Anda di halaman 1dari 46

BAB 10

SOFTWARE

Pengertian Software

Perangkat lunak, yang disebut software, adalah serangkaian perintah yang


dijalankan komputer untuk melakukan tugasnya. Perangkat lunak ini merupakan
catatan bagi komputer untuk sebuah perintah dan dokumen serta catatan lainnya.
Data elektronik yang disimpan sedemikian rupa oleh komputer itu sendiri,
data yang disimpan dapat berupa program yang akan dijalankan dengan perintah,
disertai catatan yang diperlukan oleh komputer untuk menjalankan perintah yang
dijalankannya.
Untuk mencapai keinginan tersebut dirancang suatu struktur logika, logika yang
terorganisir tersebut akan diproses oleh perangkat lunak atau program beserta data
yang diolahnya.
Mengelola software ini melibatkan beberapa hal, antara lain sistem
operasi, program, dan data. Perangkat lunak ini mengaturnya sedemikian rupa
sehingga komputer dapat memahami logikanya. Saat ini, kebanyakan orang
membagi komputer mereka menjadi dua bagian. Bagian pertama adalah hardware,
khususnya perangkat fisik di dalam computer. Lalu, bagian kedua adalah software
komputer, yang memberitahukan perangkat keras apa yang harus dilakukan dan
bagaimana melakukannya. Hardware merupakan bagian dari mesin sehingga
hanya memahami dua konsep dasar yaitu on dan off yang disebut biner.
Software komputer dikembangkan sehingga file biner dapat menjadi cara
untuk memberitahu hardware komputer untuk melakukan tugasnya. Software
komputer menjelaskan kepada pengguna untuk memahami apa yang dapat
dilakukan hardware komputer. Kebanyakan software komputer dibuat dengan
menggunakan bahasa pemrograman. Pemrogram menulis perintah dalam bahasa
pemrograman yang mirip dengan bahasa yang biasa digunakan orang dalam
percakapan. Program komputer lain disebut kompiler dan digunakan dalam kode
sumber, yang kemudian mengubah perintah menjadi bahasa yang dapat
dimengerti oleh komputer. Dan hasilnya disebut program executable (EXE).
Software komputer dibagi menjadi dua kategori utama, software sistem
dan software aplikasi. Sistem software menyediakan program yang
memungkinkan perangkat keras berfungsi dengan baik. Software aplikasi
menyediakan program yang memungkinkan pengguna melakukan hal lain selain
menjalankan hardware.

A. Evolusi Perangkat Lunak (Software) :


1. Era Pioner
Awalnya perangkat lunak berbentuk penghubung kabel antar
komponen komputer.. Cara untuk mengakses komputer adalah dengan
menggunakan punch card, yaitu kartu yang berlubang. Penggunaan
komputer pada era ini masih dilakukan secara langsung, suatu
program dimasukkan ke dalam komputer untuk tujuan tertentu. Di era
sekarang ini, software merupakan bagian yang tidak dapat dipisahkan
dari hardware.

2. Era Stabil

Pada era ini, komputer digunakan secara luas, tidak hanya oleh
peneliti dan akademisi tetapi juga oleh industri dan bisnis. Perusahaan
perangkat lunak bermunculan dan satu perangkat lunak dapat
menjalankan banyak fungsi, dari sana perangkat lunak tersebut mulai
berubah menjadi sebuah produk. Baris perintah perangkat lunak
dijalankan oleh komputer tidak lagi satu per satu tetapi sebagai
beberapa proses yang dijalankan secara bersamaan (multi-tasking).
Sebuah perangkat lunak yang dapat menyelesaikan dengan cepat (real
time). Pada saat itu muncul sistem database yang memisahkan program
(pemroses) dari data (yang diproses).

3. Era Mikro
Pada era ini, perkembangan perangkat lunak juga dilakukan dengan
tujuan untuk membantu kegiatan peorangan. Perangkat lunak di
bedakan menjadi dua, yaitu perangkat lunak sistem dan perangkat
lunak aplikasi.

4. Era Modern

Pada zaman yang modern ini, kita dapat menemukan perangkat lunak
dimana saja. Perangkat lunak dapat ditemukan bukan hanya di
komputer, beberapa peralatan elektronik seperti TV, AC, dan
microwave sudah terdapat perangkat lunak di dalamnya. Dengan
terdapat perangkat lunak di peralatan elektronik tersebut, peralatan
elektronik dapat diatur penggunaannya. Pada era ini juga, kecerdasan
perangkat lunak meningkat, perangkat lunak dapat mendeteksi gambar
dan suara.

B. Kategori Perangkat Lunak :

1. Operating System

Program yang dapat mengendalikan suatu kegiatan dari sistem


komputer.
Contoh : Unix, IMB OS/2

2. Language Software

Program yang dapat menerjemahkan wuatu intruksi yang telah ditulis


dalam bahasa pemrograman ke bahasa mesin.

Contoh : Pascal, C++

3. Application Software

Program yang dibuat untuk dapat menyelesaikan suatu aplikasi


tertentu.

Contoh : Utilty

C. Jenis Software Secara Umum


1. Software Aplikasi

Perangkat lunak yang dibuat untuk tujuan tertentu yang spesifik.

Contoh : Notepad

2. Software Sistem

Perangkat lunak yang dapat menjadi semua tempat software aplikasi


dijalankan.

Contoh : Linux, Mac OS

D. Jenis Software Berdasarkan Cara Memperolehnya


1. Freeware
Software yang dapat digunakan tanpa biaya atau gratis, tetapi ketika
menggunakan nya pengguna tidak boleh melanggar ketentuan yang
berlaku. Salah satunya adalah hak cipta.

Contoh : Ccleaner

2. Shareware

Sama seperti freeware, software satu ini dapat digunakan tanpa biaya.
Namun, penggunaannya memiliki batasan waktu dan fitur di
dalamnya. Jika batasan waktu nya telah berakhir, pengguna dapat
membayar ketika ingin menggunakannya lagi.

Contoh : Window Blinds

3. Propietary Software

Berbeda dengan kedua software sebelumnya, pengguna pada software


ini harus membayar atau membeli terlebih dahulu agar bisa digunakan.

Contoh : Adobe Photoshop

4. Open Source Software

Software ini memberi kebebasan kepada para penggunanya sesuai


dengan kebutuhan.

Contoh : Pidgin

E. Beberapa Tipe Software


1) Software Games
2) Software Driver
3) Software Pendidikan
4) Media Player
5) Software Produktifitas
6) Operating System
7) Software Aplikasi
8) Software Program
9) Software Aplikasi Tools

Operating System

Sistem operasi merupakan perangkat lunak yang dibuat dengan tujuan


untuk mengontrol sebuah kegiatan dari semua sistem operasi komputer secara
efisien. Secara umum, sistem operasi adalah perangkat lunak yang berada pada
lapisan pertama memori komputer. Sistem operasi terbagi dalam beberapa lapisan
yang menghubungkan lapisan hardware dan lapisan software. Sistem operasi
dapat membantu jalannya beberapa aplikasi yang berbeda secara bersamaan
dengan mengatur jadwal atau schedule.

