Anda di halaman 1dari 23

Tugas Pertemuan 5

Sumber Daya Komputasi dan Komunikasi

Nama : Miftah Safira Alvi

Dosen : Bapak Yananto Mihadi P., S.E., M.Si., CMA.

Matkul : Sistem Informasi Management (Pertemuan Ke 4)

Kelas : Jumat A403

Universitas Mercu Buana

Jakarta

2018
Sumber Daya Komputasi dan Komunikasi
A. Sumber Daya komputasi dan komunikasi

Sumber daya komputasi dan komunikasi disini lebih merujuk ke sebuah komputer. Pada zaman
dahulu, ukuran sebuah komputer sangat besar. Sebuah ruangan hanya bisa diisi oleh sebuah
komputer karena ukurannya yang memang sangat besar. Pengoperasiannya pun memerlukan
banyak orang. Namun bagaimana dengan saat ini? Saat ini tentu kita sudah mengenali komputer
berukuran kecil yang mungkin anda miliki di rumah anda yang biasa kita sebut dengan nama
Personal Computer (PC) atau Komputer Mikro. Disebut personal, sebab pengoperasiannya cukup
membutuhkan satu orang saja, beda dengan komputer pada zaman dahulu yang butuh banyak
orang.

Sumber daya komputer anda bukan hanya terdapat di atas meja anda, tetapi ada juga meliputi
peranti keras dan peranti lunak serta file-file yang sering anda akses melalui sebuah jaringan,
sumber daya komputer yang anda pergunakan sering kali terhubung dengan komputer anda
melalui sebuah jaringan. Kecepatan dan biaya komunikasi dan prosesor komputer memengaruhi
penggunaan sumber-sumber daya ini. Harga akan terus mengalami penurunan bahkan pada
kenyataannya, kekuatan komputer meningkat dua kali lipat setiap 18 bulan untuk harga yang sama.
Sebaliknya, dalam waktu 18 bulan anda dapat membeli sebuah komputer dengan tingkat kecepatan
saat daya yang murah, sehingga penggunaan sumber daya komputer dan komunikasi akan terus
berkemban

B. Piranti Keras
1 Prosesor

Menurut McLeod, Prosesur yang biasa disebut dengan unit pemroses pusat atau central processing
unit (CPU) adalah tempat pemrosesan data dilakukan. Intel, Advanced Micro Devices (AMD),
Cyrix, Motorola, dan perusahaan-perusahaan lainnya memproduksi prosesor mikro yang
terdapatbdi banyak komputer mikro populer.

Kecepatan prosesor diukur oleh jumlah siklus yang terjadi per detik, dan angka ini telah
berkembang dengan sangat cepat selama beberapa tahun sejak IBM memperkenalkan komputer
mikronya yang pertama. Kecepatan pada awalnya dinyatakan dalam megaherzt (MHz), yang
berarti juta siklus per detik. Setiap siklus adalah suatu peluang dilakukannya aksi, seperti
menambahkan dua angka.

Prosesor-prosesor pertama disebut mesin “8-bit”, karena data sebesar 8 bit akan membentuk
ukuran dari satu “word”. Bit adalah nilai tunggal yang terdiri atas nol atau satu. Word adalah
ukuran dari berapa banyak bit yang dapat digerakkan de ngan satu siklus komputer. Delapan bit
akan membentuk satu bit (byte), dan setiap bit dapat menyimpan satu karakter.

Ukuran word adalah hal yang penting, ia menentukan berapa banyak karakter, seperti “A” yang
disebut di atas, dapat dipindahkan dalam satu siklus prosesor. Komputer mikro yang pertama
memiliki ukuran word sebesar 8-bit, tetpi kebnyakan komputer mikro saat ini menggunakan word
32-bit. Tetapi, chip-chip yang kompatibel dengan 64-bit (seperti Pentium Extreme Edition Intel)
semakin populer dan tak berapa lama lagi akan mewakili mayoritas penjualan-penjualan baru.

Kekuatan komputer dipengaruhi oleh ukuran word dan kecepatan prosesor. Juga perbaikan dalam
sirkuit prosesor akan memungkinkan operasi (seperti penambahan, perbandinganWord sistem
informasi dikembangkan untuk mendukung keseluruhan organis asi, eksekutif, dan area bisnis.
Sistem iformasi dikembangkan untuk memenu nilai-nilai data, dan lain-lain) dikerjakan dalam
siklus yang lebih sedikit. Bagi banyak orang, pertumbuhan kekuatan komputer adalah hal yang
sulit untuk dimengerti. Terdapat dua contoh yang membantu saudara memahami bagaimana
peningkatan kekuatan komputer telah mempengaruhi dan akan terus mempengaruhi kehidupan
saudara.

2 Memori

Pada dasarnya data disimpan di sebuah komputer dalam dua cara yaitu memori dan penyimpanan.
Memori, yang disebut juga ruang penyimpanan primer atau random access memory (RAM),
mengacu pada area penyimpanan yang terdapat pada papan sirkuit komputer. Memori adalah
barang yang rentan karena isinya akan hilang ketika daya komputerdimatikan. Karakteristik ini
mencerminkan fakta bahwa nilai bit akan dapat diubah secepat yang bisa dilakukan oleh siklus
prosesor.

