 Pembuatan analisis what-if, dan statistik
31
8
Teknologi informasi yang semakin maju dan
berkembang memiliki banyak keuntungan
dalam kehidupan manusia, namun dibalik itu
aspek negatifnya juga banyak terjadi seperti:
kejahatan komputer, yang meliputi pencurian,
penipuan, pemerasan, kompetitif, dan banyak
lainnya. Jatuhnya informasi ke tangan pihak
lain (misalnya pihak lawan bisnis) dapat
menimbulkan kerugian bagi pemilik informasi.
Sebagai contoh, banyak informasi dalam
sebuah perusahaan yang hanya diperbolehkan
diketahui oleh orang-orang tertentu di dalam
perusahaan tersebut,
31
9
Penyebab Meningkatnya Kejahatan Komputer;
 Aplikasi bisnis yang menggunakan teknologi
informasi dan jaringan komputer semakin
meningkat.
 Desentralisasi dan distributed server menyebabkan
lebih banyak sistem yang harus ditangani.
 Transisi dari single-vendor ke multi-vendor
 Meningkatnya kemampuan pemakai di bidang
komputer
 Mudahnya diperoleh software untuk menyerang
komputer dan jaringan komputer
 Perangkat Hukum yang kurang akomodatif
 Semakin kompleksnya sistem yang digunakan
 Terjadinya lubang keamanan
 Semakin Banyak usaha yang memanfaatkan IT
terutama berbasis jaringan

32
0
Aspek keamanan komputer adalah bentuk pertimbangan yang
menyatakan sebuah komputer bisa dinyatakan aman. aspek keamanan
komputer meliputi hal-hal seperti berikut ini :
 Authentication, yaitu agar penerima informasi dapat memastikan keaslian
pesan tersebut datang dari orang yang dimintai informasi.
 Integrity, yaitu keaslian pesan yang dikirim melalui sebuah jaringan dan
dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh
orang yang tidak berhak dalam perjalanan informasi tersebut.
 Nonrepudiation, yaitu merupakan hal yang yang bersangkutan dengan
sipengirim, sipengirim tidak dapat mengelak bahwa dia lah yang mengirim
informasi tersebut.
 Authority, yaitu Informasi yang berada pada sistem jaringan tidak dapat
dimodifikasioleh pihak yang tidak berhak atas akses tersebut.
 Confidentiality, yaitu merupakan usaha untuk menjaga informasi dari orang
yang tidak berhak mengakses.
 Privacy, yaitu merupakan lebih kearah data-data yang sifatnya privat
(pribadi).
 Availability, yaitu Aspek availability atau ketersediaan berhubungan dengan
ketersediaan informasi ketika dibutuhkan.
 Access Control, yaitu Aspek ini berhubungan dengan cara pengaturan
akses kepada informasi.
32
1
Tujuan/Syarat Keamanan;
 Kerahasiaan (Secrecy). berhubungan dengan hak akses untuk
membaca data atau informasi dari suatu sistem komputer. Dalam
hal ini suatu sistem komputer dapat dikatakan aman jika suatu
data atau informasi hanya dapat dibaca oleh pihak yang telah
diberi hak atau wewenang.
 Integritas (Integrity). berhubungan dengan hak akses untuk
mengubah data atau informasi dari suatu sistem komputer. Dalam
hal ini suatu sistem komputer dapat dikatakan aman jika suatu
data atau informasi hanya dapat diubah oleh pihak yang telah
diberi hak.
 Ketersediaan (Availability). berhubungan dengan ketersediaan data
atau informasi pada saat yang dibutuhkan. Dalam hal ini suatu
sistem komputer dapat dikatakan aman jika suatu data atau
informasi yang terdapat pada sistem komputer dapat diakses dan
dimanfaatkan oleh pihak yang berhak.