A. Bagian Sistem Operasi Secara Umum


1. Mekanisme Boot
2. Kernel
3. Command Interpreter
4. Beberapa Pustaka
5. Driver untuk mengontrol hardware eksternal

B. Kelompok Besar Sistem Operasi Utama


1. Microsoft Windows
2. Unix
3. Mac OS

C. Perangkat Lunak Operating System


1. DOS
Sistem operasi Disk Operating System (DOS) biasa digunakan pada
penyimpan disket dan hardisk. Pemaikan sistem operasi DOS ini
bermula di tahun 1980 yang dibuat oleh tim Petterson. DOS telah
memunculkan beberapa produk dari versi DOS 1.0 di tahun 1980
yang berkemampuan terbatas, hingga DOS versi 6.0 yang
dimunculkan pada 1993. DOS versi 6.0 ini merupakan
penyempurnaan kekurangan beberapa versi DOS sebelumnya yang
terdapat utility baru.

2. Windows

Sejarah sistem operasi windows pertama kali dimunculkan pada


tahun 1985 dengan nama Interface Manager. Versi pertama sistem
operasi windows ini kurang menarik, sehingga tidak banyak orang
yang menggunakannya. Sampai pada tahun 1990, Sistem operasi
windows versi 3.0 diperkenalkan yang membuat orang banyak
menggunakan nya. Di zaman modern ini, banyak sekali orang yang
menggunakan windows dalam melakukan kegiatan di komputer
ataupun laptop. Salah satu alasan, orang banyak menggunakan
windows adalah kemampuan multitasking yang tersedia sangat
responsif, sehingga pengguna bisa melakukan beberapa program
secara bersamaan.

3. Mac OS

Sistem operasi Mac OS pertama kali diluncurkan pada tahun 2001,


setelah beberapa bulan diluncurkan, sistem operasi ini cukup
populer. Beberapa user mengatakan bahwa sistem operasi Mac OS
masuk ke dalam keluarga sistem operasi UNIX, dikarenakan sistem
operasi ini menggunakan kernel BSD. Sistem operasi ini memiliki
tampilan visual yang indah, sehingga banyak orang yang
menggunakannya.

4. OS/2
Sistem operasi ini melanjutkan sistem operasi sebelumnya, yaitu
PC Dos dan Ms Dos.

5. UNIX

Sistem operasi UNIX dapat digunakan pada berbagai jenis mesin.


Sistem operasi ini pertama kali diluncurkan oleh AT & T Bell
Laboratory untuk pemakaian komputer besar yang menggunakan
bahasa pemrograman C. Sistem operasi UNIX mempunyai banyak
keistimewaan seperti mudah adaptasi pada beberapa system
komputer, multitasking, dan multiuser. Namun, tampilan visual
pada sistem operasi ini tidak semenarik sistem operasi Mac OS
dan membutuhkan memory yang cukup besar.

Perkembangan Software di Indonesia

Saat ini gerakan Open Source sudah mulai merambah di Indonesia yang
identik dengan sistem operasi Linux. Open Source, yang dikenal luas di kalangan
ilmuwan komputer, dapat dianggap sebagai open source bagi siapa saja yang
ingin mempelajari atau berpartisipasi dalam pengembangannya.

Kode sumber ini disertakan dalam pendistribusian paket perangkat lunak


yang sudah jadi (hasil kompilasi) sehingga pembeli atau pengguna perangkat
lunak dapat menganalisis perangkat lunak tersebut sesuai dengan kebutuhannya.
Para pengguna dapat membantu memperbaiki bug pada perangkat lunak.

Satu hal yang perlu ditekankan adalah bahwa perangkat lunak sumber
terbuka tidak selalu gratis tetapi ada biaya yang terkait dengan pembeliannya.
Misalnya, sistem operasi RedHat Linux dapat dibeli dengan harga murah. Dalam
perangkat lunak Sumber Tertutup, paket perangkat lunak hanya dapat
didistribusikan oleh produsen/vendor perangkat lunak. Pada saat yang sama,
perangkat lunak Open Source dapat didistribusikan secara bebas kepada banyak
orang.
Tujuan dari Open Source pada hakikatnya adalah untuk menghilangkan
ketergantungan terhadap penerbit perangkat lunak, dimana penerbit dapat
melakukan apapun yang mereka inginkan, penerbit dapat memasukkan kode-kode
yang dapat merugikan perangkat lunak lain, terutama dengan menaikkan harga
lisensi. Dalam banyak kasus, jika terjadi kesalahan pada perangkat lunak Close
Source, pengguna sangat bergantung pada vendor dan harus menunggu
pembaruan untuk memperbaiki masalah.

Perangkat lunak open source dapat merangsang semangat staf TI untuk


mempelajari kode sumber, mampu menganalisis di mana kelemahan perangkat
lunak, proses apa yang sebenarnya terjadi dalam perangkat lunak, dan
menemukan solusi untuk mengatasi kelemahan perangkat lunak yang ditemui.

Jika kita berkaca pada India, negara ini menduduki peringkat kedua setelah
AS dalam ekspor perangkat lunak. Perusahaan perangkat lunak di India
berkembang pesat karena produk/perangkat lunak lokal mereka telah
mendapatkan pijakan di pasar domestik. Tentu saja, jika software lokal diterima
pasar dalam negeri, pemerintah akan melakukannya.

Langkah mengurangi penggunaan mata uang asing dan mengurangi


tingkat ketergantungan terhadap teknologi atau perangkat lunak impor dan
personel spesialis, meningkatkan kapasitas personel TI dalam negeri dan
membuka peluang bagi industri pengembangan perangkat lunak dalam negeri.
Dengan demikian, dengan meningkatkan kapasitas sumber daya manusia TI dan
kualitas produksi perangkat lunak, negara mempunyai kemampuan untuk
memasarkan hasil produksi dan sumber daya manusia TI ke pasar luar negeri.

Menghadapi pesatnya perkembangan Open Source, pemerintah Indonesia


mengimplementasikan perangkat lunak Open Source yang dideklarasikan di
Indonesia Go Open Source (IGOS) beberapa waktu lalu dengan tujuan untuk
menjembatani kesenjangan antara negara kita dan negara maju.
BAB 11
BASIS DATA

Sejarah Basis Data

Pada awal tahun 1960an, Charles Bachman dari General Electric


merancang DBMS generasi pertama yang disebut Penyimpanan Data Terintegrasi.
IMS dilatih dengan merepresentasikan data dalam kerangka yang disebut model
data hierarki. Pada saat yang sama, berkat kerjasama antara IBM dan perusahaan
dirgantara Amerika, sistem SABRE dikembangkan. Sistem SABRE
memungkinkan pengguna untuk mengakses data yang sama melalui jaringan
komputer.
Pada tahun 1970, Edgar Codd, di laboratorium penelitian di San Jose,
mengusulkan cara baru untuk merepresentasikan data yang disebut model data
relasional.
Pada tahun 1980, model relasional menjadi model DBMS yang paling
dominan. Program yang digunakan untuk eksekusi bersamaan dalam database
disebut transaksi.
Pada tahun 1999, James Gray memenangkan Turing Award atas
kontribusinya terhadap manajemen transaksi di DBMS.
Pada akhir tahun 1980an dan awal tahun 1990an, banyak bidang sistem
database dikembangkan. Database Research mencakup bahasa kueri yang
canggih, model data yang komprehensif, dan fokus untuk mendukung analisis
data yang kompleks untuk seluruh bagian organisasi. Beberapa vendor
memperluas sistem mereka dengan kemampuan menyimpan tipe data baru seperti
gambar dan teks, serta kemampuan kueri yang kompleks.
Fenomena yang menarik adalah munculnya perencanaan sumber daya
perusahaan dan manajemen sumber daya, yang menambah lapisan signifikan
fungsionalitas berorientasi aplikasi pada DBMS tradisional. Paket yang banyak
digunakan termasuk Baan, Oracle, PeopleSoft, SAP, dan Siebel. Paket ini
mendefinisikan serangkaian tugas umum yang dihadapi banyak organisasi dan
menyediakan lapisan aplikasi umum untuk melakukan tugas-tugas ini.
Lapisan aplikasi kemudian dapat disesuaikan untuk bisnis yang berbeda sehingga
total biaya bisnis lebih rendah dibandingkan biaya membangun lapisan aplikasi
dari awal. Saat ini DBMS dapat digunakan untuk menyimpan data yang dapat
diakses melalui web browser.