3 Ruang Penyimpanan
Ruang penyimpanan untuk komputer muncul dalam banyak bentuk media yang berbeda, yang
masing-masing memiliki karakteristik yang berbeda yang menjadikannya lebih sesuai untuk tugas-
tugas tertentu. Ruang penyimpanan dapat berbentuk tetap atau dapat dilepas. Ruang peyimpanan
tetap (fixed storage) adalah ruang penyimpanan yang terpasang secar permanen di dalam
komputer. Media penyimpananyang dapat dilepas (removebale storage) biasanya berbentuk
sebuah pita, disk, flash disk, CD, dll.

Ruang penyimapnan tetap komputer mikro sering kali disertai dengan ruang peyimpanan tetap
sebesar 80 GB, namun harddrive dapat sebesar 500 GB. Mainframe memiliki ruang peyimpanan
dalam besaran terabyte dan bahkan mungkin petabyte ribuan kali peyimpanan yang tersedia di
sebuah komputer mikro.

Ruang penyimpanan yang dapat dilepas dari satu komputer dan dipasang kembali ke komputer
lain. Terdapat tiga jenis media berkapasitas tnggi yang layak mendapat perhatian : flash driver
USB, c -pertumbuhan hi kebutuhan informasi umum para manajer perusahaan, dimana sistem
infromasi eksekutif dirancompact disc (CD), dan digital versatile disc (DVD).

4 Alat-alat Input (Input Devices)

Komputer tidak akan banyak berguna tanpa alat-alat input dan output. Operasi bisnis
membutuhkan sejumlah besar alat-alat input dan output, dan dikembangkan alat-alat untuk
memenuhi kebutuhan tersebut. Data yang diterima manusia (human captured data) mengacu pada
input yang diisi oleh seseorang yang mengetik pada sebuah keyboard, menekan mouse, menyentuh
monitor, berbicara ke mikrofon, atau interaksi lain yang serupa.

Terdapat dua kendala bagi data yang diterima dari manusia. Pertama, lambat, kedua, biasanya tidak
dapat mencapai tingkat akurasi yang sangat tinggi seperti data yang diterima dari mesin (machine
captured data) data yang diterima oleh suatu alat elektronik atau mekanis.

Kejadian yang signifikan dapat dibaca dengan mesin terjaadi ketika bisnis diharuskan untuk
memasang barcode (kode batang) pada setiap ptoduk yang dijual. Kode tersebut terlihat sebagai
rangkaian garis-garis vertikal, beberapa garis lebih tebal dan lebih tipis dibandingkan dengan garis-
garis yang lain.
5 Alat-alat Output (Output Devices)

Dua alat ouput yang paling dikenal adalah layar komputer, yang terkadang disebut monitor, dan
printer. Meskipun konsep “ kantor tanpa kertas” telah mendapat banyak perhatian, hasil output
cetakan tetap merupakan fakta dari komputasi.

Multimedia

Evolusi utama alat input dan output adalah menuju ke arah multimedia, penggunaan lebih dari satu
media pada saat yang sama. Sebagian besar pengguna komputer dewasa ini tidak akan
mendapatkan akses atas sistem informassi berbasis komputer jika tidak tersedia multimedia.
Beberapa orang pengguna masih kurang memiliki pengetahuan, berfungsi pada tingkat
pengetahuan yang rendah atau memilki cacat fisik.

6 Alat-alat Komputasi Pribadi

Komputasi pribadi telah lama dihubungkan dengan komputer mikro, bahkan komputer mikro pada
awalanya disebut komputer pribadi (personal computer). Komputer mikro saat muncul pertama
kali bukan tergabung dalam suatu jaringan; setiap pengguna komputer mikro menggunakan
sumber daya ini hanya untuk keperluan komputasi pribadinya saja.

7 Telepon Selular dengan Pesan dan Video Interaktif

Perusahaan-perusahaan pembuat telepon selular populer (Samsung, Nokia, Ericson, dll) telah
membuat telepon yang menampilkan pesan tulisan dan gambar-gambar berukuran kecil di layar
tampilannya. Beberapa telepon seluler dapat menyimpan video-video pendek. Telepon selular
memilki fitur-fitur lain yang membantu fungsi-fungsi bisnis. Daftar kontak disimpan dalam selular
bukan hanya nama dan nomor telepon, tetapi juga email, alamat, dan catatan lainnya. Agenda dan
alarm adalah fitur tambahan telepon yang membantu tujuan bisnis.