"Pengantar Teknologi Informasi",
Salemba-jkt-2005
32
2
Lingkup Pengamanan
a. Pengamanan Secara Fisik. Komputer secara fisik
adalah wujud komputer yang bisa dilihat dan diraba,
seperti monitor, CPU, keybord, dan lain-lain.
b. Pengamanan Akses. Ini dilakukan untuk komputer PC
yang menggunakan sistem operasi lagging
(penguncian) dan sistem operasi jaringan.
c. Pengamanan Data. Pengamanan data dilakukan
dengan menerapkan sistem tingkatan atau hirarki
akses di mana seseorang hanya dapat mengakses data
tertentu saja yang menjadi haknya.
d. Pengamanan Komunikasi Jaringan. Jaringan di sini
berkaitan erat dengan pemanfaatan jaringan baik
privat maupun publik seperti internet.
32
3
Bentuk-bentuk Ancaman
Bentuk-bentuk ancaman yang
mungkin terjadi pada sistem
komputer baik yang berbasis
jaringan maupun tidak pada
dasarnya dibedakan menjadi
empat kategori, yaitu:
a. Interruption merupakan suatu
bentuk ancaman terhadap
availability
b. Interception merupakan suatu
bentuk ancaman terhadap
secrecy
c. Modification merupakan suatu
bentuk ancaman terhadap
integrity
d. Fabrication juga merupakan
suatu bentuk ancaman
terhadap integrity
32
4
Program Perusak/Penggangu
Secara garis besar program yang umumnya merusak atau
mengganggu sistem komputer antara lain dapat dikelompokkan
seperti Bug, Chameleons, Logic Bomb, Trojan Horse, Virus, Worm
dan spy.

Prinsip Desain Pengamanan berupa Least Privilege, Economy of
Mechanisms, Complete Mediation, Open Design, Separation of
Priviledge, Least Common Mechanism, Psychological Acceptability.

Sedangkan datangnya ancaman keamanan pada
komputer bisa terjadi karena :
- serangan dari dalam atau lokal komputer (local
attack),
- karena melakukan akses ke Internet, dan
- karena adanya serangan haker (Hacker attack).
ginanjar.wiro.sasmito@gmail.com



32
5
Local Attack
Local attack atau console hacking adalah usaha rekan
kita sendiri untuk mengakses data secara tidak sah.
Jadi para penyerang dapat mengakses komputer
secara fisik dan berusaha masuk ke dalam
penyimpanan data. Apabila komputer kita tidak
diproteksi dengan password, maka data yang ada
didalamnya dapat dilihat oleh siapa saja. Ada
beberapa lapis pengamanan terhadap console
hacking misalnya Men-set BIOS password, Men-set
screen saver password, Men-set password pada
folder, Men-enkripsi dokumen-dokumen penting.
Bahaya Berinternet
Bahaya sewaktu berinternet sudah dimulai sewaktu
kita berselancar dan dapat dibagi atas dua bagian
besar:
• Remote Controlled Access
• Ιnfeksi Digital, misal virus.


"Pengantar Teknologi Informasi",
Salemba-jkt-2005
32
6
Menurut Bernstein (et all, 1996) Ancaman
terhadap penggunaan Internet dapat datang
dari jaringan Internet maupun dari lingkungan
dalam (internal). Beberapa jenis ancaman yang
dapat diproteksi ketika komputer terhubung
ke jaringan, dapat dikelompokkan menjadi
katagori sebagai berikut:
◦ Menguping (eavesdropping).
◦ Menyamar (masquerade).
◦ Pengulangan (reply).
◦ Manipulasi data (data manipulation).
◦ Kesalahan penyampaian (misrouting).
◦ Pintu jebakan atau Kuda Troyan (trapdoor).
◦ Virus (viruses).
◦ Pengingkaran (repudiation).
◦ Penolakan Pelayanan (denial of service).
32
7
Hacker Attack
Hacker menurut Eric Raymond di definisikan sebagai
programmer yang pandai. Sebuah hack yang baik
adalah solusi yang cantik kepada masalah
programming dan "hacking" adalah proses
pembuatan-nya. Menurut Raymond ada lima (5)
karakteristik yang menandakan seseorang adalah
hacker, yaitu:
 Seseorang yang suka belajar detail dari bahasa
pemrograman atau system.
 Seseorang yang melakukan pemrograman tidak
cuma berteori saja.
 Seseorang yang bisa menghargai, menikmati hasil
hacking orang lain.
 Seseorang yang dapat secara cepat belajar
pemrogramman.
 Seseorang yang ahli dalam bahasa pemrograman
tertentu atau sistem tertentu, seperti "UNIX hacker".