I. Model Basis Data


Model basis data adalah sekumpulan konsep basis data yang biasanya
mewakili struktur dan hubungan antara data yang terkandung dalam
basis data. User tidak bisa melihat model databasenya, tapi kita bisa
melihat algoritma yang digunakan oleh model database tersebut.
Model database memperlihatkan hubungan antara catatan yang
disimpan dalam database.

Berikut Beberapa jenis Model Basis Data :

A. Model Basis Data Relasional

Model data relasional adalah model database yang menggunakan


array dua dimensi baris dan kolom untuk mendeskripsikan file
data. Model ini menunjukkan bagaimana data dikelola secara fisik
dalam penyimpanan sekunder, yang juga akan berdampak pada
cara kita mengelompokkan data dan membentuk data terkait apa
pun ke dalam sistem yang user buat.

Contoh Tabel dan keterhbungannya :

MHS
NPM Nama Alamat

10296832 Alex Jakarta

10296126 Kairi Manila

31296500 Sanz Depok

41296525 Ferxiic Bogor

50096487 Godiva Bekasi

21196353 Kiboy Bogor

MKUL
KDMK MTKULIAH SKS
KK021 P. Basis Data 2
KD132 SIM 3
KU122 Pancasila 2

NILAI
NPM KDMK MID FINAL
10296832 KK021 60 75
10296126 KD132 70 90
31296500 KK021 55 40
41296525 KU122 90 80
21196353 KU122 75 75
50095487 KD132 80 0
10296832 KD132 40 30

Keuntungan Model Data Relasional :


1. Bentuknya sederhana
2. Dapat melakukan berbagai operasi data dengan mudah (query,
update/edit, delete).

Contoh DBMS yang mengelola basis data relational :

1. dBase III+
2. MS.Access

3. Borland-Paradox

4. Oracle

5. DB2
6. SYBASE
7. Informix

Istilah dalam Model Data Relasional :

1. Relasi

Tabel yang terdiri dari banyak kolom dan baris.

2. Atribut

Kolom pada s relasi (field).

3. Tupel

Baris pada relasi (record).

4. Domain

Kumpulan nilai yang valid untuk beberapa atribut

5. Derajat (degree)

Jumlah atribut pada relasi (jumlah field)

6. Cardinality

Jumlah tupel pada relasi (jumlah record)


Relational Key
1.Super key

Sekumpulan atribut yang dapat menentukan tupel dalam suatu hubungan


(satu atau lebih bidang yang dapat dipilih untuk membedakan satu rekaman
dengan rekaman lainnya).

Contoh: Untuk tabel MHS di atas, super key-nya:

NPM

NAMA (dengan syarat tidak ada nama yang sama)


ALAMAT (dengan syarat tidak ada alamat yang sama)

NPM + NAMA

NPM + ALAMAT

NAMA + ALAMAT

NPM + NAMA + ALAMAT

2.Candidate key

Atribut dalam suatu hubungan memiliki nilai unik (superkey memiliki kolom
paling sedikit). Jadi kunci kandidatnya adalah NPM, NAMA dan ALAMAT
(karena hanya mencakup satu field).

3.Primary key

Candidate key yang dapat mengidentifikasikan tupel dalam relasi. Maka,


primary key yang dipilih adalah NPM (unik, tidak ada NPM yang sama).

4.Alternate key

Candidate key yang tidak dipilih sebagai primary key. Maka, candidate keynya
NAMA dan ALAMAT

5.Foreign key

Atribut dengan domain yang sama membentuk kunci utama relasi, namun
pada relasi lain atribut tersebut hanyalah atribut biasa.
R
el
at
io
n
a
1. Null

Nilai atribut tidak diketahui dan tidak sesuai dengan baris (tupel) a

2. Entity Integrity

Tidak ada satu komponen primary key yang bernilai null.

3. Referential Integrity

Suatu domain dapat digunakan sebagai kunci utama jika merupakan a


tribut unik dari domain yang bersangkutan.
Bahasa Pada Model data Relasional

1. Bahasa pada Model Data Relasional

Bahasa pada Model Data Relasional Model data relasional


menggunakan bahasa query yaitu pernyataan yang dikirim untuk
mengambil informasi, bahasa pada model ini dibagi menjadi 2
yaitu:
A. Prosedural
Pengguna menentukan data apa yang dibutuhkan dan bagaimana
memperolehnya.

B. Non Prosedural
Pengguna menentukan data apa yang dibutuhkan tanpa
menentukan cara mendapatkan data tersebut.

2. Bahasa Query Komersial

Bahasa query yang dirancang oleh programmer akan menjadi suatu


program aplikasi sehingga pengguna dapat mengaksesnya dengan lebih
mudah (user-friendly).
Contoh :

a. QUEL

Berbasis pada bahasa kalkulus relasional

b. QBE

Berbasis pada bahasa kalkulus relasional

c. SQL

Berbasis pada bahasa kalkulus relasional dan aljabar relasional

Kardinalitas/derajat Relasi
Jumlah derajat menunjukkan jumlah maksimum entitas yang dapat
dikaitkan dengan entitas di kumpulan entitas lain. Banyaknya relasi
mengacu pada hubungan maksimum yang terjadi antara satu set entitas
dengan entitas lainnya dan sebaliknya.Hitungan antara dua kumpulan
entitas (misalnya A dan B) dapat berupa:

a. Satu ke satu (One to OneSetiap entitas dari himpunan entitas A berasosiasi


dengan paling banyak satu entitas dari himpunan entitas A, dan
sebaliknya, setiap entitas dari himpunan entitas B berasosiasi dengan
paling banyak satu entitas dari himpunan entitas A.

b. B.Satu ke Banyak (one to many) Setiap entitas pada himpunan


entitas A dapat dikaitkan dengan beberapa entitas pada himpunan
entitas B, namun tidak sebaliknya, dimana setiap entitas pada
himpunan entitas B dikaitkan dengan paling banyak satu entitas
pada himpunan entitas A.

c. C Banyak ke Satu (Many to One ) setiap entitas pada himpunan entitas A


dikaitkan dengan paling banyak satu entitas pada himpunan entitas B,
namun tidak sebaliknya, dimana setiap entitas pada himpunan entitas A
dikaitkan dengan paling banyak satu entitas dari himpunan entitas B.

d. D.Banyak ke Banyak (Many to Many) setiap entitas pada himpunan


entitas A dapat berhubungan dengan banyak entitas pada himpunan
entitas B, demikian juga sebaliknya, di mana setiap entitas pada
himpunan entitas B dapat berhubungan dengan banyak entitas pada
himpunan entitas A.

Kelebihan Model Relasional


1. Data dapat diakses secara cepat.
2. Struktur database mudah diubah.
3. Data disajikan secara logis sehungga user tidak perlu mengetahui
bagaimana data disimpan.
4. User mudah dalam membuat query yang kompleks untuk
mengambil data.
5. User mudah menerapkan integritas data.
6. Data sering lebih akurat.
7. User mudah dalam membuat dan modifikasi program aplikasi.
8. Bahasa standar (SQL) sudah dibuat.