8 Telepon Selular Cerdas

Telepon selular dianggap sebagai telepon cerdsa (smart phone) ketika ia menjalankan pekerjaan-
pekerjaan yang biasanya dihubungkan dengan komputer mikro. Seperti contohnya Treo 650 dari
Palm,Inc , Blackberry, Samsung Galaxy dll.
9 Jaringan Rumah

Jaringan komputer rumah sama populernya dengan TV kabel dan perusahaan telepon memasarkan
modem untuk koneksi internet :broadband”. Perusahaan telepon menjual modem DSL (digital
subcriber line) yang mampu membawa akses internet berkecepatan tinggi ke rumah. Terdapat lebih
dari satu komputer dalam perusahaan yang memiliki gerbang kecepatan tinggi ke internet melalui
modem kabel atau DSL. Masalahnya adalah bagaimana membagi satu koneksi di antara beberapa
komputer. Solusinya adalah router nirkabel. Modem akan tersambung ke router, dan router
tersambung ke komputer melalui sebuah jaringan nirkabel. Ketika memasang router jaringan
nirkanel, maka harus memahami koneksi nirkabel memiliki jarak sekitar 100 meter di dalam
sebuah bangunan, karena adanya dinding dan halangan-halangan lainnya.

Keamanan Komputasi Rumah

Tiga aspek keamanan memiliki arti yang penting bagi komputer mikro yaitu ; update sistem
operasi, virus dan spyware. Keamanan bagi sumber daya sebuah organisasi seperti web, basis data,
dan jaringan hendaknya menjadi tanggung jawab dari para profesional sistem informasi. Terdapat
dua jenis pembaruan (update) yang penting bagi pengguna individu: update untuk sistem operasi
dan untuk piranti lunak aplikasi. Meng-update sistem operasi penting artinya bagi keamanan dan
efisiensi.

Hacker adalah orang-orang yang mencoba untuk menerobos masuk ke sistem komputer guna
mengumpulkan informasi, menolak akses pemilik ke sumber daya komputer miliknya, menghapus
file-file, atau mengacau penggunaan komputer mikro oleh para pemiliknya. Virus komputer adalah
program-program komputer kecil yang menggandakan diri dengan masuk ke dalam sumber daya
komputer seperti program atau file. Worms adalah file atau program yang berdiri sendiri,
umumnya dianggap sebagai virus namun perbedaannya adalah worm tidak harus menempelkan
dirinya pada suatu program atau file untuk menggandakan diri atau merusaknya. Virus dan worm
disebarkan melalui jaringan, sehingga beberapa serangan dapat mengambil alih sebuah komputer
dan menyebarkannya melalui email.
Spyware adalah sebuah program komputer kecil yang mengawasi apa yang sedang dikerjakan
dengan sumber daya komputer. Beberapa spyware melaporkan aktivits komputer, seperti situs-
situs web mana yang telah dikunjungi atau aplikasi komputerapa yang telah digunakan.

C. Piranti Lunak

Piranti Lunak Sistem

Piranti lunak sistem (system software) atau yang disebut juga piranti lunak sistem operasi,
menjalankan tugas-tugas mendasar yang dibutuhkan oleh seluruh pengguna dari satu komputer
tertentu. Sistem operasi mengelola proses-proses komputer, dan berfungsi sebagai suatu
antarmuka yang menghubungkan pengguna, piranti lunak aplikasi, dan piranti keras.

Piranti Lunak Aplikasi

Para profesional sistem informasi membuat piranti lunak siap pakai dan piranti lunak aplikasi
sesuai pesanan. Piranti lunak aplikasi siap pakai (prewritten application software) atau dikenal juga
sebagai piranti lunak off-the self, diproduksi oleh pemasok dan djual kepada pengguna. Piranti
lunak siap pakai memiliki dua keuntungan penting;

Piranti lunak siap pakai telah langsung tersedia.

Piranti lunak siap pakai lebih murah dariada piranti lunak khusus.

D. Komunikasi

Koneksi Publik

Seseorang yang menggunakan sistem telepon tetap dapat memahami komunikasi bahkan ketika
saluran tersebut memiliki suara statis atau suara berdengng, sedangkan komputer membutuhkan
koneksi yang sangat dapat diandalkan. Modem telepon menghubungkan sekitar setengah
komputer rumah ke internetpada kecepatan 56 Kbps (56.000 bit per detik). Protokol-protokol
jaringan layanan digital terintegrasi (Integrated Services Diital Network-ISDN) dan saluran
berlangganan digital (Digital Subcriber Line – DSL) menjadi standar untuk mengirimkan data
pada kecepatan 1,5 hingga 32 Mbps (32 juta bit per detik) melalui saluran telepon standar.
Modem kabel sebenarnya tersambung ke internet melalui kabel coaxial yang umumnya digunakan
untuk mnerima siaran televisi kabel. Modem kabel biasanya mencapai kecepatan 2 Mbps, tetapi
kecepatan yang sebenarnya terkadang hanya mampu mencapai 512 Kbps saja.

Saluran Pribadi

Saluran pribadi adalah suatu sirkuit yang selalu terbuka untuk lalu lintas komunikasi, istilah-istilah
saluran sewaan (leased line) dan saluran khusus (dedicated line) juga dipergunakan. Saluran
pribadi yang ditujukan untuk digunakan disediakan oleh penyedia layanan yang umum, yaitu
perusahaan telepon.

