Anda di halaman 1dari 16

BAB II

PEMBAHASAN

A. Protokol
Protokol adalah berbagai aturan dan standar yang mengatur desain peranti
keras dan peranti lunak yang memungkinkan para pengguna jaringan yang
dibuat oleh berbagai vendor yang berbeda berkomunikasi dan berbagi data.
Fungsi protocol diantaranya:
1. Memfasilitasi koneksi fisik antarberbagai alat jaringan
2. Menyingkronkan transfer data antarberbagai alat fisik
3. Dasar pemeriksaan kesalahan dan pengukuran kinerja
4. Mendukung adanya kesesuaian antarberbagai alat jaringan
5. Mendorong desain jaringan yang fleksibel, dapat diperluas, dan efektif dari
segi biaya
Pendekatan berlapis untuk protocol jaringan, ini merupakan pendekatan
untuk membuat lingkungan modular yang mengurangi kompleksitas serta
memungkinkan perubahan di sebuah lapisan tanpa memengaruhi secara
negative lapisan-lapisan lainnya.
Komunitas komunikasi data, melalui Internasional Standar Organization,
telah mengembangkan sebuah rangkaian protocol berlapis yang disebut Open
System Interface (OSI). OSI memiliki fungsi yaitu:
1. Lapisan fisik (Kabel konektor)
2. Lapisan penghubung data (asal, pengenalan penerimaan pesan)
3. Lapisan jaringan (sinkronisasi data)
4. Lapisan transportasi (memastikan pengiriman data)
5. Lapisan sesi (mengatur koneksi)
6. Lapisan presentasi (Format standar)
7. Lapisan aplikasi (DBMS)

B. Protokol Internet
TCP/IP (Transfer Control Protocol/Internet Protocol) adalah protocol
dasar yang memungkinkan komunikasi antarsitus internet. Protocol ini
ditemukan oleh Vinton Cerf dan Bob Kah di bawah kontrak dengan
Departemen Pertahanan AS untuk jaringan berbagai sistem yang berbeda.
Protokol ini mengendalikan cara tiap paket data diformat, ditransmisikan, dan
diterima.
Bagian TCP dari protocol memastikan jumlah total bit data yang
ditansmisikan akan diterima. Komponen IP memberikan mekanisme routing.
Walaupun TCP/IP adalah protocol komunikasi dasar untuk internet, berikut ini
adalah beberapa protocol yang lebih umum digunakan untuk berbagai
pekerjaan tertentu:
1. File Transfer Protocol
FTP (File Transfer Protocol) digunakan untuk mentransfer berbagai
file teks, program, spreadsheet, dan basis data di internet.
2. Protokol Surat
SNMP (Simple Network Mail Protocol) adalah protocol yang paling
terkenal untuk transmisi berbagai pesan e-mail. Protocol e-mail lainnya
adalah POP (Post Office Protocol) dan IMAP (Internet Message Access
Protocol)
3. Protokol Keamanan
SSL (Secure Socket Layer) adalah skema enkripsi tingkat rendah yang
digunakan untuk mengamankan transmisi di format yang lebih tinggi
tingkatnya (HTTP). PCT (Private Communication Technology) adalah
protocol keamanan yang menyediakan keamanan transaksi melalui Web.
Contohnya SET (Secure Electronic Transmission) adalah skema enkripsi
yang dikembangkan oleh sebuah perusahaan teknologi dan bank (Netscape,
Microsoft, IBM, Visa, Mastercard dsb.) untuk mengamankan transaksi
kartu kredit.