Kekurangan Model Relasional


1. Kelompok informasi atau tabel yang berbeda harus dihubungkan
untuk mengambil data.
2. User harus memahami hubungan antar-tabel.
3. User harus belajar SQL.

B. Model Basis Data Hirarki

Model hirarki atau model pohon. Model ini menggunakan model hubungan
orangtua-anak. Setiap node mewakili sekumpulan bidang. Node yang terhubung
dengan node di tingkat yang lebih rendah disebut node induk. Setiap orang tua
dapat memiliki satu (hubungan 1:1) atau banyak anak (hubungan 1:M), namun
setiap anak hanya memiliki satu orang tua. Node – node yang bergantung pada
node induk disebut node anak. Node induk yang tidak mempunyai induk disebut
simpul akar. Simpul yang tidak memiliki anak disebut simpul daun. Hubungan
antara anak dan orang tua disebut dengan percabangan.

Berikut adalah contoh tabel model basis data hirarki :


Contoh produk DBMS yang menggunakan model hirarkis adalah
IMS (Information Management System), yang dikembangkan oleh
perusahaan IBM dan Rockwell International Corporation.

Kelebihan Model Hirarkis


1. Pengambilan data dapat dilakukan dengan cepat.
2. Pengaturan Integritas lebih mudah.

Kekurangan Model Hirarkis


1. User harus memahami struktur basis data-nya.
2. Terjadi Pengulangan data (redundansi).

C. Model Basis Data Jaringan

Model jaringan distandarisasi pada tahun 1971 oleh Database Task


Group (DBTG). Inilah sebabnya mengapa disebut model DBTG. Model ini
dikenal juga dengan model CODASYL (Conference on Data Systems
Languages), karena DBTG merupakan bagian dari CODASYL. Model ini
mirip dengan model hierarki, hanya saja node anak dapat memiliki
beberapa node induk.

Intinya, model ini dapat mewakili hubungan 1: 1 (satu orang tua


memiliki satu anak), 1: M (satu orang tua memiliki banyak anak), atau N:
M (banyak anak dapat memiliki banyak orang tua). Dalam model jaringan,
orang-orang ini disebut pemilik dan anggota.
Berikut adalah contoh tabel model basis data hirarki :

Contoh produk DBMS yang menggunakan model jaringan adalah


CAIDMS/DB, dari Computer Associates International Inc.

Beberapa Ketentuan Untuk Model Jaringan


1. Terdapat lebih dari satu sisi di antara pasangan node.
2. Tidak ada konsep root node.
3. Sebuah node dapat memiliki banyak parent node.

Kelebihan Model Jaringan


1. Data dapat diakses dengan cepat.
2. User dapat mengakses data mulai dari table manapun.
3. User lebih mudah dalam membuat model basis data yang lebih
kompleks.
4. User dapat dengan mudah dalam membuat query yang lebih
kompleks untuk mengambil data.

Kekurangan Model Jaringan

1. Struktur basis data tidak mudah untuk dimodifikasi.


2. Perubahan struktur basis data dapat mempengaruhi program
aplikasi yang mengakses database.
3. User harus memahami struktur basis data.

D. Arsitektur Basis Data


Ada 3 tingkat dalam arsitektur basis data yang bertujuan
membedakan cara pandang pemakai terhadap basis data dan cara pembuatan
basis data secara fisik. 3 tingkatan arsitektur basis data :

1. Tingkat Eksternal (External Level)


Tingkat eksternal adalah pandangan pemakai terhadap
database. Tingkat eksternal mencakup sejumlah cara pandang yang
berbeda dari sebuah basis data. Cara pandang secara eksternal
hanya terbatas pada entitas, atribut dan hubungan antar entitas yang
diperlukan saja.

2. Tingkat Konseptual (Conseptual Level)


Tingkat konseptual adalah seperangkat cara memandang terhadap
basis data. Pada tingkat ini menggambarkan data yang disimpan
dalam basis data dan hubungan antar data.

Hal-hal yang digambarkan dalam tingkat konseptual adalah :

1. Semua entitas beserta atribut dan hubungannya


2. Batasan data
3. Informasi semantik tentang data
4. Keamanan dan integritas informasi

Seluruh pandangan level eksternal berupa data yang dibutuhkan


pengguna perlu dimasukkan pada level konseptual atau dapat
berasal dari data yang sudah ada. Deskripsi data suatu entitas pada
tingkat ini hanya mencakup tipe data dan ukuran atribut tanpa
mempertimbangkan kapasitas penyimpanan dalam byte.
Tingkat Internal (Internal Level)
Tingkat internal merupakan perwujudan basis data dalam komputer.
Pada tingkat ini menggambarkan bagaimana basis data disimpan secara
fisik di dalam peralatan storage .

1. Tingkat internal memperhatikan hal-hal berikut ini :


2. alokasi ruang penyimpanan data dan indeks
3. deskripsi record untuk penyimpanan (dengan ukuran penyimpanan
untuk data elemen
4. penempatan record
5. pemampatan data dan teknik encryption

Berikut adalah gambar tingkatan arsitektur basis data :

Tujuan utama dari 3 tingkat arsitektur adalah menjaga kemandirian


data (data independence) yang berarti perubahan yang terjadi pada tingkat
yang lebih rendah tidak mempengaruhi tingkat yang lebih tinggi.

Ada 2 jenis data independence, yaitu :

1. Physical Data Independence

Bahwa internal schema dapat dimodifikasi oleh DBA tanpa


mempengaruhi conceptual schema. Dengan kata lain independensi
data independence menunjukkan kekebalan conceptual schema
terhadap perubahan internal schema.
2. Logical Data Independence

Bahwa conceptual schema dapat diubah oleh DBA tanpa


melibatkan external schema. Bisa dikatakan logical data
independence memperlihatkan kekebalan external schema
terhadap perubahan conceptual schema.

Prinsip data independence adalah salah satu hal yang wajib


dilakukan di dalam pengelolaan sistem basis data dengan alasan-
alasan sabagai berikut :

1. DBA dapat mengubah isi, lokasi, perwujudan dalam organisasi


basis data tanpa mengganggu program-program aplikasi yang sudah
ada.
2. Pabrik / agen peralatan / software pengolahan data dapat
memperkenalkan produk-produk baru tanpa mengganggu
programprogram aplikasi yang sudah ada.
3. Untuk memindahkan perkembangan program-program aplikasi.
4. Memberikan fasilitas pengontrolan terpusat oleh DBA demi
keamanan dan integritas data dengan memperhatikan perubahan-
perubahan kebutuhan pengguna.

Macam DBMS dan perbandingannya


Database Manajement System (DBMS) merupakan software yang
digunakan untuk membangun sebuah sistem basis data yang berbasis
komputerisasi. DBMS membantu dalam pemeliharaan dan pengolahan
kumpulan data dalam jumlah besar. Sehingga dengan menggunakan DBMS
tidak menimbulkan kekacauan dan dapat digunakan oleh pengguna sesuai
dengan kebutuhan. DBMS merupakan perantara bagi pemakai dengan basis
data. Untuk merinteraksi dengan DBMS (basis data) menggunakan bahasa
basis data yang telah ditentukan oleh perusahaan DBMS. Bahasa basis data
biasanya terdiri atas perintah-perintah yang di formulasikan sehingga
perintah tersebut akan diproses olah DBMS.
Fungsi DBMS

Layanan-layanan yang sebaiknya disediakan oleh database management


system adalah :

1. Penyimpanan, pengambilan dan perubahan data

Sebuah DBMS harus menyediakan kemampuan menyimpan,


mengambil dan merubah data dalam basis data.
2. Katalog yang dapat diakses pemakai

Menyediakan sebuah katalog yang berisi deskripsi item data yang


disimpan dan diakses oleh pemakai.
3. Mendukung Transaksi

Menyediakan mekanisme yang akan menjamin semua perubahan


yang berhubungan dengan transaksi yang sudah ada atau yang akan
dibuat.
4. Melayani kontrol concurrency

Sebuah DBMS harus menyediakan mekanisme yang menjamin


basis data ter-update secara benar pada saat beberapa pemakai
melakukan perubahan terhadap basis data yang sama secara
bersamaan.
5. Melayani recovery

Menyediakan mekanisme untuk mengembalikan basis data ke


keadaan sebelum terjadinya kerusakan pada basis data tersebut.
6. Melayani autorisasi

Sebuah DBMS harus menyediakan mekanisme untuk menjamin


bahwa hanya pemakai yang berwenang saja yang dapat mengakses
basis data.
7. Mendukung komunikasi data

Sebuah DBMS harus mampu terintegrasi dengan software


komunikasi.