Jaringan Pribadi Maya (Virtual Private Maya)

Jaringan pribadi maya adalah jaringan dimana organisasi terhubung dengan jaringan organisasi
lain secara pribadi sehingga perlu mengadakan kontrak dengan penyedia layanan internet yang
mengggunakan piranti lunak tunneling. Piranti lunak tunneling sebenarnya hanya menciptakan
seperangkat lokasi-lokasi perantara peralatan telepon yang akan menyelenggarakan transfer
komunikasi data tertentu.

E. Jenis-jenis Jaringan

Jaringan Area Lokal (Local Area Networks)

Jaringan Area Lokal (LAN) adalah suatu jaringan komputer yang menghubungkan komputer
dengan komputer lainnya dalam satu area terbatas, misalnya satu ruangan, sekolah, laboratorium
komputer, atau gedung perkantoran. LAN dihubungkan dengan kabel khusus jaringan komputer
biasanya berupa kabel tembaga, namun dapat berupa nirkabel, seperti serat optik, atau media-
media lainnya. LAN biasanya menggabungkankomputer-komputer yang secara fisik berdekatan,
seperti berada di ruangan atau gedung yang sama. Hanya komputer dan alat-alat lainnya dalam
jumlah terbatas dapat terhubung ke satu LAN.

Jaringan Area Metropolitan dan Jaringan Luas

Jaringan Area Metropolitan (metropolitan area networks) adalah suatu jaringan komputer yang
memiliki batas jarak fisik sekitar 30 mil. MAN merupakan jaringan yang menghubungkan seluruh
suite di dalam satu gedung (seluruh departemen), beberapa gedung dalam satu organisasi. Jaringan
Area Luas (wide area networks) digunakan untuk meghubungkan komputer-komputer dan alat-
alat lainnya ketika jaraknya melebihi batasan LAN atau MAN.

Internet

Internet memberikan dampak besar pada komunikasi berbasis komputer daripada perkembangan
yang lainnya, dan memunculkan aplikasi khusus lainnya seperti intranet dan ekstranet. Intranet
adalah jaringan dalam organisasi yang membatasi aksesnya hanya kepada aggota-anggota
organisasi yang menggunakan intranet. Ekstranet merupakan jaringan yang memiliki otorisasi
hingga di luar batas perusahaan.

Konvergensi Komputasi dan Komunikasi

Alat-alat komputasi dan alat-alat komunikasi kini saling menyertakan fitur-fitur yang dimiliki di
antara keduanya. Kemungkinan-kemungkinan dibatasi oleh usia baterai, kecepatan komunikasi,
dan keamanan, ukuran tampilan dan keyboard, serta imajinasi pengguna. Voice over Internet
Protokol (VoIP) adalah media komunikasi suara melalui internet seperti komunikasi digital. Setiap
sinyal suara dapat digitalisasi dan dikirimkan melalui internet dan dimainkan kembali pada
pengeras suara di tempat tujuannya.

Komputer dapat bertindak sebagai sumber daya yang bertindak sendiri, namun kekuatan mereka
sebagai alat bisnis mengalami peningkatan yang sangat besar ketika mereka berbagi data.
Komunikasi data dapat terjadi dari satu komputer ke komputer yang lain baik itu secara langsung
melalui suatu koneksi jaringan atau melalui jaringan sistem telepon publik.

Jaringan dimulai sebagai koneksi dari komputer ke satu terminal yang berada beberapa jarak dari
komputer. Pemindahan data komputer ke komputer yang lain lebih sulit untuk dilakukan karena
masing-masing komputer memiliki satu sistem operasi yang mengendalikan akses ke sumber-
sumber dayanya sendiri.

Komunikasi membutuhkan standar, karena berbagai perusahaan pembuat peranti keras komputer
dan telepon harus memiliki penyajian data yang sama dan dapat dipahami yang bergerak di
sepanjang media komunikasi. International Organization for Standardization menciptakan standar-
standar Open System Interconnection untuk komunikasi data yang kita pergunakan sekarang.

F. Hambatan-hambatan Sumber Daya Komputasi dan Komunikasi


Ancaman adalah aksi yang terjadi baik dari dalam sistem maupun dari luar sistem yang dapat
mengganggu keseimbangan sistem informasi. Keamanan yaitu adanya suatu pencegahan dari
virus, hacker, cracker, dan lain – lain. Ancaman keamanan sistem informasi adalah orang,
organisasi, mekanisme, atau peristiwa yang memiliki potensi untuk membahayakan sumber daya
informasi perusahaan.
Ancaman adalah aksi yang terjadi baik dari dalam sistem maupun dari luar sistem yang dapat
mengganggu keseimbangan sistem informasi. Ancaman yang mungkin timbul dari kegiatan
pengolahan informasi berasal dari 3 hal utama, yaitu :