4. Network News Transfer Protocol


NNTP (Network News Transfer Protocol) digunakan untuk koneksi ke
kelompok Usenet di internet. Peranti lunak seperti pembaca berita Usenet
mendukung protocol NNTP ini.
5. HTTP dan HTTP-NG
HTTP

(Hypertext

Transfer

Protocol)

mengendalikan

berbagai

penjelajah web yang mengakses web. Ketika pengguna menekan link


disebuah halaman web, maka koneksi akan dilakukan dan halaman web
terkait akan ditampilkan, kemudian koneksi diputus.
6. HTML
HTML (Hyper Text Markup Languange) adalah format dokumen yang
digunakan untuk membuat halaman web. HTML menetapkan letak
halaman, jenis hurufnya dan lainnya yang ada di web.
7. XML
XML (eXtensible Markup Languange) adalah bahasa meta yang
menjelaskan bahasa markup. Extensible yang artinya dapat diperluas bisa
digambarkan bahwa bahasa markup apa pun dapat dibuat dengan XML.
8. XBRL
XBRL (eXtensible Business Reporting Languange) adalah bahasa
berbasis XML yang didesain untuk menyediakan metode terstandardisasi
bagi komunitas keuangan untuk membuat, memublikasikan, dan secara
otomatis bertukar informasi keuangan, termasuk laporan keuangan
berbagai perusahaan public yang terdaftar di bursa efek.
Taksonomi XBRL adalah skema klasifikasi yang sesuai dengan
spesifikasi XBRL untuk mewujudkan pertukaran informasi tertentu atau
tujuan laporan tertentu.
9. Membuat laporan XBRL
a. Memilih sebuah taksonomi
b. Pemeriksaan silang setiap akun buku besar untuk memastikan elemen
(tag) taksonomi XBRL yang tepat
c. Memasukan data dalam format XBRL

XBRL adalah teknologi yang memfasilitasi pertukaran informasi B2B,


dengan tetap mendukung diseminasi secara luas melalui world wide web.
C. Firewall
Firewall adalah sistem yang digunakan untuk melindungi intranet
perusahaan dari internet. Firewall dapat digunakan untuk mengautentikasi
pengguna luar jaringan, memverifikasi tingkat otorisasi aksesnya, dan
kemudian mengarahkan

pengguna

ke program, data, atau layanan yang

diminta. Selain melindungi jaringan perusahaan dari jaringan eksternal,


firewall juga dapat digunakan untuk melindungi LAN dari akses internal yang
tidak sah.
Konfigurasi yang umum menggunakan dua firewall : firewall tingkat
jaringan dan firewall tingkat aplikasi. Firewall tingkat jaringan (Network-level
firewall) menyediakan peemindaian dasar berbagai pesan dengan tingkat
keamanan rendah (seperti email), serta meneruskannya ke tujuan berdasarkan
alamat sumber serta tujuan yang terlampir dipesan. Firewall tingkat aplikasi
(application level firewall) menyediakan keamanan jaringan tingkat tinggi.
Firewall ini dikonfigurasi untuk menjalankan berbagai aplikasi keamanan yang
disebut proksi (proxy), yang melakukan berbagai fungsi canggih seperti
memverifikasi otentikasi pengguna .(Hall : 2007, 212)

D. Topologi Jaringan
Network

topology

adalah

pengaturan

fisik

berbagai

komponen

(node,server ,komunikasi,link dan lain-lain)dalam jaringan.


1. Jaringan berdasarkan geografi
a. LOCAL AREA NETWORK
Merupakan jaringan yang ada pada lokasi tertentu misalnya suatu
ruang atau suatu gedung atau sebuah area geografis yang berdekatan.
b. WIDE AREA NETWORK
Merupakan jaringan yang tersebar kebeberapa lokasi.Atau bisa juga
ditarik kesimpulan WAN adalah kumpulan dari beberapa LAN yang
terhubung