8. Melayani integrity
Sebuah DBMS bertujuan untuk menjamin semua data dalam basis
data dan setiap terjadi perubahan data harus sesuai dengan aturan
yang berlaku.
9. Melayani data independence

Sebuah DBMS harus mencakup fasilitas untuk mendukung


kemandirian program dari struktur basis data yang sesungguhnya.
10. Melayani utility

Sebuah DBMS sebaiknya menyediakan kumpulan layanan utility.

Komponen DBMS
1. Query Processsor

Komponen yang merubah bentuk query ke dalam instruksi tingkat


rendah ke database manager.
2. Database Manager

Database manager menerima query dan menguji skema eksternal


dan konseptual untuk menentukan apakah record-record dibutuhkan
untuk memenuhi permintaan. Kemudian DM memanggil file
manager untuk menyelesaikan permintaan.

3. File Manager

Memanipulasi penyimpanan file dan mengatur alokasi


ruang penyimpanan pada disk.
4. DML Preprocessor

Modul yang merubah perintah DML embedded ke dalam program


aplikasi dalam bentuk fungsi-fungsi yang memanggil dalam host
language.
5. DDL Compiler

Merubah perintah DDL menjadi kumpulan tabel yang berisi


metadata.

6. Dictionary Manager

Mengatur akses dan memelihara data dictionary. Data dictionary


diakses oleh komponen DBMS yang lain.
Komponen software utama database manager :

a. Authorization Control

Modul yang memeriksa apakah pemakai mempunyai


kekuasaan untuk menyelesaikan operasi.
b. Command Processor

Memeriksa apakah pemakai mempunyai kekuasaan untuk


menyelesaikan operasi.
c. Integrity Checker

Untuk semua operasi yang merubah basis data, integrity


checker memeriksa operasi yang diminta memerlukan
batasan integritas.
d. Query Optimizer
Modul ini menentukan strategi yang optimal untuk eksekusi
query.
e. Transaction Manager

Modul ini mengerjakan proses-proses yang dibutuhkan


operasi yang diterima transaksi.
f. Scheduler

Modul ini bertanggung jawab untuk menjamin operasi


secara bersamaan terhadap basis data sehingga berjalan
tanpa ada masalah antara yang satu dengan yang lain.
g. Recovery Manager

Modul ini menjamin basis data tetap konsisten walaupun


terjadi kerusakan.
h. Buffer Manager

Modul ini bertanggung jawab terhadap pemindahan data


antara main memory dan secondary storage, seperti disk dan
tape.

Komponen Utama DBMS

Komponen utama DBMS dapat dibagi menjadi 4 macam :

1. Perangkat Keras
2. Perangkat Lunak
3. Data
4. Pengguna

Keuntungan Penggunaan DBMS

Pengunaan DMBS untuk mengelola data mempunyai beberapa keuntungan,


yaitu :

1. Keluwesan data dan akses yang efisien


2. Mempercepat waktu pengembangan aplikasi
3. Integritas dan keamanan data
4. Administrasi keharmonisan data
5. Akses bersamaan dan perbaikan dari terjadinya crashes (tabrakan
dari proses serentak).
BAB 12
JARINGAN

Definisi Jaringan
Jaringan merupakan konsep yang sangat fundamental dalam dunia
teknologi informasi dan komunikasi. Istilah ini mengacu pada
keterhubungan antara dua atau lebih entitas, baik itu perangkat keras
(hardware) atau perangkat lunak (software), dengan tujuan berbagi
informasi, sumber daya, atau layanan. Dalam konteks teknologi informasi,
jaringan memberikan dasar bagi komunikasi dan kolaborasi antar sistem
yang terhubung. Berikut adalah pemahaman mendalam tentang definisi
jaringan, fungsinya, dan berbagai jenisnya. Jaringan (network) dalam
konteks komputer merujuk pada kumpulan perangkat keras dan perangkat
lunak yang saling terhubung, memungkinkan pertukaran data dan sumber
daya. Dalam suatu jaringan komputer, perangkat-perangkat ini dapat
berupa komputer pribadi, server, perangkat penyimpanan data, printer,
atau perangkat lainnya yang terhubung satu sama lain.
Jaringan secara umum merujuk pada kumpulan entitas yang saling
terhubung. Dalam konteks teknologi informasi, jaringan komputer adalah
kumpulan perangkat keras dan perangkat lunak yang berinteraksi untuk
membentuk sistem komunikasi. Definisi jaringan komputer melibatkan
interkoneksi antara perangkat komputer, server, router, dan perangkat
lainnya melalui berbagai teknologi seperti kabel, gelombang radio, atau
serat optik. Tujuan utama jaringan komputer adalah memungkinkan
pertukaran data, sumber daya, dan layanan secara efisien. (Konsep, n.d.)
Secara umum, definisi jaringan mencakup konsep kolaborasi dan
interkoneksi antar perangkat komputer atau sistem komunikasi elektronik.
Jaringan memungkinkan perangkat untuk berkomunikasi, berbagi
informasi, dan mengakses sumber daya bersama, seperti file, printer, atau
koneksi internet.
Jaringan merujuk pada interkoneksi antara dua atau lebih entitas,
baik perangkat keras (hardware) maupun perangkat lunak (software), yang
membentuk suatu sistem komunikasi. Dalam konteks teknologi informasi,
jaringan komputer adalah kumpulan perangkat keras dan perangkat lunak
yang saling terhubung untuk tujuan pertukaran data, sumber daya, atau
layanan.
Sejarah Jaringan:
1. Pra-1960:
Sebelum era komputer pribadi, jaringan pertama kali muncul
dalam bentuk proyek-proyek militer dan akademis. Proyek seperti
ARPANET (Advanced Research Projects Agency Network) di Amerika
Serikat pada tahun 1969 menjadi fondasi perkembangan jaringan
komputer modern.
2. 1980-an:
Komersialisasi jaringan dimulai dengan munculnya protokol
TCP/IP sebagai standar komunikasi. Ini membuka jalan bagi
perkembangan internet dan penggunaan jaringan komputer oleh organisasi
bisnis.
3. 1990-an:
Internet menjadi lebih terjangkau dan dapat diakses oleh
masyarakat umum. Perusahaan besar mulai membangun infrastruktur
jaringan internal mereka sendiri, membentuk jaringan lokal (LAN) di
kantor-kantor mereka.
4. Awal Abad ke-21:
Akses internet broadband semakin meluas, memungkinkan
kecepatan transfer data yang lebih tinggi. Pada masa ini, konsep Cloud
Computing mulai diperkenalkan, memungkinkan penyimpanan dan akses
data melalui jaringan.
5. Era Saat Ini:
Jaringan menjadi semakin kompleks dan melibatkan berbagai
teknologi, seperti jaringan nirkabel (Wi-Fi), jaringan 4G/5G, dan jaringan
definisi perangkat lunak (SDN). Internet of Things (IoT) juga menjadi
bagian integral dari ekosistem jaringan, menghubungkan perangkat fisik
ke internet.
Sejak ARPANET hingga evolusi internet saat ini, perkembangan
jaringan terus melaju pesat. Jaringan komputer telah memainkan peran
kunci dalam mempercepat pertukaran informasi, kolaborasi, dan inovasi di
seluruh dunia. Perjalanan jaringan komputer mencerminkan perubahan
mendasar dalam cara kita berkomunikasi dan berinteraksi dengan dunia di
sekitar kita.