1. Ancaman Alam

2. Ancaman Manusia

3. Ancaman Lingkungan

Ancaman Alam

Yang termasuk dalam kategori ancaman alam terdiri atas :

• Ancaman air, seperti : Banjir, Stunami, Intrusi air laut, kelembaban tinggi, badai, pencairan salju

• Ancaman Tanah, seperti : Longsor, Gempa bumi, gunung meletus

• Ancaman Alam lain, seperti : Kebakaran hutan, Petir, tornado, angin ribut

Ancaman Manusia

Yang dapat dikategorikan sebagai ancaman manusia, diantaranya adalah :

• Malicious code

• Virus, Logic bombs, Trojan horse, Worm, active contents, Countermeasures

• Social engineering

• Hacking, cracking, akses ke sistem oleh orang yang tidak berhak, DDOS, backdoor

• Kriminal

• Pencurian, penipuan, penyuapan, pengkopian tanpa ijin, perusakan

• Teroris
• Peledakan, Surat kaleng, perang informasi, perusakan

Ancaman Lingkungan

Yang dapat dikategorikan sebagai ancaman lingkungan seperti :

• Penurunan tegangan listrik atau kenaikan tegangan listrik secara tiba-tiba dan dalam jangka
waktu yang cukup lama.

• Polusi

• Efek bahan kimia seperti semprotan obat pembunuh serangga, semprotan anti api, dll.

• Kebocoran seperti A/C, atap bocor saat hujan.

Besar kecilnya suatu ancaman dari sumber ancaman yang teridentifikasi atau belum teridentifikasi
dengan jelas tersebut, perlu di klasifikasikan secara matriks ancaman sehingga kemungkinan yang
timbul dari ancaman tersebut dapat di minimalisir dengan pasti. Setiap ancaman tersebut memiliki
probabilitas serangan yang beragam baik dapat terprediksi maupun tidak dapat terprediksikan
seperti terjadinya gempa bumi yang mengakibatkan sistem informasi mengalami mall function.

G. Jenis-jenis ancaman

Jenis-jenis ancaman, yaitu:

1. Virus

Virus yaitu suatu program computer yang dapat menyebar pada komputer atau jaringan dengan
cara membuat copy dari dirinya sendiri tanpa sepengetahuan dari pengguna komputer tersebut.

Virus terbagi menjadi beberapa kategori diantaranya adalah :

• Boot Virus

• File Virus

• Multipartile Virus

• Macro Virus

1. Boot virus : jika komputer dinyalakan, sebuah inisial program di boot sector akan dijalankan.
2. File virus : adalah virus yang menginfeksi executable program.

3. Multipartite virus : virus yang menginfeksi baik boot sector dan file.

4. Macro virus : targetnya bukan executable program, tetapi file dokumen seperti Ms. Excel atau
Word. Ia akan memulai menginfeksi bila program aplikasi membaca dokumen yang berisi macro.

Biasanya virus dapat menginfeksi komputer dengan berbagai cara diantaranya :

• Suatu virus pertama kali harus dijalankan sebelum ia mampu menginfeksi suatu komputer

• Berbagai macam cara agar virus dijalanan oleh korban biasanya dengan cara menempelkan
dirinya pada program lain, ketika anda membuka tipe file tertentu, memanfaatkan celah keamanan
pada komputer baik sistem operasi atau aplikasi, jika file tersebut dijalankan maka kode virus
berjalan dan mulai menginfeksi komputer dan bias menyebar ke semua file yang ada di jaringan
komputer.

Dampak yang ditimbulkan oleh virus diantaranya :

• Memperlambat email

• Mencuri data confidental

• Menggunakan komputer anda untuk menyerang suatu situs

• Merusak data

• Menghapus data

• Menimbulkan hal – hal yang aneh

• Menampilkan pesan tertentu

• Memposting dokumen

Cara mencegah virus adalah :

• Membuat orang paham terhadap resiko virus

• Install program antivirus dan update secara reguler

• Selalu gunakan software patch untuk menutup lobang security


• Gunakan firewall

• Selalu backup secara reguler data

2. Trojan Horse

Trojan adalah replika atau duplikat virus. Trojan dimasukan sebagai virus karena sifat program
yang tidak diinginkan dan bekerja dengan sendirinya pada sebuah computer. Sifat trojan adalah
mengkontrol computer secara otomatis. Misalnya computer yang dimasuki trojan email. Trojan
dimasukan dalam RATS (remote access trojans) dimana sebuah computer dikontrol oleh program
tertentu, bahkan beberapa trojan difungsikan membuka computer agar dapat dimasuki oleh
computer dan diaccess dari jauh.

Trojan Horse adalah program yang kelihatan seperti program yang valid atau normal . Trojan horse
masih dapat dibagi lagi diantaranya :

• DOS Trojan Horse : berjalan di DOS, mengurangi kecepatan komputer atau menghapus file
dalam situasi tertentu.

• Windows Trojan Horse : berjalan di sistem Microsoft Windows, sebagai program hacking dengan
tujuan jahat.