32
8
Yang masih berhubungan dengan Hacker yaitu Cracker.
Cracker adalah seseorang yang masuk ke sistem orang
lain, biasanya di jaringan komputer, membypass
password atau lisensi program komputer, atau secara
sengaja melawan keamanan komputer. Cracker dapat
mengerjakan hal ini untuk keuntungan, maksud jahat,
atau karena sebab lainnya karena ada tantangan.
Beberapa proses pembobolan dilakukan untuk
menunjukan kelemahan keamanan sistem.
Dalam dunia hacker terjadi strata-strata (tingkatan) yang
diberikan oleh komunitas hacker kepada seseorang
karena kepiawaiannya, bukan karena umur atau
senioritasnya. Untuk memperoleh pengakuan atau
derajat, seorang hacker harus mampu membuat program
untuk eksploit kelemahan sistem, menulis tutorial
(artikel), aktif diskusi di mailing list, membuat situs web
dan sebagainya. Secara umum yang paling tinggi (suhu)
hacker sering di sebut „Elite‟; di Indonesia mungkin lebih
sering di sebut „suhu‟. Sedangkan, di ujung lain derajat
hacker dikenal „wanna-be‟ hacker atau dikenal sebagai
„Lamers‟.

32
9
Cara Kerja Hacker
Gambaran tentang keseluruhan proses hacking, di
bawah ini disajikan langkah-langkah logisnya, yaitu :
 1. Footprinting.
 2. Scanning.
 3. Enumeration.
 4. Gaining Access.
 5. Escalating Privilege.
 6. Pilfering.
 7. Covering Tracks.
 8. Creating Backdoors.
 9. Denial of Service.
33
0
Etika
Dalam komunitas hacker ternyata ada etika dan aturan
main yang membedakan antara hacker dan cracker. Salah
satu etika yang berhasil di formulasikan dengan baik ada
di buku Hackers: Heroes of the Computer Revolution,
yang ditulis oleh Steven Levy 1984, ada 6 etika yang perlu
di resapi seorang hacker:
 1. Akses ke komputer – dan apapaun yang akan
mengajarkan kepada kita bagaimana dunia ini berjalan
atau bekerja – harus dilakukan tanpa batas dan total.
Selalu mengutamakan pengalaman lapangan.
 2. Semua informasi harus bebas, tidak di sembunyikan.
 3. Tidak pernah percaya autoritas – percaya pada
desentralisasi.
 4. Seorang hacker hanya di nilai dari kemampuan
hackingnya, bukan kriteria buatan seperti gelar, umur,
posisi atau suku bangsa.
 5. Seorang hacker membuat seni & keindahan di
komputer.
 6. Komputer dapat mengubah hidup kita menuju yang
lebih baik.

"Pengantar Teknologi Informasi",
Salemba-jkt-2005
33
1
Aturan Main Hacker
Hacker profesional akan memiliki etika aturan main sebagai hacker,
yaitu :
 Di atas segalanya, hormati pengetahuan dan kebebasan informasi.
 Memberitahukan sistem administrator akan adanya pelanggaran
keamanan atau lubang di keamanan yang kita lihat.
 Jangan mengambil keuntungan yang tidak fair dari hack.
 Tidak mendistribusikan dan mengumpulkan software bajakan.
 Tidak pernah mengambil resiko yang bodoh – selalu mengetahui
kemampuan sendiri.
 elalu bersedia untuk secara terbuka, bebas dan gratis
memberitahukan dan mengajarkan berbagai informasi dan metoda
yang diperoleh.
 Tidak pernah meng-hack sebuah sistem untuk mencuri uang.
 Tidak pernah memberikan akses ke seseorang yang akan
membuat kerusakan.
 Tidak pernah secara sengaja menghapus dan merusak file di
komputer yang dihack.
 Hormati mesin yang di hack, dan memperlakukannya seperti
mesin sendiri.