secara

On-line

melalui

modem

atau

internet,

menghubungkan berbagai bagian dari sebuah perusahaan

yang

teersebar secara geografis, atau untuk menghubungkan bebera


paperusahaan dalam sebuah perjanjian kemitraan usaha.
2. Kartu Antar Muka Jaringan
Koneksi fisik berbagai terminal kerja ke LAN dapat diwujudkan
melalui kartu antar muka jaringan (Network interface card-NIC) Alat
ini menyediakan sirkuit elektronik yang dibutuhkan untuk komunikasi
antar node.NIC bekerja dengan program pengendali jaringan untuk
mengirim dan menerima berbagai pesan,program,serta file dalam jaringan
3. Server
Node dalam LAN sering kali berbagi sumber daya yang sama seperti
program,data dan printer,yang semuanya dikelola melalui computer yang
memiliki fungsi khusus yang disebut server. Ketika server menerima
permintaan atas sumber daya,permintaan tersebut dimasukan dalam antrean
dan diproses sesuai urutanya.

node
Server pencetak

printer

node
LAN
Server file

file

node

node

Gambar 1.1
LAN dengan Server File dan Pencetak

E. Jenis-jenis Topologi
1. Topologi Bintang
Menggambarkan jaringan beberapa computer dengan sebuah computer
pusat besar host, yang memiliki koneksi langsung peripheral ke computer
yang lebih kecil. Komunikasi antar node dalam topologi bintang dikelola
dan dikenalikan dari lokasi Host.
Topologi bintang sering digunakan untuk WAN,dengan computer pusatnya
disebut sebagai mainframe.
Topeka

ST.Louis

Data lokal

Data lokal

Kansas City

pos
pos

Dallas
Tulsa

Data lokal
Data lokal

Gambar 1.2
Jaringan Bintang

Misal sebuah jaringan supermarket menerbit kan kartu kredit. Setiap


node memelihara berbagai basis data lokal seperti record mengenai
pelanggan yang memiliki kartu kredit didaerah tersebut termasuk tagihan
pelanggan. Jika salah satu node tidak berfungsi, maka komunikasi antar
node akan tetap dimungkinkan melalui lokasi pusat namun jika pusat tidak
berfungsi maka node bisa berkomunikasi secara lokal walaupun tidak dapat
berhubungan dengan node lainya.

Pemrosesan transaksi bisa diproses seacara real time di berbagai


terminal pos pemrosesan lokal meliputi persetujuan kredit,pembaruan
kredit,pembaruan record persediaan dan pencatatan file transaksi dalam file
transaksi (jurnal) PAda akhir jam kerja node akan mentransmiskan
informasi keoada pusat melalui batch

2. Topologi Hierarkies
Adalah topologi dengan sebuah computer host yang dikoneksikan ke
beberapa tingkat computer subordinat yang lebih kecil dalam hubungan
master-slave. Struktur ini dapat diterapkan ke berbagai perusahaan yang
memiliki banyak tingkat organisasional. Contohnya adalah sebuah
perusahaan manufaktur dengan beberapa pabrik,gudang dan kantor
penjualan yang berjauhan. Pemesanan penjualan dari bagian penjualan di
transmisikan ke tingkat regional, dimana pesanan tersebut akan diupload
dan diringkas ketingkat perusahaan. Data penjualan bersama dengan data
persediaan kapasitas pabrik dari bagian produksi,akan dihitung untuk
kebutuhan produksi regional bagi periode terkait yang kemudian akan di
download ke system penjadwalan produksi regional. Pada tingkat
ini,jadwal produksi dibuat dan didistribusikan ke semua bagian dan apabila
sudah selesai akan kembali di upload ke tingkat regional.

10

Sistem
perencanaan
produksi

Tingkat Perusahaan
Sistem
penjadwalan
produksi

Tingkat regional
Tingkat lokal

sistem
gudang

sistem
gudang

sistem
produksi

sistem
penjualan
regional

sistem
produksi

sistem
pemrosesan
penjualan

sistem
pemrosesan
penjualan

Gambar 1.3
Topologi Hierarkis

3. Topologi Cincin
Yaitu topologi yang meniadakan lokasi pusat. Semua node memiliki
status yang sama,jadi tanggung jawab untuk mengelola komunikasi yang
didistribusikan antar-node.Setiap node memiliki alamat yang unik yang
melekat pada berbagai pesan.topologi cincin ini juga dapat digunakan
untuk WAN dengan kondisi basis data yang terbagi bagi bukan terpusat.
Contohnya :

sebuah perusahaan dengan beberapa gudang yang

tersebar,masing-masing

memiliki

pemasok

dan

pelanggan

yang

berbeda,serta memproses sendiri transaksi pengiriman dan penerimaanya.