3. WORM

Worm : Worm atau cacing adalah program yang bisa menduplikasi diri antar jaringan. Berbeda
dengan virus, worm tidak masuk ke dalam file lain. Sebuah jaringan yang terserang worm
umumnya mengalami penurunan kecepatan yang drastis. Tugas worm adalah membuat sebuah
backdoor di komputer untuk memungkinkan pembuat worm mengotrol komputer secara remote.
Uniknya worm pada awalnya didesain untuk melakukan auto patching dari suatu sisstem operasi
misalnya Microsoft windows agar security hole (lubang keamanan) dari suatu software diperbaiki.

• Worm mirip dengan virus tetapi tidak memerlukan carier dalam suatu dokumen

• Worm membuat copy dari dirinya sendiri

• Perbedaan worm dengan virus adalah virus menginfeksi target code, tetapi worm tidak dan hanya
menetap di memory
• Banyak virus bekerja sebagaimana layaknya worm mengunakan email untuk memforward
dirinya kepada pihak lain

Cara penanggulangan virus Trojan dan Worm adalah dengan menggunakan program anti virus.
Program anti virus terdapat dua jenis yaitu On-access scanner dan On-Demand Scanner. Beberapa
software anti virus yaitu :

• Norton Antivirus

• Mcfee VirusScan Plus

• PC Tools Antivirus

• Windows Live OneCare

• F-Prot Antivirus

• Kapersky

• AVG Antivirus

4. Hacking

Hacking

Hacking adalah kegiatan menerobos program komputer milik orang/pihak lain. Hacker adalah
orang yang gemar ngoprek komputer, memiliki keahlian membuat dan membaca program tertentu,
dan terobsesi mengamati keamanan (security)-nya. Hacker memiliki wajah ganda; ada hacker
sejati yang umumnya benar-benar pintar dan ada yang pencoleng yang kebanyakan bodoh.

Hacker sejati bertujuan hanya untuk memberi tahu kepada programer yang komputernya diterobos,
akan adanya kelemahan-kelemahan pada program yang dibuat, sehingga bisa “bocor”, agar segera
diperbaiki dan dibuat update. Sedangkan, hacker pencoleng, menerobos program orang lain untuk
berdasarkan berita yang telah diumumkan oleh hacker sejati dan kemudian mencari komputer yang
belum sempat diupdate untuk merusak dan mencuri datanya.

Dampak :
Penguasaan mesin secara penuh.

Pencurian informasi berharga.

– Account user (password +email )

– Credit card numer (e-commerce)

Kehilangan data data penting

Kerusakan mesin dan data

Pencegahan :

Sistem pengamanan dengan cara pengaburan atau membuat ketidakjelasan (obscurity)


menggunakan prinsip bahwa suatu jaringan komputer hanya dapat diamankan sepanjang tidak ada
pihak dari luar yang diperbolehkan mengetahui segala sesuatu tentang mekanisme internal dari
jaringan tersebut. Dengan menyembunyikan informasi tentang sistem jaringan tersebut
diasumsikan atau dianggap bahwa semuanya sudah aman dari gangguan hackers.

5. Cracking

Cracking

Cracking adalah hacking untuk tujuan jahat. Sebutan untuk cracker adalah hacker bertopi hitam
(black hat hacker). Berbeda dengan carder yang hanya mengintip kartu kredit, cracker mengintip
simpanan para nasabah di berbagai bank atau pusat data sensitif lainnya untuk keuntungan diri
sendiri.

Meski sama-sama menerobos keamanan komputer orang lain, hacker lebih fokus pada prosesnya.
Sedangkan cracker lebih fokus untuk menikmati hasilnya.

Dampak: pengrusakan dan penghancuran data-data penting (destroying data) hingga menyebabkan
kekacauan bagi para user dalam menggunakan komputernya

Pencegahan :
 Memproteksi atau meningkatkan kemampuan proteksi sistim jaringan komputer, antara
lain dengan merumuskan dan membuat sebuah kebijakan tentang sistim pengamanan yang
handal (comprehensive security policy) serta menjelaskan kepada para pengguna tentang
hak dan kewajiban mereka dalam menggunakan sistim jaringan komputer.
 Melakukan konsultasi dengan para pakar pengamanan sistim komputer untuk mendapatkan
masukan yang professional tentang bagaimana meningkatkan kemampuan sistim
pengamanan jaringan computer yang dimiliki.
 Melakukan instalasi versi terbaru dari Software atau utility juga dapat membantu
memecahkan permasalahan pengamanan jaringan komputer.
6. Malware

Malware

Malware adalah program komputer yang mencari kelemahan dari suatu software. Umumnya
malware diciptakan untuk membobol atau merusak suatu software atau operating system. Malware
terdiri dari berbagai macam, yaitu: virus, worm, trojan horse, adware, browser hijacker, dll. Di
pasaran alat-alat komputer dan toko perangkat lunak (software) memang telah tersedia antispam
dan anti virus, dan anti malware . Meski demikian, bagi yang tak waspadai selalu ada yang kena.
Karena pembuat virus dan malware umumnya terus berusaha memanfaatkan kelengahan orang
lain dan produktif dalam membuat program untuk mengerjai korban-korbannya.