Ada beberapa karakteristik penting dalam definisi jaringan:


1. Interkoneksi: Jaringan menghubungkan perangkat komputer atau
sistem komunikasi elektronik sehingga dapat saling bertukar data atau
sumber daya.
2. Ketergantungan: Perangkat dalam jaringan saling bergantung satu
sama lain untuk berkomunikasi dan berbagi informasi.
3. Tujuan Bersama: Jaringan dibangun untuk mencapai tujuan bersama,
seperti berbagi sumber daya atau meningkatkan efisiensi komunikasi.
4. Protokol Komunikasi: Jaringan menggunakan protokol komunikasi
tertentu, seperti TCP/IP, untuk mengatur pertukaran data antar
perangkat.
5. Topologi: Jaringan dapat memiliki topologi berbeda, seperti topologi
bintang, mesh, bus, cincin, atau kombinasi dari beberapa jenis
topologi.

Dengan adanya jaringan, pengguna dapat bekerja secara bersama-


sama, berbagi informasi, dan mengakses sumber daya dengan lebih
efisien. Jaringan juga memungkinkan berbagai layanan, seperti email,
transfer file, dan akses ke internet, menjadi lebih mudah diakses oleh
pengguna dalam suatu organisasi atau lingkungan yang terhubung.

I. Jenis-jenis Jaringan
Jaringan komputer dapat dibagi menjadi beberapa jenis berdasarkan
cakupan geografis, teknologi penghubungannya, atau tujuan
fungsionalnya. Berikut adalah beberapa jenis-jenis jaringan yang umum
dikenal:

1. Jaringan Lokal (Local Area Network - LAN):


 Definisi: Jaringan lokal mencakup area geografis yang terbatas,
seperti sebuah gedung atau kampus.
 Karakteristik: Kecepatan tinggi, biaya rendah, dan dapat diakses
oleh sejumlah pengguna lokal.
2. Jaringan Luas (Wide Area Network - WAN):
 Definisi: Jaringan yang mencakup area geografis yang lebih besar,
bahkan dapat melibatkan koneksi antar kota atau negara.
 Karakteristik: Jangkauan geografis yang lebih luas, tetapi
umumnya memiliki latensi dan biaya koneksi yang lebih tinggi.
3. Jaringan Nirkabel (Wireless Network):
 Definisi: Menggunakan teknologi nirkabel (Wi-Fi) untuk
menghubungkan perangkat dalam jaringan.
 Karakteristik: Fleksibilitas dalam akses, tanpa kabel fisik, dan
umumnya digunakan di lingkungan kantor, rumah, atau umum.
4. Jaringan Pribadi (Personal Area Network - PAN):
 Definisi: Jaringan yang mencakup area sangat kecil, seperti sekitar
satu orang atau perangkat perseorangan.
 Karakteristik: Dapat melibatkan perangkat-perangkat pribadi,
seperti smartphone, tablet, dan laptop.
5. Jaringan Metropolit (Metropolitan Area Network - MAN):
 Definisi: Menyediakan konektivitas di antara dua atau lebih LAN
di kawasan metropolitan.
 Karakteristik: Menyediakan koneksi cepat dan handal untuk kota
atau wilayah yang lebih besar daripada LAN tetapi lebih kecil
daripada WAN.
6. Jaringan Canggih (Advanced Network):
 Definisi: Mencakup jaringan yang menggunakan teknologi canggih
seperti Internet of Things (IoT) atau jaringan 5G.
 Karakteristik: Fokus pada kecerdasan dan keterhubungan
perangkat untuk mendukung aplikasi dan layanan yang lebih
canggih.
7. Jaringan Kampus (Campus Area Network - CAN):
 Definisi: Jaringan yang mencakup area kampus besar seperti
universitas atau kompleks industri.
 Karakteristik: Memfasilitasi komunikasi dan berbagi sumber daya
di seluruh area kampus. (Octavianto & Sobari, 2021)

Pemilihan jenis jaringan yang tepat tergantung pada kebutuhan


spesifik organisasi atau pengguna. Beberapa jaringan juga dapat
tergabung, membentuk jaringan yang lebih besar dan kompleks.

Node dan Link


1. Node:
 Definisi: Node adalah setiap perangkat atau titik individu dalam
jaringan yang memiliki alamat unik dan dapat menerima,
menyimpan, atau meneruskan data atau sinyal. Contoh node
meliputi komputer pribadi, server, printer, atau perangkat lain yang
terhubung ke jaringan.
 Karakteristik:
 Alamat Unik: Setiap node memiliki alamat yang unik untuk
identifikasi.
 Fungsionalitas: Node dapat berupa pengirim, penerima,
atau perangkat yang berfungsi sebagai kedua-duanya.
 Partisipasi: Node berpartisipasi dalam pertukaran informasi
atau sumber daya dengan node lain dalam jaringan.
 Contoh:
 Komputer desktop
 Server
 Router
 Printer

2. Link:
 Definisi: Link atau saluran adalah jalur komunikasi fisik atau logis
yang menghubungkan dua atau lebih node dalam jaringan. Link
dapat berupa kabel fisik, gelombang radio, atau media lain yang
digunakan untuk mentransfer data dari satu node ke node lainnya.
 Karakteristik:
 Media Penghubung: Link dapat menggunakan kabel
tembaga, serat optik, gelombang radio, atau media lainnya.
 Kapasitas: Setiap link memiliki kapasitas transfer data
tertentu yang dapat diukur dalam bit per detik (bps) atau
satuan lainnya.
 Keandalan: Kualitas link dapat memengaruhi kecepatan dan
keandalan komunikasi antar node.
 Contoh:
 Kabel Ethernet
 Koneksi nirkabel (Wi-Fi)
 Kabel serat optik
 Jalur sinyal pada saluran telepon

Node dan link bersama-sama membentuk struktur dasar dalam


jaringan komputer. Node mewakili entitas aktif yang berkomunikasi,
sedangkan link menyediakan jalur komunikasi antar node. Kombinasi
yang baik antara node dan link menciptakan topologi jaringan yang
memungkinkan pertukaran informasi yang efisien dan handal. (Mona,
2020)

II. Topologi Jaringan


Topologi jaringan merujuk pada pola atau struktur fisik dan logis
dari bagaimana node-node dalam suatu jaringan terhubung satu sama lain.
Keputusan mengenai topologi jaringan sangat penting karena dapat
memengaruhi kinerja, keandalan, dan skalabilitas suatu jaringan. (Astuti,
n.d.) Berikut adalah beberapa topologi jaringan umum:

1. Topologi Bintang:
 Definisi: Dalam topologi bintang, setiap node terhubung langsung
ke pusat atau titik akses utama. Semua komunikasi antar node
harus melalui pusat ini.
 Keuntungan: Mudah untuk dielola dan mendeteksi masalah.
 Kerugian: Ketergantungan pada pusat; jika pusat rusak, seluruh
jaringan bisa terganggu.
2. Topologi Mesh:
 Definisi: Setiap node terhubung langsung ke setiap node lainnya
dalam jaringan. Ini menciptakan banyak jalur alternatif untuk
mentransfer data.
 Keuntungan: Redundansi tinggi dan keandalan tinggi.
 Kerugian: Biaya dan kompleksitas pemasangan dan pemeliharaan.
3. Topologi Bus:
 Definisi: Semua node terhubung ke jalur pusat tunggal. Node
mengirimkan dan menerima data melalui jalur ini.
 Keuntungan: Sederhana dan murah.
 Kerugian: Kinerja menurun dengan penambahan node, dan
kegagalan satu node dapat mempengaruhi seluruh jaringan.
4. Topologi Cincin:
 Definisi: Setiap node terhubung ke dua node tetangganya
membentuk cincin. Data mengalir searah atau berlawanan arah
sepanjang cincin.
 Keuntungan: Keandalan tinggi, dan mudah untuk mengidentifikasi
masalah.
 Kerugian: Penambahan atau penghapusan node dapat mengganggu
seluruh jaringan.
5. Topologi Hibrida:
 Definisi: Kombinasi dua atau lebih jenis topologi. Misalnya,
menggabungkan topologi bintang dan mesh.
 Keuntungan: Kombinasi keuntungan dari topologi yang digunakan.
 Kerugian: Mungkin memerlukan biaya dan kompleksitas
tambahan.
Pemilihan topologi jaringan harus didasarkan pada kebutuhan
spesifik organisasi, termasuk jumlah node, keandalan yang
dibutuhkan, dan tingkat kompleksitas yang dapat ditangani. Setiap
topologi memiliki kelebihan dan kekurangan, dan pilihan
tergantung pada tujuan dan sumber daya yang tersedia.

Protokol Komunikasi

Protokol komunikasi adalah seperangkat aturan dan konvensi yang


mengatur bagaimana data dikirim dan diterima dalam jaringan komputer. Protokol
ini memastikan bahwa komunikasi antara perangkat berjalan lancar dan dapat
dipahami oleh semua pihak yang terlibat. (Hajar et al., 2019) Berikut adalah
beberapa protokol komunikasi yang umum digunakan dalam jaringan:

1. TCP/IP (Transmission Control Protocol/Internet Protocol):


 Definisi: Protokol ini merupakan standar komunikasi untuk
internet. TCP bertanggung jawab untuk memastikan pengiriman
data yang handal dan terurut, sedangkan IP menangani
pengalamatan dan routing.
 Kegunaan: Digunakan untuk mentransfer data antar perangkat
dalam jaringan internet.
2. UDP (User Datagram Protocol):
 Definisi: Protokol yang menyediakan layanan komunikasi tanpa
koneksi dan tanpa jaminan pengiriman data yang handal.
 Kegunaan: Digunakan dalam aplikasi yang membutuhkan transfer
data cepat, seperti streaming video atau game online.
3. HTTP (Hypertext Transfer Protocol):
 Definisi: Protokol untuk mentransfer dokumen hiperteks, seperti
halaman web. Protokol ini bekerja di atas TCP.
 Kegunaan: Digunakan untuk mengakses dan mentransfer data di
World Wide Web.
4. HTTPS (Hypertext Transfer Protocol Secure):
 Definisi: Versi aman dari HTTP yang menggunakan enkripsi
SSL/TLS untuk melindungi data selama transfer.
 Kegunaan: Digunakan untuk transaksi online yang memerlukan
keamanan, seperti pembayaran atau pengisian formulir online.
5. FTP (File Transfer Protocol):
 Definisi: Protokol untuk mentransfer file antar perangkat di
jaringan. FTP menggunakan mode aktif atau pasif untuk koneksi.
 Kegunaan: Digunakan untuk mengunggah dan mengunduh file di
jaringan.
6. SMTP (Simple Mail Transfer Protocol):
 Definisi: Protokol untuk mengirim email melalui jaringan.
Digunakan untuk mengirim pesan dari klien email ke server email.
 Kegunaan: Mendukung pengiriman email di internet.
7. POP3 (Post Office Protocol 3):
 Definisi: Protokol untuk mengambil email dari server. Biasanya
digunakan oleh klien email untuk mengunduh pesan.
 Kegunaan: Digunakan untuk menerima email dari server ke
perangkat pengguna.
8. IMAP (Internet Message Access Protocol):
 Definisi: Protokol yang memungkinkan pengguna untuk
mengakses dan mengelola email langsung di server, tanpa
mengunduhnya ke perangkat pengguna.
 Kegunaan: Memungkinkan pengelolaan email secara efisien di
berbagai perangkat.
Pemilihan protokol komunikasi tergantung pada kebutuhan spesifik
aplikasi atau layanan yang digunakan dalam suatu jaringan. Protokol ini
memastikan bahwa data dapat ditransfer dengan efisien dan aman di
seluruh jaringan komputer.

Ancaman Terhadap Keamanan

Ancaman terhadap keamanan jaringan dan sistem informasi dapat bersifat


beragam dan terus berkembang seiring waktu. Berikut adalah beberapa ancaman
umum yang sering dihadapi:

1. Malware:
 Merupakan singkatan dari "malicious software," yaitu perangkat
lunak yang diciptakan dengan tujuan merusak atau mengakses
sistem tanpa izin.
2. Serangan Denial of Service (DoS) dan Distributed Denial of Service
(DDoS):
 DoS adalah serangan yang menghambat ketersediaan sumber daya
jaringan atau sistem. DDoS melibatkan penggunaan beberapa
komputer untuk menyebabkan penolakan layanan.
3. Phishing:
 Teknik penipuan online di mana pihak jahat mencoba mendapatkan
informasi sensitif seperti kata sandi atau rincian keuangan dengan
menyamar sebagai entitas tepercaya.
4. Serangan Man-in-the-Middle (MitM):
 Sebuah serangan di mana pihak ketiga memasuki atau
memanipulasi komunikasi antara dua pihak tanpa sepengetahuan
keduanya.
5. Serangan Brute Force:
 Upaya untuk mendapatkan akses ke sistem dengan mencoba semua
kombinasi kemungkinan password atau kunci enkripsi.
6. Serangan Eksploitasi Kelemahan (Exploits):
 Memanfaatkan celah keamanan atau kerentanan dalam perangkat
lunak atau sistem untuk mendapatkan akses tidak sah.
7. Serangan Ransomware:
 Jenis malware yang mengenkripsi data dan meminta pembayaran
tebusan agar data tersebut bisa dikembalikan.
8. Serangan Social Engineering:
 Taktik manipulasi yang mencoba memanipulasi orang untuk
mengungkapkan informasi rahasia atau melakukan tindakan
tertentu melalui interaksi sosial.
9. Serangan Insider Threat:
 Ancaman keamanan yang berasal dari dalam organisasi, seperti
karyawan yang tidak setia.
10. Serangan DNS Spoofing:
 Menyesatkan lalu lintas jaringan dengan memanipulasi informasi
DNS untuk mengarahkan pengguna ke situs palsu atau server
palsu.
11. Serangan APT (Advanced Persistent Threat):
 Serangan jangka panjang dan terus-menerus yang bertujuan
mengumpulkan informasi tanpa terdeteksi, seringkali melibatkan
kelompok peretas yang sangat terampil. (Sulaiman, 2016)
Mengenali dan memahami ancaman-ancaman ini adalah langkah
awal dalam mengembangkan strategi keamanan yang efektif. Kesadaran
tentang potensi risiko dan implementasi langkah-langkah keamanan yang
sesuai adalah kunci untuk melindungi sistem dan data dari ancaman-
ancaman tersebut.