Dalam konsisi ini,yaitu terdapat sedikit data yang sama, akan lebih efisien
untuk mendistribusikan basis data daripada mengelolanya secara terpusat.
Akan tetapi, ketika salah satu gudang tidak memiliki persediaan yang
cukup untuk memenuhi sebuah pesanan, maka gudang tersebut dapat
berkomunikasi melalui jaringan untuk mencari barang digudang lainya.

11

File local

A
File local

File local

File local

File local

D
File local

Gambar 1.4
Topologi Cincin

4. Topologi Bus
Adalah topologi LAN yang paling popular. Semua node didalam
topologi ini dikoneksikan dengan sebuah kabel yang sama yang disebut
bus. Komunikasi dan transfer antar terminal kerja dikendalikan secara
terpusat oleh satu atau lebih server. Setiap node memiliki nama yang unik
dan hanya satu node yang diizinkan melakukan transmisi dalam satu
periode. Topologi bus adalah teknik yang sederhana,andal dan umumnya
lebih murah daripada topologi cincin.

12

node

Printer

node

node

server
node

node
File

Gambar 1.5
Topologi Bus

5. Topologi Klien Server


Topologi ini memiliki karakteristik khusus yang membedakanya
dengan topologi lain. Contohnya : Pengguna A meminta record dari sebuah
table data yang berada dipusat.untuk memenuhi permintaan ini,server file
dilokasi pusat harus mengunci dan mentransmisikan seluruh table ke
pengguna A.Pencarian record tertentu dilakukan dilokasi yang jauh dari
aplikasi

pengguna,ketika

record

diperbaharui,seluruh

file

akan

ditransmisikan kembali ke lokasi pusat. JAdi bukan semua file tapi hanya
satu record yang harus dikunci dan dikirimkan kepada klien untuk
diproses.pendekatan seperti ini memungkinkan penggunaan data secara
lebih efisien. Mendisitribusikan logika pencarian record dari aplikasi klien
ke server memungkinkan klien-klien lainya mengakses data secara
silmutan. Pendekatan klien server dan dieterapkan diseluruh topologi.

13

klien

klien
klien

klien

klien

Server

Gambar 1.6
Topologi Klien Server

F. Basis Data Eksternal


Basis data ekternal :sejumlah basis data komersial penting yang
memberikan informasi hampir mengenai semua subjek yang tidak harus dicari
di lingkunganya sendiri.Hal ini digunakan untuk memahami, meningkatkan
kinerja, penganggaran biaya yang lebih efisien dan mengidentifikasi peluang
bisnis baru.
Data eksternal, yaitu data yg menggambarkan suatu keadaan atau kegiatan
di luar suatu organisasi.Contoh: data penjualan perusahaan lain untuk jenis
produk yang sama dengan produk perusahaan kita.
G. Risiko Intranet
Ancaman intranet muncul dari dalam dengan adanya aktivitas karyawan
yang tidak sah serta legal. Berbagai motif karyawan melakukan pengrusakan
mungkin untuk balas dendam ke perusahaan, merasa tertantang untuk
melanggar masuk ke dalam berbagai file yang tidak mereka miliki dengan sah