Dampak : Pencurian password menggunakan virus / malware yang terletak pada komputer lokal

Pencegahan :

 Berhati-hatilah menbuka kiriman attachment yang dikirimkan oleh pihak yang tidak kita
kenal.
 Berhati-hatilah dalam mengunjungi situs yang dicurigai menjadi sarang malware. Sarang
malware memang paling banyak terdapat di situs-situs porno, terutama yang gratisan.
 Pilihlah program anti malware yang Anda anggap mumpuni. Saat ini program anti virus
yang dijual telah dilengkapi dengan program anti malware. Secara umum kemampuan anti
malware yang ada sudah cukup memadai, meskipun tidak semuanya mampu secara 100%
menyaring seluruh malware yang beredar.
H. Studi Kasus

Spesial Salmon (luar negeri)


Anda adalah CIO Spesial Salmon, salah satu produsen ikan terbesar untuk rantai-rantai restoran di
Amerika Utara. Divisi sistem informasi terletak di Miami di kantor pusat perusahaan. Spesial
Salmon menepati 5 gedung kantor terpisah disebuah kompleks industri; masing-masing gedung di
tempati antara 75 hingga 125 karyawan. 3 pabrik pengolahan makanan hasil laut terletak di
Georgia, Texas dan Virginia

Spesial Salmon memiliki armada sebanyak lebih dari 200 kapal nelayan, yang mencari ikan di
samudera Atlantik dan pesisir teluk Amerika Serikat. Karena ketatnya persaingan, tdk perlu
dikatakan lagi bahwa anda harus mengetahui dimana ikan berada di setiap waktu. Anda juga harus
tau jenis-jenis ikan yang di olah dan kapan akan dijual. Menerima pesanan dr pelanggan restoran
Anda membutuhkan sedikit negosiasi. Masing-masing restoran membutuhkan produk-produk
tertentu dengan jumlah tertentu, namun sekitar setengah dari pesanan mereka didasarkan atas
makanan hasil laut segar apa yang tesedia dan berapa harganya. Bisnis ini merupakan bisnis
permintaan dan penawaran yang sempurna; tingkat penawaran dan permintaan berubah setiap hari
seiring dengan makanan hasil laut yang di tangkap dan di jual. Produknya dapat rusak, sehingga
harus cepat-cepat di jual. Pada waktu yang bersamaan, restoran menginginkan produk yang segar
dan ini artinya mereka harus membeli apapun yang tersedia.

Selama bertahun-tahun Spesial Salmon telah mempergunakan komunikasi pribadinya dengan para
pelanggan. Saluran telepon terdedikasi, yang kadang di sebut saluran pribadi, digunakan dan
saluran telepon tersebut memberikan komunikasi yang aman. Namun, biayanya tinggi. Kini anda
sedang meneliti penggunaan eksternet utk berkomunikasi dengan para pelanggan anda. Pelanggan
anda akan memperoleh akses ke informasi persediaan anda melalui internet untuk mengetahui
produk-produk makanan hasil laut yang dimiliki oleh perusahaan, persediaan di gudang-gudang
anda (sekaligus kapan makanan hasil laut ditangkap), dan jumlah makanan hasil laut yang akan
tiba digudang dalam waktu 24, 45 dan 72 jam mendatang. Harga makanan hasil laut juga diberikan,
namun ini akan di tentukan dari jumlah dari setiap jenis ikan yang dibeli dan jumlah dolar
pembelian total, berikut dengan pembelian-pembelian terakhir yang menyebabkan diberikannya
potongan harga volume.

Anda telah meyakinkan direktur utama dan direksi spesial salmon untuk berpinadah dari saluran
telepon terdedikasi ke eksternet.kini anda perlu membat sebuah rencana untuk
mengimplementasikan eksternet`.

Buatlah asumsi-asumsi berikut ini:

 Apa keuntungan dari menggunakan eksternet dibandingkan dengan saluran telepon


terdedikasi/pribadi dalam kasus spesial salmon
 Berapakah kecepatan komunikasi data yang anda harapkan dari LAN dan dari modem
kabel? apakah kecepatan ini memadai untuk kebutuhaan bisnis anda?
 Bagaimana anda akan memperkirakan reaksi para pelanggan anda,yaitu restoran-
restoran,terhadap perubahan ke eksternet?