III. Upaya Meningkatkan Keamanan Jaringan


Meningkatkan keamanan jaringan melibatkan serangkaian tindakan
yang dirancang untuk melindungi sistem dan data dari ancaman-ancaman
yang mungkin. Berikut adalah beberapa upaya yang dapat diambil untuk
meningkatkan keamanan jaringan:
1. Pembaruan Perangkat Lunak:
 Kegiatan rutin untuk memperbarui sistem operasi, perangkat lunak
antivirus, dan aplikasi lainnya ke versi terbaru guna memastikan
bahwa perangkat lunak tersebut dilengkapi dengan perlindungan
keamanan terkini dan telah mengatasi kelemahan yang telah
ditemukan sebelumnya.
2. Firewall yang Efektif:
 Penggunaan firewall yang efektif untuk mengatur dan memantau
lalu lintas jaringan, memberikan perlindungan terhadap akses yang
tidak diinginkan atau serangan dari luar jaringan, serta mengontrol
komunikasi antar perangkat.
3. Enkripsi Data:
 Proses mengubah data menjadi bentuk yang tidak dapat dibaca
tanpa kunci enkripsi. Enkripsi melindungi kerahasiaan data saat
bergerak melalui jaringan atau disimpan di perangkat
penyimpanan.
4. Manajemen Akses yang Ketat:
 Penerapan kebijakan yang memastikan setiap pengguna atau
perangkat hanya memiliki hak akses yang diperlukan untuk
menjalankan tugasnya, dengan meminimalkan risiko akses yang
tidak sah.
5. Pemantauan dan Deteksi Ancaman:
 Penggunaan perangkat lunak pemantauan dan deteksi ancaman
yang canggih untuk mengidentifikasi dan memberikan peringatan
terhadap aktivitas mencurigakan atau serangan potensial di
jaringan.
6. Pelatihan Keamanan untuk Pengguna:
 Program pelatihan yang menyediakan pemahaman kepada
pengguna tentang ancaman keamanan, mengajarkan praktik
keamanan yang baik, dan memberikan keterampilan untuk
mengenali serangan potensial.
7. Kebijakan Keamanan yang Jelas:
 Penetapan aturan dan prosedur yang jelas terkait keamanan
jaringan dan penggunaannya, serta memberlakukan sanksi untuk
pelanggaran kebijakan tersebut.
8. Backup Data Teratur:
 Proses pencadangan data secara rutin untuk memastikan bahwa
salinan data yang dapat dipulihkan tersedia jika terjadi kehilangan
data atau kerusakan.
9. Pemindaian Kelemahan:
 Kegiatan rutin untuk mengidentifikasi dan mengatasi kelemahan
dalam sistem atau aplikasi yang dapat dieksploitasi oleh pihak
yang tidak berwenang.
10. Keamanan Fisik:
 Implementasi tindakan keamanan fisik untuk melindungi perangkat
keras dan infrastruktur jaringan dari akses fisik yang tidak sah atau
pencurian.
11. Pemisahan Jaringan:
 Penyusunan jaringan yang memisahkan zona jaringan internal dan
eksternal dengan menggunakan DMZ untuk mengurangi risiko dari
serangan eksternal.
12. Manajemen Identitas dan Akses:
 Pengertian: Implementasi solusi manajemen identitas dan akses
yang kuat untuk memastikan bahwa hanya entitas yang berwenang
yang memiliki hak akses ke sumber daya jaringan.
13. Pembaruan Keterampilan:
 Kegiatan berkelanjutan untuk meningkatkan keterampilan dan
pengetahuan tim keamanan jaringan agar tetap terinformasi
mengenai ancaman keamanan terkini dan teknologi keamanan.
14. Penetration Testing:
 Proses pengujian keamanan yang melibatkan simulasi serangan
untuk mengidentifikasi dan memperbaiki celah keamanan di
jaringan atau aplikasi.
15. Keamanan Perangkat Mobile:
 Implementasi kebijakan keamanan yang memastikan perangkat
mobile yang terhubung ke jaringan perusahaan mematuhi standar
keamanan dan menggunakan solusi keamanan mobile. (Riska et
al., 2018)
Menerapkan langkah-langkah ini secara holistik dapat membantu
membangun pertahanan yang kuat terhadap berbagai ancaman
terhadap keamanan jaringan. Keseluruhan, pendekatan yang
komprehensif dan terus-menerus terhadap keamanan sangat
penting untuk melindungi integritas dan kerahasiaan data serta
kelangsungan operasional jaringan.

DAFTAR PUSTAKA

Astuti, I. K. (n.d.). Jaringan komputer.

Hajar, S., Abdul, B., Hajar, S., Bakar, A., & Wahab, H. B. (2019). Konsep
Jaringan dan Aplikasi Teori Jaringan Sosial ke dalam Jaringan
Perkhidmatan Kebajikan Kanak-kanak Abstrak Social Network Concept and
Social Network Theory Into Application of Child Network Services Abstract
Pengenalan Konsep Jaringan ( Networks ). 4(3), 147–163.

Konsep, P. (n.d.). SISTEM BASIS DATA MYSQL.

Mona, N. (2020). Jurnal Sosial Humaniora Terapan KONSEP ISOLASI DALAM


JARINGAN SOSIAL UNTUK MEMINIMALISASI EFEK CONTAGIOUS
( KASUS PENYEBARAN VIRUS CORONA DI INDONESIA ) INDONESIA ).
2(2).

Octavianto, T., & Sobari, I. A. (2021). Pemanfaatan Hierachical Token Bucket


Dalam Konsep Jaringan Untuk Pengoptimalan Bandwidth Utilization of
Hierachical Token Bucket in Network Concept for Bandwidth Optimization.
43–46.

Putra, A. S., Sukri, H., & Zuhri, K. (2018). Sistem Monitoring Realtime Jaringan
Irigasi Desa ( JIDES ) Dengan Konsep Jaringan Sensor Nirkabel. 8(2), 221–
232. https://doi.org/10.22146/ijeis.39783

Riska, P., Sugiartawan, P., & Wiratama, I. (2018). Sistem Keamanan Jaringan
Komputer dan Data Dengan Menggunakan Metode Port Knocking. 1(2), 53–
64.

Sulaiman, O. K. (2016). ANALISIS SISTEM KEAMANAN JARINGAN DENGAN.


1(1), 9–14.

http://aditirto.multiply.com/journal/item/15/SOFTWARE_KOMPUTER

http://wahyu.com/pub/2005/Skripsi_Wahyu.pdf/

http://id.wikipedia.org/wiki/Microsoft_Office#Perangkat-perangkat_lunak
http://rudihd.wordpress.com/2007/05/09/sejarah-perkembangan-perangkat-
lunak/

http://www.4shared.com/get/xLLWLP0u/
Perkembangan_Software_Komputer.html

http://www.4shared.com/get/stNfZJ43/Apa_itu_Sistem_Operasi_Kompute.html
http://openstorage.gunadarma.ac.id/handouts/S1_TEKNIKINFORMATIKA/DataBase/
PBDPertemuan2.doc

http://yoghazalvianz.blogspot.com/2010/10/macam-macam-dbms-beserta-kelebihan-
dan.html

http://yusup-doank-2.blogspot.com/2011/06/model-basis-data-model-basis-data.html

Anda mungkin juga menyukai