14

aksesnya, atau karena adanya keuntungan dari menjual rahasia usaha atau
menggelapkan aktiva.
1. Pencegatan Pesan Jaringan
Pencegatan tidak sah informasi ini oleh sebuah node di jaringan disebut
sniffing. Eksposur dalam hal ini bahkan lebih besar kerika intranet
dikoneksikan ke Internet. Peranti lunak sniffer yang tersedia secara
komersial secara rutin digunakan oleh para administrator jaringan untuk
menganalisis lalulintas jaringan dan untuk mendeteksi penyempitan jalur.
2. Akses Ke Basis Data Perusahaan
Intranet yang terkoneksi berbagai basis dara sentral perusahaan akan
meningkatkan risiko dapat dilihat, rusak, diubah, atau disalin oleh
karyawan. Nomor jaminan social, daftar pelanggan, kredit, resep, formula,
dan spesifikasi desain dapat di download dan dijual. Para karyawan yang
memiliki hak akses ke berbagai akun keuangan mungkin telah disuap oleh
orang-orang luar untuk secara elektronik menghapus piutang usaha atau
menghapus tagihan pajak sebelum tagihan dibayar.
3. Karyawan Dengan Hak Istimewa
Dapat diketahui dari beberapa bab sebelumnya bahwa pengendalian
internal perusahaan biasanya ditunjukan untuk para karyawan dengan
tingkat lebih rendah. Akan tetapi, berdasarkan penelitian yang dilakukan
oleh CSI, para menager tingkat menengah paling sering dihukum untuk
kejahatan oleh orang dalam.12 para menager tingkat menengah tersebut
seringkali memiliki hak akses istimewa yang memungkinkan mereka untuk
berada diatas pengendalian.
4. Keengganan Untuk Melaksanakan
Faktor yang mendorong adanya kejahatan komputer adalah keengganan
banyak perusahaan menghukum para pelaku kejahatan tersebut.
Pada tahun 2002, 15 persen dari kejahatan semacam itu dilaporkan. Dari 25
persen yang tidak melaporkan pelanggaran tersebut, justifikasi yang paling

15

sering disampaikan atas sikap diam perusahaan adalah kekhawatiran akan


adanya publistas negative.

H. Risiko Internet
Bagian ini membahas beberapa risiko yang lebih signifikan berkaitan
dengan perdagangan melalui Internet. Pertama-tama, akan saya bagas beberapa
risiko yang berkaitan dengan privasi pelanggaran dan keamanan transaksi.
Selanjutnya, akan dibahas risiko entitas bisnis karena adanya rindak penipuan
dan perusakan.
1. Risiko Bagi Pelanggan
Dengan makin banyak orang yang terkoneksi, maka penipuan Internet
juga meningkat. Oleh karena itu, banyak konsumen menganggap Internet
sebagai tempat yang tidak aman untuk melakukan bisnis.
a. Pencurian Nomor Kartu Kredit
Persepsi Internet tidak aman untuk pembelian melalui kartu kredit
dianggap merupakan hambatan terbesar untuk perdagangan elektronik.
Skema penipuan lainnya melibatkan pembuatan operasi bisnis tipuan
yang akan menangkap informasi kartu kredit. Contohnya, perusahaan
tersebut dapat mencatat pesanan untuk mengirimkan bunga di Hari Ibu.
Ketika hari tersebut tiba, perusahaan tersebut bangkrut dan menghilang
dari Web. Tentu saja, bunga tersebut tidak pernah dikirim dan
informasi kartu kredit yang dikumpulkan akan dijual atau digunakan
oleh pelaku penipuan.
b. Pencurian Kata Sandi
Untuk mengakses halaman Web, pengunjung diminta untuk
mendaftar memberikan alamat serta katasandi e-mail. Banyak orang
menggunakan katasandi yangsama untukberbagai aplikasi yang
berbeda, seperti layanan ATM, e-mail, dan akses jaringanperusahaan
dengan hrapan bahwa pengunjung situs Web tersebut tergolong dalam