Jawaban :

1. Keuntungan menggunakan eksternet adalah :

a. Tidak terbatas ruang dan waktu

Pelanggan Spesial Salmon dapat mengakses eksternet dari mana pun kan kapan pun, karena
tidak terbatas oleh ruang dan waktu. Eksternet beroperasi selama 24 jam. Melalui media eksternet,
produsen Spesial Salmon dapat memberikan informasi-informasi yang bisa pelanggan peroleh
dengan cepat. Seperti ketersediaan ikan, harga ikan dan produk-produk hasil laut yang dimiliki
perusahaan.

b. Dukungan teknologi yang terus berkembang

Pesatnya perkembangan teknologi dapat mendukung semakin meningkatnya jumlah


pengguna eksternet, dengan teknologi yang terus berkembang, hal ini dapat membawa kita ke
kehidupan yang serba modern, karena teknologi dapat berperan sebagai pendukung eksternet.

c. Cepat, mudah dan murah


Eksternet menawarkan kelebihan yang dimiliki oleh media lainnya, dengan eksternet kita
dapat mendapatkan informasi yang lebih cepat. Mudahnya penggunaan ekstenet jg dapat
digunakan sebagai pemicu pesatnya perkembangan eksternet dari hari ke hari serta biaya yang
murah karena eksternet dapat diakses di gedget maupun pc pelanggannya yang memiliki koneksi,
tentu dapat dijadikan keunggulan eksternet dibandingkan dengan telepon terdedikasi/pribadi.

d. Sumber informasi besar

Eksternet adalah media yang bisa dijadikan sebagai tempat untuk menambah wawasan,
karena dengan adanya eksternet, pelanggan dapat mengetahui informasi-informasi yang mereka
inginkan. Banyaknya informasi yang dapat di akses oleh pelanggan melalui eksternet ini untuk
mencari tahu informasi tentang hal-hal yang di perlukan oleh pelanggan.

2. Kecepatan komunikasi data yang diharapkan dari LAN hanya mencakup wilayah kecil. Salah
satu cara untuk terhubung ke internet adalah dengan menghubungkan komputer Anda ke jaringan
komputer yang terhubung ke internet. Cara ini banyak digunakan di perusahan, kampus-kampus,
dan warnet-warnet. Sebuah komputer yang dijadikan server (komputer layanan) di hubungkan ke
internet. Komputer lain di jaringan tersebut kemudian dihubungkan ke server tersebut. Biasanya
komputer yang berfungsi sebagai server dihubungkan dengan sebuah Internet Service Provider
(ISP) melalui kabel telepon atau melalui antena. Sedangkan untuk menghubungkan komputer ke
komputer server dilakukan dengan menggunakan kartu LAN (LAN Card) dan kabel koaksial
(UTP).

Local Area Network biasa disingkat LAN adalah jaringan komputer yang jaringannya hanya
mencakup wilayah kecil. Saat ini, kebanyakan LAN berbasis pada teknologi IEEE 802.3 Ethernet
menggunakan perangkat switch, yang mempunyai kecepatan transfer data 10, 100, atau 1000
Mbit/s. Selain teknologi Ethernet, saat ini teknologi 802.11b (atau biasa disebut Wi-fi) juga sering
digunakan untuk membentuk LAN.

3. Reaksi pelanggan terhadap perubahan ke eksternet cukup mendukung, karena lebih mudah dan
cepatnya pelanggan dapat mengetahui informasi tentang harga ikan-ikan, persediaan barang dan
lain-lain. Selain itu pelanggan juga dapat mengikuti perubahan yang dilakukan perusahaan Spesial
Salmon karena semakin murahnya biaya yang dikeluarkan dan semakin cepatnya informasi yang
didapat oleh pelanggan. Pelanggan juga sangat mengapresiasi perubahan ini karena semakin maju
nya

Contoh kasus di Indonesia


Pencurian dan penggunaan account Internet milik orang lain. Salah satu kesulitan dari sebuah ISP
(Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan
secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account
cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu
orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa
efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan
dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah
diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.

Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah
halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan
mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan
satu (1) situs web dibajak setiap harinya.

Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke server
yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan
“port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target.
Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web
server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah
dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela
mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya.
Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi
kegiatan yang dilakukan sudah mencurigakan.

Virus. Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia. Penyebaran
umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena
virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang
yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan.

Denial of Service (DoS) dan Distributed DoS (DDos) attack. DoS attack merupakan serangan yang
bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan.
Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi
dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian
finansial. Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi.
Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat
mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga
dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini
banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari
berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan
lebih dahsyat dari DoS attack saja.

Kejahatan yang berhubungan dengan nama domain. Nama domain (domain name) digunakan
untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba
menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian
berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis.
Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama
domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com)
Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu
domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang
digunakan saat ini adalah typosquatting.
IDCERT (Indonesia Computer Emergency Response Team). Salah satu cara untuk mempermudah
penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus
keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail
worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk
sebuah Computer Emergency Response Team (CERT). Semenjak itu di negara lain mulai juga
dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan.
IDCERT merupakan CERT Indonesia.
Daftar Pustaka

Mcleod, Raymond; Schell, George. 2011. Sistem Informasi Manajemen. Penerbit: Salemba
Empat. Jakarta.

Putra, Yananto Mihadi. 2018. Pengguna dan Pengembang Sistem Informasi. Modul Kuliah
Sistem Informasi Manajemen. FEB - Universitas Mercu Buana: Jakarta.

Anda mungkin juga menyukai