"Pengantar Teknologi Informasi",
Salemba-jkt-2005
33
2
Langkah Mengamankan Serangan Haker
Secara umum ada enam (6) langkah besar yang mungkin bisa
digunakan untuk mengamankan jaringan dan sistem komputer
dari serangan hacker, yaitu :
1. Membuat Komite Pengarah Keamanan.
2. Mengumpulkan Informasi
3. Memperhitungkan Resiko
4. Membuat Solusi
5. Implementasi & Edukasi / Pendidikan.
6. Terus Menerus Menganalisa, dan Meresponds.

Carder
Istilah carder cenderung kurang popular dibanding hacker dan
cracker. Carder merupakan istilah yang digunakan untuk
kejahatan kartu kredit yang dilakukan lewat transaksi online.
Ada sebagian orang yang menyatakan bahwa berlebihan jika
carder ini disejajarkan dengan hacker dan cracker.
"Pengantar Teknologi Informasi",
Salemba-jkt-2005
33
3
Sistem keamanan yang berkaitan dengan
masalah keuangan dan E-Commerce seperti:
◦ Data keuangan dapat dicuri atau dirubah oleh intruder
atau hacker.
◦ Dana atau kas disalahgunakan oleh petugas yang
memegangnya
◦ Pemalsuan uang
◦ Seseorang dapat berpura – pura sebagai orang lain dan
melakukan transaksi keuangan atas nama orang lain
tersebut.
"Pengantar Teknologi Informasi",
Salemba-jkt-2005
33
4
Enkripsi merupakan aspek yang sangat penting dalam
komunikasi data melalui komputer, sehingga
kerahasiaan data tetap terjamin. Enkripsi adalah
sebuah proses yang mengubah suatu data menjadi
kode yang tidak bisa dimengerti (tidak terbaca).
Cara Kerja Enkripsi
Enkripsi digunakan untuk menyandikan data-data atau
informasi sehingga tidak dapat dibaca oleh orang
yang tidak berhak. Dengan enkripsi, data kita
disandikan (encrypted) dengan menggunakan
sebuah kunci (key). Untuk membuka (men-decrypt)
data tersebut, juga digunakan sebuah kunci yang
dapat sama dengan kunci untuk mengenkripsi
(privat key) atau dengan kunci yang berbeda (Public
Key).

33
5
Keamanan dari enkripsi bergantung pada beberapa faktor.
Pertama, Algoritma enkripsi harus cukup kuat sehingga sulit
untuk men-decript ciphertext dengan dasar ciphertext
tersebut. Lebih jauh lagi, keamanan dari algoritma enkripsi
bergantung pada kerahasiaan dari kuncinya bukan
algoritmanya. Yaitu dengan asumsi bahwa adalah sangat tidak
praktis untuk men-dekripsi-kan informasi dengan dasar
ciphertext dan pengetahuan tentang algoritma dekripsi atau
enkripsi. Atau dengan kata lain, kita tidak perlu menjaga
kerahasiaan dari algoritma tetapi cukup dengan kerahasiaan
kuncinya.
Pada prinsipnya bahwa model implementasi kriptografi dalam
enkripsi data dibedakan menajadi dua yaitu :
 Kriptografi dengan enkripsi simetris. Yaitu penggunaan
kunci (key) yang sama antara saat pengiriman data dan
penerimaan data. Algoritma yang digunakan seperti DES (Data
Encryption Standart), dan Blowfish.
 Kriptografi dengan enkripsi asimetris. Yaitu penggunaan
kunci (key) yang tidak sama (berlainan) saat pengiriman dan
penerimaan. Sistem ini menggunakan dua buah key, yaitu
privat key dan public key.

33
6
Web server(s)
Firewal
protect access
to web server
Firewall
protect access
to SQL
Internet
banking
gateway
core
banking
applications
Internet
Customer
(with authentication device)
IDS
detect
intrusions

Sign up to vote on this title
UsefulNot useful