16

pla perilakuini, maka penjahat dunia maya akan menggunakan kata


sandi yang ditangkapuntuk melnggar masuk ke akun korbannya.
c. Privasi Pelanggan
Banyak lokasi dibentuk untuk melobi berbagai ukuran privasi yang
lebih baik. Center For DemocracyAnd Technologhy (CDI), Electronic
Frontier Fondation (EFF), dan Electronoc Privacy Information Center
(EPIF) adalah tiga kelompok yang terkenal. Salah satu aspek privasi
melibatkan cata situs Web menangkap serta menggunakan cookies.
Cookies adalah file yang berisi informasi pengguna yang dibuat
oleh server Web situs yang dikunjungi kemudian disimpan dalam hard
drive komputer pengunjung. Tujuan awal dari cookie adalah untuk
meningkatkan efisiensi dalam pemrosesan kunjungan ulang ke berbagai
situs yang meminta pengguna mendaftar untuk layanannya.
Cookies memungkinkan situs Web untuk menarik penyimpanan
informasi ruitn mengenai sejumlah bersar pengunjung. Merupakan cara
yang lebih efisien bagi server Web untuk menarik informasi ini dari file
cookie yang disimpan dikomputer pengguna daripada harus mencari
melalui jutaan record semacam itu yang disimpan dalam situs Web
tersebut.
d. Cookies Dan Keamanan Konsumen.
Cookies adalah file teks(.txt) yang dapat dibaca melalui editor teks
apa saja. Beberapa situs Web dapat menyimpan kata sandi pengguna
dalam bentuk cookie. Jika kata sandi tersebut dienkripsi sebelum
disimpan, maka siapa saja yang memiliki akses ke computer terkait
akan dapat menarik cookies dan kata sandi.
2. Risiko Bagi Perusahaan
Entitas bisnis juga berada dalam risiko dalam perdagangan melalui
Internet. IPSpoofing, serangan penolakan layanan, dan program perusak
(malicious program) adalah tiga kekhawatiran utama yang dibahas di
bawah ini.

17

a. IP Spoofing
Adalah suatu bentuk penyamaran untuk mendapatkan akses tidak
sah server Web dan / atau melakukan tindak penipuan yang melanggar
hukum tanpa mengungkapkan identitas.
b. Serangan Penolakan Layanan
Serangan penolakan layanan ( denial service attack) adalah
serangan pada server Web agar terhalang dalam melayani para
penggunanya.
c. Program Perusak
Berbagai virus dan bentuk lain dari program perusak seperti Cacing
(worm), Bom Logika (Logic Bomb), dan Kuda Troya (Trojan Horse)
mengancam pengguna Intranet dan Internet. Kesemua program ini
dapat digunakan untuk merusak jaringan komputer dengan cara
merusak system operasinya, atau menangkap kata sandi untuk
memungkinkan merusak basis data perusahaan, atau menangkap kata
sandi untuk memungkinkan para hacker menembus masuk ke dalam
system.

I. Pelanggan dan Bisnis


a. Definisi Pelanggan
Pelanggan terbagi menjadi 3 jenis berdasarkan Gaspersz (1997: 33) :
1. Pelanggan Internal
Orang yang berada dalam perusahaan dan memiliki pengaruh pada
performance pekerjaan perusahaan tersebut. Contoh : bagian bagian
pembelian, penjualan dan pengganjian pada suatu perusahaan.
2. Pelanggan antara
Mereka yang bertindak sebbgai perantara, bukan sebagai pemakai
akhir produk itu.
3. Pelanggan Eksternal
Pembeli atau pemakai akhir produk yang sering disebut sebagai
pelanggan nyata.

18

Pelanggan adalah sebagai orang yag membeli dan menggunakan


produknya.

b. Definisi Bisnis
Bisnis adalah ktivitas yang menyediakan barang atau jasa yang
diperlukan atau diinginkan konsumen. Griffin dan Ebert (1996). Bisnis
adalah suatu aktivitas yang memenuhi kebutuhan dan keinginan ekonomis
masyarakat, perusahaan yang diorganisasikan untuk terlibat dalam aktivitas
tersebut. (Musselman dan Jackson).

19

Anda mungkin juga menyukai